Phishing OAuth: Cara Baru Bypass MFA dengan Klik Persetujuan OAuth

May 19, 2026 - 19:10
 0  3
Phishing OAuth: Cara Baru Bypass MFA dengan Klik Persetujuan OAuth

Phishing OAuth menjadi ancaman baru yang mampu melewati lapisan keamanan MFA (Multi-Factor Authentication), memanfaatkan klik persetujuan OAuth yang sering diabaikan pengguna. Pada Februari 2026, platform phishing-as-a-service bernama EvilTokens muncul dan dalam waktu lima minggu berhasil membobol lebih dari 340 organisasi Microsoft 365 di lima negara.

Ad
Ad

Bagaimana Phishing OAuth Bypass MFA?

Serangan ini mengelabui korban dengan pesan yang meminta mereka memasukkan kode singkat di situs resmi microsoft.com/devicelogin dan menyelesaikan tantangan MFA seperti biasa. Korban merasa proses login sudah terverifikasi, padahal sebenarnya mereka memberikan token refresh yang sah kepada penyerang. Token ini memiliki cakupan akses ke mailbox, drive, kalender, dan kontak, dengan masa berlaku yang mengikuti kebijakan tenant, bukan sesi singkat.

Yang membuat serangan ini efektif adalah penyerang tidak memerlukan kata sandi, tidak memicu prompt MFA, dan tidak menghasilkan event login yang mencurigakan dalam sistem keamanan. Hal ini terjadi karena layar persetujuan OAuth menjadi klik otomatis yang dilalui oleh pengguna tanpa sadar, sementara kontrol keamanan yang ada tidak memonitor lapisan persetujuan ini.

Menurut para peneliti keamanan, kondisi ini disebut consent phishing atau penyalahgunaan OAuth grant. Jika dulu phishing berfokus pada pencurian kata sandi, kini klik persetujuan OAuth memberikan token refresh yang berada di luar cakupan kontrol identitas konvensional.

Mengapa MFA Tidak Bisa Mendeteksi OAuth Grant?

Phishing tradisional menghasilkan kredensial berupa username dan password yang harus digunakan ulang, sehingga sistem identitas modern menuntut faktor kedua saat login ulang. Bahkan teknik adversary-in-the-middle (AiTM) meninggalkan jejak sesi yang bisa dianalisis oleh SIEM (Security Information and Event Management).

Sementara itu, OAuth grant tidak menghasilkan kredensial yang dipakai ulang. Pengguna melakukan autentikasi dan menyelesaikan MFA di domain resmi, lalu mengklik "Terima". Token yang diterima penyerang adalah produk sistem yang sah, ditandatangani oleh penyedia identitas, dengan cakupan sesuai persetujuan pengguna, dan dapat diperbarui tanpa login ulang.

MFA tidak dapat memblokirnya karena MFA sudah selesai sebelum token diberikan.

Selain itu, token refresh ini memperpanjang jendela serangan. Token yang diberikan oleh EvilTokens bertahan melewati reset kata sandi dan tetap aktif selama berminggu-minggu bahkan berbulan-bulan, tergantung konfigurasi tenant. Hanya pencabutan eksplisit atau kebijakan akses kondisional yang memaksa persetujuan ulang yang bisa menutup akses ini.

Normalisasi Klik Persetujuan OAuth dan Risiko Tersembunyi

Serangan ini bukan hal baru sejak OAuth menjadi standar, tapi lingkungan penggunaannya yang berubah drastis. Pengguna terbiasa mengabaikan layar persetujuan seperti mereka mengklik "Setuju" pada banner cookie. Setiap agen AI, integrasi produktivitas, atau ekstensi browser yang terkait SaaS menampilkan layar persetujuan yang sama.

Frekuensi persetujuan yang dilakukan setiap pekerja pengetahuan jauh lebih tinggi dibandingkan saat model ancaman OAuth pertama kali dikembangkan. Bahasa cakupan (scope) yang digunakan juga tidak mencerminkan risiko sebenarnya. Misalnya, scope "Baca email Anda" tampak terbatas, padahal sebenarnya mencakup semua pesan, lampiran, dan thread bersama.

Cakupan "Akses file saat Anda tidak hadir" memungkinkan token jangka panjang yang dikeluarkan tanpa pengguna dapat mencabutnya secara langsung. Jarak antara bahasa persetujuan dan jangkauan operasional inilah yang dimanfaatkan penyerang.

Kombinasi Beracun: Risiko yang Tidak Terlihat

Satu persetujuan OAuth memberikan akses terbatas pada satu aplikasi, tapi risiko nyata muncul saat berbagai akses ini terhubung melalui satu identitas pengguna. Contohnya:

  • Seorang pengguna finance memberikan AI ringkasan rapat akses ke kalender dan mailbox.
  • Pengguna yang sama memberikan asisten produktivitas akses ke drive bersama perusahaan.
  • Grant ketiga menghubungkan alat CRM ke database pelanggan.

Setiap grant disetujui satu per satu, tanpa satu pun pemilik aplikasi mengesahkan kombinasi akses ini. Sehingga terjadi toxic combination — persilangan izin antar aplikasi yang tidak diawasi secara terpadu dan tidak nampak di log audit aplikasi manapun.

Serangan ini bisa menjembatani berbagai data sensitif melalui satu identitas korban, melipatgandakan risiko kebocoran.

Langkah yang Harus Dilakukan untuk Menutup Celah Ini

Menangani masalah ini memerlukan pendekatan yang sama ketatnya dengan pengelolaan autentikasi. Beberapa area penting yang harus diaudit adalah:

  1. Inventarisasi aplikasi OAuth: Identifikasi aplikasi pihak ketiga yang memegang token refresh yang diperbarui secara terus-menerus.
  2. Usia grant dan re-persetujuan: Temukan token yang berusia lebih dari 30 hari tanpa persetujuan ulang.
  3. Identitas lintas aplikasi: Tinjau pengguna yang memiliki grant pada tiga atau lebih aplikasi SaaS.
  4. Jembatan agen dan integrasi: Deteksi agen AI dan integrasi yang menghubungkan sistem tanpa persetujuan pemilik aplikasi.
  5. Kebijakan akses kondisional pada persetujuan: Terapkan kebijakan yang memicu ulang validasi saat event persetujuan, bukan hanya saat login.
  6. Pencabutan token individual: Gunakan playbook untuk mencabut token OAuth tertentu tanpa harus menangguhkan seluruh akun pengguna.

Karena jembatan ini terbentuk dalam grafik yang tidak dimiliki satu aplikasi saja dan terjadi sangat cepat, diperlukan platform yang mampu memantau lapisan runtime secara terus-menerus.

Peran Platform Keamanan AI dalam Mengatasi Ancaman OAuth

Saat ini, beberapa platform keamanan AI sudah berperan otomatis dalam mengelola risiko ini. Mereka memetakan setiap grant OAuth, agen AI, dan integrasi pihak ketiga ke dalam grafik identitas secara real-time, bukan hanya saat audit berikutnya. Dengan demikian, mereka bisa menampilkan jembatan berisiko, token tidak terpakai, dan deviasi kebijakan sebagai antrean operasi yang berkelanjutan.

Salah satu contohnya adalah Reco, yang menggabungkan keamanan agen AI, tata kelola identitas, dan deteksi ancaman dalam satu platform. Dengan Identity Knowledge Graph-nya, Reco menghubungkan identitas manusia dan non-manusia ke aplikasi, grant OAuth, dan integrasi di seluruh lingkungan SaaS perusahaan.

Platform ini secara kontinu menemukan agen AI dan grant OAuth baru, memonitor perilaku untuk anomali, dan memungkinkan pencabutan akses pada tingkat token, bukan seluruh akun pengguna. Hal ini memberi tim keamanan visibilitas yang sebelumnya tidak ada pada lapisan runtime di mana hubungan kepercayaan ini terbentuk.

Analisis Redaksi

Menurut pandangan redaksi, serangan phishing berbasis OAuth ini menunjukkan bahwa investasi besar-besaran pada autentikasi multi-faktor belum cukup melindungi organisasi dari serangan modern. Consent phishing menembus dari bawah lapisan autentikasi, memanfaatkan kebiasaan pengguna yang terburu-buru mengklik persetujuan tanpa memahami risiko sebenarnya.

Situasi ini menuntut pergeseran paradigma keamanan dengan fokus pada pengelolaan izin dan grant yang berkelanjutan, bukan hanya saat login. Organisasi harus mewaspadai "kombinasi beracun" yang sulit terdeteksi dan bisa mengakibatkan kebocoran data berantai antar aplikasi. Platform seperti Reco yang mengintegrasikan pengawasan identitas dan grant OAuth secara real-time menjadi kunci dalam mitigasi risiko ini.

Ke depan, kita harus memperhatikan bagaimana regulasi dan kebijakan keamanan akan mengatur transparansi dan kontrol atas persetujuan OAuth, terutama dengan makin derasnya integrasi AI dan aplikasi SaaS. Tanpa perubahan signifikan, serangan phishing tipe ini bisa berkembang dari insiden terisolasi menjadi ancaman sistemik bagi keamanan digital perusahaan di seluruh dunia.

Untuk tetap update dengan perkembangan ancaman ini dan solusi keamanan terkini, penting bagi pembaca untuk mengikuti sumber terpercaya dan mengadopsi teknologi yang mampu menghadapi tantangan baru keamanan siber.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad