Serangan phishing kini makin canggih dan sulit dibedakan dari aktivitas normal. Jika dulu email mencurigakan bisa dikenali dari alamat pengirim aneh atau domain palsu, kini ceritanya sudah berbeda.
Baca Juga : Fitur Terbaru Copilot Studio Disalahgunakan Peretas untuk Membuka Akses Backdoor
Pada Desember 2025, para hacker meluncurkan kampanye phishing berskala global dengan memanfaatkan notifikasi Google Tasks sebagai senjata utama. Lebih dari 3.000 organisasi di seluruh dunia dilaporkan menjadi target, dengan sektor manufaktur sebagai sasaran terbesar.
Yang membuat serangan ini berbahaya bukan hanya skalanya, tetapi juga cara penyerang memanfaatkan infrastruktur resmi Google, bukan sekadar memalsukan email atau header seperti teknik lama.
Phishing dari Email Google Asli, Bukan Palsu

Dalam kampanye ini, email phishing dikirim langsung dari alamat resmi Google, yaitu
noreply-application-integration@google.com. Karena berasal dari infrastruktur Google yang sah, email tersebut berhasil lolos dari semua sistem autentikasi utama, seperti SPF, DKIM, DMARC, hingga CompAuth.
Bagi sistem keamanan email konvensional, ini adalah mimpi buruk. Pasalnya, sebagian besar email gateway masih mengandalkan reputasi pengirim dan kepercayaan domain. Ketika pengirimnya adalah Google, hampir tidak ada alasan bagi sistem untuk mencurigai pesan tersebut.
Menurut laporan RavenMail kepada Cybersecurity News, kondisi ini membuat email berbahaya dengan mudah melewati lapisan keamanan tanpa hambatan apa pun.
Menyamar sebagai Notifikasi Tugas Karyawan
Isi email dibuat menyerupai notifikasi resmi Google Tasks. Korban menerima pesan yang tampak seperti “All Employees Task”, seolah-olah berasal dari internal perusahaan. Tugas tersebut meminta verifikasi karyawan secara mendesak, tanpa penjelasan panjang.
Di dalam email, terdapat tombol dengan label seperti “View task” atau “Mark complete”. Tombol ini terlihat sangat meyakinkan karena desain dan tata letaknya sesuai dengan standar antarmuka Google.
Namun, ketika diklik, korban tidak diarahkan ke Google Tasks asli, melainkan ke halaman phishing yang di-host di Google Cloud Storage.
Google Cloud Storage Jadi Senjata Baru
Menariknya, halaman phishing tersebut berada di domain
storage.cloud.google.com — domain resmi milik Google. Inilah yang membuat teknik deteksi berbasis reputasi URL menjadi tidak efektif.
Halaman palsu tersebut meniru tampilan Google Tasks dengan sangat akurat. Mulai dari elemen UI yang familiar, teks footer yang terlihat resmi, hingga tombol ajakan (call-to-action) yang meyakinkan. Sekilas, hampir tidak ada perbedaan dengan halaman asli.
Kombinasi antara email resmi Google dan URL Google Cloud membuat korban merasa aman, padahal sebenarnya sedang diarahkan untuk menyerahkan kredensial mereka.
Trik Psikologis yang Digunakan Hacker
Selain mengandalkan teknologi, penyerang juga memainkan faktor psikologis. Pesan phishing ini menggunakan beberapa teknik klasik, seperti:
-
Otoritas: Mengatasnamakan sistem internal atau kebijakan perusahaan
-
Urgensi: Tugas harus segera diselesaikan
-
Minim penjelasan: Agar korban tidak sempat berpikir panjang
Tekanan ini mendorong korban untuk bertindak cepat tanpa melakukan verifikasi lebih lanjut. Inilah yang membuat serangan ini sangat efektif, bahkan bagi pengguna yang tergolong melek teknologi.
Mengapa Sistem Keamanan Gagal Mendeteksi?
Karena pengirimnya adalah Google, semua pemeriksaan autentikasi berhasil dilewati. Domain pengirim dipercaya, tidak ada lampiran mencurigakan, dan tautan mengarah ke domain resmi Google. Alhasil, alat keamanan konvensional tidak menemukan alasan untuk memblokir email tersebut.
Ini menunjukkan bahwa model keamanan email lama, yang terlalu bergantung pada reputasi domain dan autentikasi teknis, mulai kehilangan efektivitas.
Bukan Kasus Pertama, dan Bukan Hanya Google

Peneliti keamanan mencatat bahwa pola serupa juga pernah muncul dengan memanfaatkan layanan Google lain, seperti Google Classroom, Google Forms, dan AppSheet. Semua layanan ini digunakan untuk mengelabui korban agar memasukkan kredensial mereka.
Dalam kasus ini, RavenMail berhasil mendeteksi serangan bukan dari domain atau alamat pengirim, melainkan dari ketidaksesuaian konteks. Misalnya, penggunaan Google Tasks untuk verifikasi HR dianggap tidak wajar, begitu pula penggunaan URL Cloud Storage yang tidak sesuai dengan alur kerja Google Tasks resmi.
Para ahli keamanan juga mengingatkan bahwa penyalahgunaan platform tepercaya tidak hanya terjadi di ekosistem Google. Layanan seperti Salesforce dan Amazon SES juga mulai dimanfaatkan penyerang untuk melancarkan phishing dari dalam sistem yang terlihat sah.
Baca Juga : Add-on Mozilla Jadi Target Phishing, Begini Cara Menghindarinya
Tantangan Baru bagi Keamanan Email
Serangan ini menandai pergeseran besar dalam dunia keamanan siber. Jika sebelumnya ancaman berfokus pada pemalsuan infrastruktur, kini penyerang justru menyalahgunakan alur kerja dan layanan resmi.
Artinya, organisasi perlu memikirkan ulang strategi keamanan email mereka. Mengandalkan autentikasi dan reputasi domain saja sudah tidak cukup. Diperlukan pendekatan baru yang mampu menganalisis konteks, pola penggunaan layanan, dan anomali perilaku.
Di era di mana platform tepercaya bisa dijadikan senjata, kewaspadaan pengguna dan kecerdasan sistem keamanan menjadi garis pertahanan terakhir.


