Teknik DKIM Replay Phishing: Senjata Baru Penjahat Siber
Dalam teknik yang digunakan—yang dikenal sebagai DKIM Replay Phishing—penjahat siber pertama-tama mendaftarkan domain baru, lalu membuat akun Google menggunakan alamat seperti me@domainbaru.com. Selanjutnya, mereka menciptakan aplikasi OAuth dengan nama menyerupai pesan phishing.
Ketika Google mengirimkan notifikasi keamanan ke alamat email palsu ini, sistem membaca pesan tersebut sebagai autentik secara teknis. Lalu, pesan itu diteruskan ke target sesungguhnya—korban—dan muncul di kotak masuk mereka tanpa memicu alarm sistem keamanan.
Salah satu celah utama dalam metode ini adalah bahwa DKIM hanya memverifikasi isi pesan dan header, bukan “amplop” email atau lapisan pengantar yang biasanya memuat pengirim sebenarnya. Artinya, selama isi dan header sah, maka sistem Google akan menganggap email tersebut valid dan mengizinkannya masuk ke inbox korban tanpa tanda peringatan.
Tak Hanya Gmail, Platform Lain Juga Rawan
Metode serupa ternyata pernah digunakan dalam platform besar lainnya seperti PayPal. Pelaku memanfaatkan fitur “gift address” untuk mengirim email konfirmasi palsu yang juga berhasil melewati sistem verifikasi DKIM. Ini menandakan bahwa ancaman penipuan dengan teknik manipulasi teknis ini dapat menyasar berbagai platform digital yang menggunakan sistem autentikasi email serupa.
Menurut pakar keamanan dari EasyDMARC, metode ini sangat berbahaya karena tampilan email yang diterima oleh korban sangat menyerupai email resmi, bahkan kadang sulit dibedakan oleh pengguna berpengalaman. Dalam banyak kasus, korban tidak sadar bahwa mereka sudah diarahkan ke situs phishing—alias situs penipuan—yang meniru halaman login resmi.
Langkah Pencegahan Agar Tak Jadi Korban
Dengan semakin canggihnya teknik penipuan siber seperti ini, pengguna Gmail dan platform digital lainnya wajib meningkatkan kewaspadaan. Berikut adalah beberapa langkah praktis yang bisa dilakukan:
-
Jangan langsung percaya dengan email yang mengaku dari perusahaan besar, termasuk Google, PayPal, dan lainnya—terutama jika email tersebut meminta tindakan mendesak atau informasi pribadi.
-
Selalu periksa URL yang tercantum dalam email. Situs resmi Google akan menggunakan domain seperti google.com
atau accounts.google.com
. Jika ada URL yang sedikit berbeda, segera curigai.
-
Perhatikan tanda-tanda mencurigakan, seperti ejaan yang aneh, logo yang tidak proporsional, atau bahasa yang terlalu mendesak dan menakut-nakuti.
-
Aktifkan verifikasi dua langkah (2FA) pada akun Google dan akun digital lainnya. Ini adalah salah satu bentuk pertahanan paling efektif terhadap akses ilegal.
-
Laporkan email mencurigakan langsung ke pihak Google atau penyedia layanan terkait, agar bisa ditindaklanjuti dan mencegah korban lainnya.