Dunia siber kembali diguncang oleh kampanye kejahatan digital berskala besar yang cukup canggih. Operasi ini dikenal dengan nama “AccountDumpling”, dan dilaporkan telah berhasil membobol sekitar 30.000 akun Facebook di seluruh dunia.
Baca Juga : Hacker Manfaatkan Windows File Explorer dan WebDAV untuk Sebar Malware
Kampanye ini pertama kali diungkap oleh Guardio Labs, yang menemukan bahwa pelaku memiliki keterkaitan dengan Vietnam. Yang menarik, metode yang digunakan bukan teknik lama seperti spoofing domain, melainkan memanfaatkan platform terpercaya seperti Google AppSheet untuk melewati sistem keamanan email tradisional.

Alih-alih mengirim email mencurigakan, pelaku justru memanfaatkan layanan resmi milik Google. Email phishing dikirim langsung dari alamat valid seperti noreply@appsheet.com, sehingga lolos dari berbagai sistem autentikasi seperti SPF, DKIM, dan DMARC. Akibatnya, filter spam dan sistem keamanan email sulit mendeteksi ancaman ini.
Dengan pendekatan ini, korban akhirnya hanya bisa mengandalkan ketelitian pribadi untuk mengenali isi pesan yang sebenarnya berbahaya.

Memanfaatkan Kepercayaan Platform Resmi
Strategi utama dari kampanye ini adalah mengeksploitasi kepercayaan terhadap platform besar. Google AppSheet, yang sebenarnya merupakan layanan no-code untuk membuat aplikasi, disalahgunakan untuk mendistribusikan notifikasi berbahaya.
Karena dikirim dari infrastruktur resmi Google, email tersebut terlihat sepenuhnya sah. Inilah yang membuat serangan ini jauh lebih efektif dibandingkan phishing biasa.
Setelah korban tertipu, data sensitif seperti username, password, dokumen identitas, hingga akses akun Facebook Business berhasil dikumpulkan. Akun-akun ini kemudian dimonetisasi atau bahkan dijual kembali kepada pemilik aslinya melalui toko ilegal.
Pola Serangan yang Terstruktur dan Berlapis
Kampanye AccountDumpling tidak berjalan secara acak. Mereka menggunakan empat pendekatan berbeda yang dirancang berdasarkan psikologi korban. Berikut gambaran sederhananya:
1. Pelanggaran Kebijakan
Korban menerima email yang seolah berasal dari Facebook Help Center, berisi ancaman bahwa akun mereka akan dinonaktifkan permanen.
- Hosting: Netlify
- Ciri teknis: cloning website, subdomain unik, dan sistem pencurian data berbasis serverless
2. Iming-Iming Hadiah
Pelaku menawarkan verifikasi centang biru atau reward eksklusif untuk pengiklan.
- Hosting: Vercel
- Ciri teknis: manipulasi Unicode, CAPTCHA palsu, dan validasi data secara langsung
3. Notifikasi Mendesak
Pesan dibuat sederhana, bahkan hanya berupa satu gambar, namun terlihat seperti notifikasi resmi dari Meta.
- Hosting: Google Drive (PDF dari Canva)
- Ciri teknis: interaksi real-time menggunakan WebSocket dengan operator langsung
4. Rekayasa Sosial
Pelaku menyamar sebagai perusahaan teknologi besar seperti Meta atau Apple, menawarkan pekerjaan bergengsi.
- Metode: komunikasi di luar platform
- Ciri teknis: penggunaan karakter mirip (homoglyph) dan pendekatan percakapan bertahap
Pendekatan ini menunjukkan bahwa serangan tidak hanya mengandalkan teknologi, tetapi juga manipulasi psikologis yang matang.
Telegram Jadi Pusat Kendali Serangan

Di balik tampilan depan yang terlihat meyakinkan, seluruh operasi ini ternyata dikendalikan melalui bot Telegram. Semua data hasil curian—mulai dari kredensial login, kode autentikasi dua faktor, tanggal lahir, hingga foto identitas—langsung dikirim ke channel privat.
Pelaku kemudian memantau data tersebut secara real-time untuk memastikan validitasnya, sekaligus mengambil alih akun korban secepat mungkin.

Dari analisis infrastruktur bot yang berhasil diungkap, tercatat sekitar 30.000 data korban telah diproses. Menariknya, sekitar 68,6% target berasal dari Amerika Serikat, baik individu maupun bisnis.
Jejak Pelaku Terungkap dari Kesalahan Sederhana
Meski terlihat rapi, kampanye ini akhirnya terbongkar karena satu kesalahan kecil. Salah satu file PDF yang digunakan dalam serangan ternyata masih menyimpan metadata pembuatnya.
Nama “PHẠM TÀI TÂN” muncul sebagai pembuat dokumen tersebut. Dari sini, peneliti berhasil menelusuri identitas yang terhubung dengan sebuah persona bisnis di Vietnam yang menawarkan jasa pemulihan dan keamanan akun Facebook.
Temuan ini mengungkap pola yang cukup mengejutkan: pelaku tidak hanya mencuri akun, tetapi juga mencoba menjual jasa pemulihan kepada korban yang sama.
Baca Juga : Hacker APT Serang Server RDP untuk Sebar Malware dan Bertahan Lama
Ekosistem Kejahatan yang Terorganisir
Kasus AccountDumpling memperlihatkan bagaimana kejahatan siber kini semakin terorganisir. Pelaku membangun ekosistem lengkap—mulai dari pencurian data, eksploitasi akun, hingga monetisasi melalui layanan ilegal.
Dengan memanfaatkan platform terpercaya seperti Google, Netlify, dan Telegram, mereka berhasil meningkatkan tingkat keberhasilan serangan secara signifikan.
Bagi pengguna, ini jadi pengingat penting bahwa ancaman digital tidak selalu datang dari sumber yang terlihat mencurigakan. Justru, serangan paling berbahaya sering kali datang dari platform yang selama ini kita anggap aman.
Jadi, selalu periksa isi pesan dengan teliti, hindari klik tautan sembarangan, dan pastikan keamanan akun kamu sudah dilengkapi dengan perlindungan berlapis.


