Ketika saya menganalisis kampanye phishing yang canggih baru-baru ini, HTML mengungkapkan sesuatu yang tidak terduga: bidang formulir tak terlihat yang dirancang untuk memicu saat sistem otomatis mencoba berinteraksi dengan halaman tersebut. Ini bukan bug—ini adalah mekanisme yang disengaja untuk membedakan antara pengunjung manusia dan pemindai keamanan.
Memahami Mekanisme Honeypot
Teknik ini sendiri bukanlah hal baru. Pengembang web yang sah telah menggunakan bidang honeypot sejak awal 2000-an sebagai alat pencegahan spam yang ringan. Konsepnya sederhana: input formulir tersembunyi tetap kosong saat manusia menavigasi secara normal, tetapi skrip otomatis secara refleks mengisi bidang input apa pun yang mereka temui.
Operator phishing telah meminjam metodologi ini, meskipun dengan tujuan yang dibalik:
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Perangkap Pertahanan Tersembunyi: Bagaimana Operator Phishing Menggunakan Honeypot untuk Memblokir Peneliti Keamanan
Ketika saya menganalisis kampanye phishing yang canggih baru-baru ini, HTML mengungkapkan sesuatu yang tidak terduga: bidang formulir tak terlihat yang dirancang untuk memicu saat sistem otomatis mencoba berinteraksi dengan halaman tersebut. Ini bukan bug—ini adalah mekanisme yang disengaja untuk membedakan antara pengunjung manusia dan pemindai keamanan.
Memahami Mekanisme Honeypot
Teknik ini sendiri bukanlah hal baru. Pengembang web yang sah telah menggunakan bidang honeypot sejak awal 2000-an sebagai alat pencegahan spam yang ringan. Konsepnya sederhana: input formulir tersembunyi tetap kosong saat manusia menavigasi secara normal, tetapi skrip otomatis secara refleks mengisi bidang input apa pun yang mereka temui.
Operator phishing telah meminjam metodologi ini, meskipun dengan tujuan yang dibalik: