Bisnis.com, JAKARTA — Kelompok peretas terafiliasi kuat dengan Garda Revolusi Iran (Islamic Revolutionary Guard Corps/IRGC) terdeteksi tengah menyasar sejumlah pakar keamanan dan teknologi informasi di Israel.
Menurut laporan terbaru dari perusahaan keamanan siber Check Point, serangan ini mengandalkan metode phishing yang disusun secara rapi dengan dukungan teknologi kecerdasan buatan atau Artificial Intelligence (AI).
“Komunikasi awal yang digunakan sangat terstruktur dan bebas kesalahan bahasa, menunjukkan adanya kemungkinan pemanfaatan alat bantu AI untuk merancang pesan secara meyakinkan,” tulis laporan Check Point dikutip dari laman The Hacker News pada Sabtu (28/6/2025).
Serangan ini mulai terpantau sejak pertengahan Juni 2025, bertepatan dengan meningkatnya eskalasi konflik Iran-Israel. Para pelaku mengincar jurnalis, peneliti komputer, dan profesional siber Israel, dengan mengirimkan undangan rapat atau proyek kerja sama fiktif terkait sistem deteksi ancaman berbasis AI.
Menurut Check Point, kelompok tersebut diidentifikasi sebagai Educated Manticore, salah satu klaster ancaman yang juga dikenal dengan berbagai nama lain seperti APT35, APT42 (Charming Kitten), TA453, hingga Mint Sandstorm. Mereka dikenal kerap menggunakan pendekatan sosial yang kompleks untuk mengelabui korban melalui platform seperti email, WhatsApp, hingga LinkedIn.
Berbeda dengan metode serangan yang langsung bersifat merusak, pelaku dalam kampanye ini lebih dulu membangun kepercayaan. Setelah komunikasi berjalan, korban diarahkan menuju situs login palsu yang menyerupai Gmail atau Google Meet.
Baca Juga
Situs ini dibangun menggunakan teknologi modern seperti React-based Single Page Application (SPA) dan mampu mengirimkan data curian secara realtime melalui WebSocket.
Selain mencuri kredensial akun Google, phishing kit yang digunakan juga dirancang untuk menyadap kode autentikasi dua faktor (2FA) dan merekam setiap ketikan korban melalui fitur keylogger pasif. Bahkan, jika korban tidak menyelesaikan proses login, data yang sudah diketik tetap dikumpulkan dan dikirim ke server pelaku.
Beberapa laman palsu bahkan di-host melalui Google Sites, lengkap dengan tampilan visual menyerupai Google Meet. Namun begitu diklik, seluruh halaman adalah jebakan phishing yang sudah disesuaikan dengan alamat email korban agar terlihat autentik.
“Kelompok ini menunjukkan kemampuan manuver yang cepat dari pembuatan domain, penyebaran serangan, hingga pembongkaran infrastruktur dalam waktu singkat. Fleksibilitas ini membuat mereka tetap efektif meskipun berada di bawah pengawasan ketat,” tulis Check Point.
Ketegangan antara Israel dan Iran meluas ke ranah digital, memicu gelombang peretasan dan aksi mata-mata yang telah berlangsung selama puluhan tahun di antara dua negara dengan kekuatan siber.
Buletin dari Departemen Keamanan Dalam Negeri Amerika Serikat bahkan telah memperingatkan para pelaku bisnis agar bersiap terhadap potensi serangan siber Iran menyusul serangan udara Amerika terhadap situs nuklir negara itu.
"Serangan siber tingkat rendah terhadap jaringan AS oleh aktivis peretas pro-Iran mungkin terjadi, dan pelaku siber yang berafiliasi dengan pemerintah Iran dapat melakukan serangan terhadap jaringan AS," menurut buletin yang diterbitkan pada Minggu lalu, dikutip Bloomberg.
Sementara itu, mantan wakil direktur jenderal Direktorat Siber Nasional Israel mengungkap bahwa Iran menyadap kamera keamanan swasta di Israel untuk mengumpulkan informasi intelijen secara realtime tentang musuhnya.
Di lain pihak, serangan siber yang dilakukan peretas pro-Israel yang dikenal sebagai Predatory Sparrow ke Iran juga melonjak, salah satunya adalah gangguan terhadap bank besar Iran dan pelanggaran yang terjadi pada bursa kripto Iran.
Kantor berita pemerintah Iran, IRIB News, melaporkan bahwa Israel telah melancarkan serangan siber skala penuh terhadap infrastruktur penting negara tersebut.