1 poin oleh GN⁺ 2025-07-27 | 1 komentar | Bagikan ke WhatsApp
  • Ini adalah kasus ketika penyerang berhasil mengirim email phishing yang menyamar sebagai Google dengan memanfaatkan serangan replay DKIM
  • Alamat pengirim dan hasil autentikasi email terlihat seperti email resmi Google yang asli sehingga pengguna mudah tertipu
  • Penyerang memanfaatkan Google Sites untuk membuat situs yang tampak seperti halaman dukungan resmi dan meningkatkan kredibilitas
  • SPF, DMARC, dan DKIM semuanya lolos autentikasi, tetapi inti serangannya adalah meneruskan ulang email tanpa mengubah isi maupun header yang ditandatangani
  • Sebagai langkah mitigasi praktis, disarankan rotasi berkala kunci DKIM dan peningkatan kesadaran pengguna

Awal: Email phishing yang tampak normal

  • Pada pagi hari, seorang kenalan menerima email tentang permintaan dokumen hukum terkait akun Google
  • Pengirim ditampilkan sebagai alamat no-reply resmi Google, ditulis dengan rapi tanpa salah ketik, tautan mencurigakan, maupun domain yang tidak normal
  • Penerima sulit menilai keasliannya sehingga meminta bantuan seorang ahli

Analisis detail email

  • Header email dan pratinjau tautan diperiksa di lingkungan sandbox
  • Alamat pengirim, branding, kualitas bahasa, dan ada tidaknya lampiran semuanya tampak normal
  • Namun, saat memeriksa hasil autentikasi SPF, DKIM, dan DMARC, ditemukan tanda-tanda anomali

Hal yang perlu diperhatikan pada email phishing

  • Ditekankan untuk tidak mengklik tautan atau menjalankan instruksi dalam email yang mencurigakan
  • Jika membalas email tersebut atau membuka lampiran di luar sandbox, ada risiko kebocoran informasi, kompromi email perusahaan, pembajakan akun, dan pelanggaran jaringan
  • Jika mencurigakan, perlu segera meminta analisis profesional dan melaporkannya ke tim keamanan

Alur serangan: memanfaatkan Google Sites

  • Tautan di email serangan akan langsung mengarah ke Google Sites jika pengguna sedang login
  • Google Sites adalah subdomain resmi google.com yang bisa dibuat siapa saja secara gratis, tetapi isinya sendiri bukan halaman dukungan resmi
  • Layanan ini digunakan untuk berbagai keperluan seperti wiki internal, dashboard proyek, dokumentasi, dan situs acara, serta dapat disalahgunakan seperti pada serangan ini

Saat kepercayaan pada infrastruktur menjadi ancaman

  • Google Sites (dirilis pada 2008) terintegrasi dengan Google Workspace, memudahkan pembuatan dan distribusi, menyediakan SSL, serta memberi kepercayaan merek
  • Penyerang dapat membangun situs phishing yang terlihat resmi dengan mudah dan biaya rendah tanpa domain atau hosting terpisah

Rincian proses serangan replay DKIM

Langkah 1: Mendapatkan email Google yang asli

  • Penyerang menerima email normal dari akun no-reply@accounts.google.com, lalu menyimpan isi asli dan header-nya

Langkah 2: Menyiapkan pengiriman ulang pesan bertanda tangan

  • DKIM memberikan tanda tangan digital pada sebagian isi email dan header tertentu
  • Jika pesan asli dan header tanda tangannya tetap dipertahankan, autentikasi tetap berlaku saat dikirim ulang

Langkah 3: Mengirim ulang lewat Outlook

  • Penyerang mengirim email serangan dari akun Outlook
  • Sebagian informasi asal dan rute berubah, tetapi tanda tangan DKIM tetap valid

Langkah 4: Menggunakan server relay SMTP Jellyfish

  • Email dirutekan melalui sistem Jellyfish milik Microsoft (untuk memberi jarak dari server asal)

Langkah 5: Pengiriman lewat Namecheap PrivateEmail

  • Layanan PrivateEmail milik Namecheap menerima email lalu bertindak sebagai relay tambahan
  • Dalam proses ini, tanda tangan DKIM baru ditambahkan, tetapi tidak memenuhi kriteria DMARC
  • Tanda tangan DKIM Google yang asli tetap cocok dan valid sehingga verifikasi DMARC lolos

Langkah 6: Pengantaran akhir ke Gmail

  • Pada akhirnya, penerima mendapat email yang terlihat sebagai email resmi Google
  • Hasilnya, SPF, DKIM, dan DMARC semuanya lolos autentikasi

Mengapa email panggilan palsu ini berbahaya

  • Email ‘surat panggilan’ memicu rasa takut, urgensi, dan kebingungan pada penerima
  • Cara penerbitan atau penyampaian surat panggilan yang sebenarnya berbeda; jika normal, prosesnya dilakukan lewat pengiriman fisik atau kanal resmi
  • Jenis phishing seperti ini sangat meyakinkan, sehingga bahkan pengguna yang mahir secara teknis pun mudah tertipu

Kesimpulan dan respons

  • Semakin mendesak dan tidak terduga sebuah email, semakin penting untuk selalu memverifikasi keasliannya dan meminta tindakan dari ahli
  • Jangan klik tautan, membalas, atau menjalankan apa pun
  • Disarankan meminta analisis dari tim keamanan atau personel investigasi khusus

Tambahan: proses reproduksi serangan

  • Penyerang mendaftarkan domain di Namecheap dan memperoleh layanan PrivateEmail gratis
  • Setelah mendaftar Google Workspace (uji coba gratis) dan memverifikasi domain, penyerang membuat Google OAuth App berbahaya
  • Melalui kolom App Name, nama yang diinginkan dapat diatur (misalnya: Google Support)
  • Notifikasi akun yang dikirim Google diteruskan ke PrivateEmail, dan alamat pengirim serta alamat balasan dapat dimanipulasi
  • Pada akhirnya, email serangan dikirim ke target yang diinginkan

Pertanyaan yang sering diajukan

  • Serangan replay DKIM: penyerang menangkap email sah yang berisi tanda tangan DKIM valid, lalu mengirimkannya ulang dengan isi dan header yang sama
  • Batasan pemblokiran SPF dan DMARC: SPF hanya memverifikasi server/IP pengirim, dan pada serangan replay, DMARC juga bisa lolos jika kesesuaian DKIM terpenuhi
  • Mengapa sulit dideteksi: tanpa perubahan isi atau header, verifikasi tanda tangan saja sulit membedakannya
  • Bypass Google OAuth dalam serangan ini: penyerang membuat OAuth App berbahaya dan mengirim ulang notifikasi resmi dari Google untuk memperoleh kredibilitas
  • Langkah mitigasi: penting melakukan rotasi berkala kunci DKIM (interval 30 hari atau kurang) serta edukasi pengguna (waspada terhadap tautan mencurigakan, memeriksa URL, dan membangun budaya pelaporan)

1 komentar

 
GN⁺ 2025-07-27
Komentar Hacker News
  • Saya sedang mengerjakan solusi untuk masalah ini (bersama para rekan penulis yang pernah bekerja di Google dan Yahoo, dan ini proyek yang kredibel)
    Silakan lihat dokumen Draft: DKIM2 Motivation
    Pendekatan ini tidak mencegah teks yang dimasukkan pengguna benar-benar dikirim oleh Google, tetapi setidaknya mencegah pesan tersebut diteruskan ulang tanpa maksud nyata dari Google
    Karena field SMTP FROM/TO dilindungi
    Draft motivation tidak memuat detail teknis, dan drafnya bisa dilihat di dokumen terkait
    Silakan lihat tautan DKIM Working Group Documents

    • Situs Datatracker tidak menampilkan dokumen kandidat dengan baik, jadi saya lampirkan tautan langsung
      Draft: dkim2-dns
      Draft: dkim2-header
      Draft: dkim2-modification-algebra
      Draft: dkim2-bounce-processing
      Draft: dkim2-message-examples

    • Saya penasaran bagaimana pendekatan ini akan bekerja untuk mailing list atau grup
      Misalnya, sering ada email dari luar ke accounts-payable@example.com yang otomatis diteruskan ke anggota tim
      Saya ingin tahu apakah di sistem penerima akhir perlu ada pengaturan untuk mempercayai mailing list forwarder, atau perlu logika internal yang melacak daftar mana saja yang diikutinya
      Harus bisa dipastikan bahwa accounts-payable, sebagai penerima asli, adalah penerima yang valid

  • Saya sendiri pernah seluruh data akun Google saya disita FBI setelah benar-benar divonis bersalah atas tuduhan peretasan komputer
    Mereka mengambil datanya sekali pada 2016, dan sekali lagi pada 2018
    Dalam praktiknya, mereka tidak melakukannya seperti yang digambarkan artikel ini
    Berdasarkan pengalaman saya, mereka berkomunikasi secara resmi dengan mengirim email ke departemen tertentu di Google
    Aparat penegak hukum bergerak sangat hati-hati agar target penyelidikan tidak menyadarinya semaksimal mungkin

    • Untuk yang penasaran, saya jelaskan lebih detail
      Saya menerima email seperti ini dari usernotice@google.com:
Dear Google user,

Google received and responded to legal process issued by the United States Department of Justice (<FEDERAL DISTRICT>) compelling the release of information related to your Google account. A court order previously prohibited Google from notifying you of the legal process. We are now permitted to disclose the receipt of the legal process to you. The agency reference number or case number on the legal process is <DISTRICT COURT CASE NUMBER>.

For more information about how Google handles legal process, view our transparency report at http://google.com/transparencyreport/userdatarequests/….

Google is not in a position to provide you with legal advice or discuss the substance of the legal process. If you have other questions regarding this matter, you may wish to contact an attorney.

Please reply to this email and/or include the case identification number located in the subject line in any further communications regarding this matter.

Regards, 
Legal Investigations Support
Google LLC

Dalam subpoena Federal Grand Jury, biasanya diminta penundaan pemberitahuan selama 1-2 tahun agar penyedia layanan (seperti Google) tidak bisa memberi tahu Anda
Subpoena umumnya hanya memberikan catatan umum seperti informasi penagihan, riwayat login, dan sebagainya, bukan konten seperti email
Untuk data sebenarnya seperti email, harus ada surat perintah penggeledahan terpisah, dan Google biasanya tidak memberi pemberitahuan terpisah bahwa surat perintah seperti itu telah dijalankan

  • Ini hari Jumat, tapi komentar ini membuat saya 10% lebih terjaga
    Saya penasaran dengan cerita detail di baliknya

  • Menarik
    Saya penasaran apakah permintaan seperti ini termasuk dalam permintaan GDPR seperti “minta semua data terkait akun saya”, sehingga tercatat atau diberi tag di file data lengkap akun saya

  • Tebakan saya, surat perintah penggeledahannya kemungkinan terkait pelanggaran CFAA, wire fraud, atau conspiracy
    Semoga Anda menyewa pengacara yang bagus dan semuanya beres

  • Saya juga menerima serangan serupa baru-baru ini
    Penyerang mengirim email dari yourgoogleaccount@google.com (tepatnya bukan gmail.com), lalu meneruskan pesan bounce dari server email Google ke yourgoogleaccount@gmail.com, dan menyisipkan pesan spam di bagian akhir
    Semua pemeriksaan keamanan lolos
    Yang benar-benar aneh adalah gabungan error postmaster dan kampanye phishing
    Orang nonteknis bisa dengan mudah tertipu
    Dalam kasus saya, isi phishing-nya semacam saya menang alat konstruksi

    • Saya juga sudah menerima email seperti ini selama beberapa minggu
      Sekarang saya mulai merasa Google sudah menyerah soal email
  • Saya sangat bingung saat membaca tulisan itu
    Tulisan tersebut menggambarkannya secara rinci seolah penyerang memanipulasi body email untuk menyisipkan tautan phishing, tetapi sebenarnya tidak ada bukti atau manipulasi seperti itu
    Tanda tangan DKIM mencakup hash body
    Secara teknis memang bisa membatasi cakupan hash dengan field I=, tetapi saya cek Google tampaknya tidak memakai opsi itu untuk email pendek (berdasarkan pemeriksaan langsung email no-reply@accounts.google.com)
    Artinya, agar pemeriksaan DKIM dan DMARC lolos, body tidak boleh diubah, jadi tautan phishing itu juga merupakan konten yang awalnya dikirim oleh Google (hanya saja mungkin ditujukan untuk penerima yang berbeda)
    Jadi inti sebenarnya lebih ke “kasus email menakutkan yang salah diteruskan”, dan judul 'DKIM replay attack' bisa terdengar jauh lebih serius bagi orang yang tidak akrab dengan bidang ini
    Edit: Saya melihat "The Takeaway?" di TFA dan mengira artikelnya sudah selesai, tetapi pembaruan di bawahnya menjelaskan bahwa tautan tersebut sebenarnya disisipkan ke nama aplikasi Google OAuth dan dimasukkan ke template email Google
    Bagian ini justru poin terpenting dari serangan tersebut, tetapi struktur tulisannya sangat buruk sehingga terkubur, dan memicu kesan seolah pengiriman konten arbitrer itu dimungkinkan
    Tambahan: Di komentar lain juga ditunjukkan bahwa screenshot email dipotong di tengah sehingga bagian tetap dari template email Google tidak terlihat
    Serangan itu sendiri jauh lebih ceroboh daripada yang terlihat

    • Tulisan ini tampaknya sengaja dibuat dengan cara yang menyesatkan
      Potongan di tangkapan layar dibuat seolah itu seluruh isi email, padahal kemungkinan ada teks lanjutan yang justru layak menjadi peringatan

    • Sejauh yang saya pahami, alasan DKIM bisa tervalidasi adalah karena penyerang benar-benar meneruskan email yang mereka terima dari Google apa adanya
      Vektor serangan yang sebenarnya adalah Google bisa dibuat mengirim email yang berisi teks tertentu yang dikendalikan penyerang

  • Menurut saya, kerentanan yang sebenarnya di sini adalah nama aplikasi Google OAuth bisa berisi URL, dan itu dirender begitu saja ke email no-reply dari root domain Google menuju alamat mana pun
    Meskipun tautannya tidak bisa diklik, jika teks di sekitarnya dibuat cukup mengancam, besar kemungkinan korban akan membuka alamat itu secara manual
    Bahwa layanan penerusan yang mempertahankan integritas DKIM bisa bertumpuk beberapa lapis hanyalah aspek edukatif tambahan
    URL dalam nama aplikasi OAuth harus diblokir sepenuhnya, terutama URL yang mengandung google.com

  • Akhirnya!
    Beberapa bulan lalu saya menerima email yang nyaris identik (ditujukan ke admin Google Domains)
    Saya juga benar-benar merinding saat menerimanya
    Saya juga menahan diri untuk tidak gegabah mengklik tautannya, lalu mencoba mencari referensi lain tentang penipuan ini
    Hal yang aneh adalah semua alamat email disamarkan, dan pola masking-nya tidak cocok dengan email yang saya kelola
    Emailnya sendiri memang legit, dan setelah saya cari di Google, teks body-nya juga cocok
    Dalam kasus saya, itu email terkait akun orang yang sudah meninggal, padahal tidak sesuai dengan kenyataan
    Tetapi saya hampir 100% curiga bahwa seseorang benar-benar sedang mencoba meyakinkan Google bahwa saya telah meninggal dan ingin mengambil alih seluruh akun Google saya
    Itu pengalaman yang sangat menakutkan

  • Langkah 3: penyerang mengirim email dari Outlook
    Setahu saya, memalsukan jalur pada header Received: itu tidak mungkin
    Setiap server terus menambahkan informasi jalurnya sendiri
    Karena itu saya selalu memeriksa informasi tersebut saat memverifikasi asal email
    Email dari Google semestinya tidak mungkin lewat server Microsoft

    • Header dari server 'tepercaya' terakhir tidak bisa dipalsukan, tetapi jalur lainnya bisa dipalsukan

    • Saya penasaran apakah Anda benar-benar memeriksa header semua email satu per satu secara manual
      Atau Anda memakai alat untuk menandai atau memvisualisasikannya

  • Situasi yang sangat menyeramkan
    Bayangkan harus menjelaskan pelajaran dari tulisan ini kepada saudara atau kerabat
    Rasanya berat harus menjelaskan bahwa meskipun email datang dari domain tepercaya dan lolos dkim/dmarc/spf secara berurutan, tetap harus dicurigai
    Namun cakupan serangan ini sebenarnya cukup terbatas
    Misalnya, penyerang tidak bisa memalsukan pesan seolah dikirim dari akun Gmail orang lain
    "Saat pesan diteruskan, tanda tangan DKIM akan tetap utuh selama body dan header yang ditandatangani tidak berubah"
    Yang mengejutkan adalah header To: ternyata tidak termasuk dalam cakupan tanda tangan DKIM
    Menurut saya, pengaturan penandatanganan perlu diubah, atau klien email perlu menambahkan peringatan saat To berubah meskipun emailnya sendiri tampak valid

    • Bayangkan menjelaskan pelajaran tulisan ini kepada kerabat – bahwa mereka harus selalu curiga
      Masalahnya, kita bahkan harus mulai dengan menjelaskan apa itu dkim/dmarc/spf
      Padahal teknologi seperti ini seharusnya cukup menjadi urusan backend yang tidak perlu diketahui pengguna
      Serangan ini tidak semenakutkan kelihatannya
      Tulisan itu terkesan dilebih-lebihkan untuk menjual produk
      Bahwa header To tidak termasuk dalam tanda tangan juga sebenarnya tidak terlalu berarti
      Dalam praktiknya, To pada email memang tidak harus selalu berisi penerima akhir

    • Sikap selalu curiga pada email memang sudah lama menjadi keadaan default
      Yang terbaik adalah sama sekali tidak pernah mempercayai field From

    • Tadi dibilang mengejutkan bahwa To: tidak termasuk dalam tanda tangan DKIM, tetapi sebenarnya termasuk
      Karena itu nilai To: aslinya memang harus dipertahankan
      Alamat To: asli terlihat di screenshot pada bagian reproduksi
      Itu tidak berarti emailnya dikirim ke alamat tersebut
      Pada dasarnya, email bisa dikirim ke alamat mana pun dengan nilai To: apa pun

    • Saran dasar saya adalah, jika ada email apa pun yang mendorong Anda untuk melakukan tindakan, langsung buka situs web terkait secara manual
      Jangan klik tautan apa pun
      Memang jadi kurang praktis, tetapi pada akhirnya itu menyelesaikan masalah
      Khususnya untuk bank atau sistem penting, ketidaknyamanan ini sangat layak ditanggung

    • Di tempat kerja saya, situasi ancaman seperti ini sudah menjadi kebijakan tetap
      Di internet, memang praktik yang baik untuk mencurigai apa pun
      Banyak usaha kecil dan pekerja lepas masih tidak memakai MFA, dan bahkan jika memakai pun sering mudah terkena pencurian token
      Jika akun-akun seperti itu dibobol, maka email berbahaya akan datang dan tampak seperti benar-benar berasal dari pengguna internal
      Dari sudut pandang pengguna, itu akan terlihat sangat legit
      Karena itu email memang harus selalu diperlakukan dengan penuh kecurigaan

  • Penulis menulis
    "Here is the URL from that email [...] https://sites.google.com[...]";
    Tautan inilah justru tanda bahaya pertama
    Menurut saya penulis seharusnya menyoroti poin ini sejak awal, bukan tiga paragraf kemudian

    • Tidak semua orang mengenal seluruh subdomain google.com
      Masalah yang sebenarnya adalah (selain soal field valid di SSO) Google menyajikan konten pengguna di subdomain dari domain utama mereka
      Layanan lain seperti Drive juga bisa demikian

    • Mungkin itu tanda bahaya bagi Anda, tapi belum tentu bagi orang tua kami

  • Secara keseluruhan, saya rasa ini menunjukkan betapa rapuhnya sistem keamanan email
    Di forum ini ada begitu banyak orang pintar, saya rasa seharusnya bisa muncul alternatif yang menyelesaikan masalah seperti ini sekaligus
    Saya juga berpikir Google seharusnya menyajikan situs-situs seperti ini bukan di domain utama, melainkan di domain terpisah seperti hostedbygoogle.com
    Saya heran kenapa sampai sekarang belum dipisahkan

    • Secara realistis, semua alternatif yang mungkin pada akhirnya akan menjadi sistem yang menyerahkan seluruh kendali kepada satu perusahaan
      Itu akan menghilangkan nilai utama email yang masih tersisa, yaitu sistem yang tidak sepenuhnya dikendalikan siapa pun
      Masalah teknisnya sebenarnya cukup bisa dipecahkan, tetapi masalah manusia dan kepentingan jauh lebih sulit
      Pihak yang punya sumber daya untuk menyelesaikan masalah ini umumnya tidak punya motivasi untuk membangun platform yang sepenuhnya terbuka
      Mereka tidak akan mengeluarkan upaya seperti itu kecuali semua uang dan kendalinya jatuh ke tangan mereka
      Sebaliknya, tidak semua orang ingin menyerahkan seluruh kendali kepada satu perusahaan
      Itulah sebabnya ini bukan masalah teknis, melainkan masalah bisnis
      (Sama seperti alasan mengapa di metaverse hampir mustahil semua layanan berbagi avatar dan item
      Bukan karena secara teknis tak mungkin, melainkan karena pemegang hak tidak akan pernah mengizinkannya)

    • Pengumuman startup baru Shadowfax yang didanai Thiel!
      Layanan monopoli kami yang aman dan tersentralisasi kini dilengkapi layer berbasis AI dan blockchain, dan akan menggantikan sistem email yang usang
      Kami bahkan sudah mendapatkan kontrak dari Departemen Pertahanan AS, dan diperkirakan akan menjadi standar untuk semua komunikasi federal internal dan eksternal pada 2027