Bahaya Homographic Phishing, Domain Palsu yang Sulit Dibedakan Mata
Read Time 7 mins | 21 Mei 2025 | Written by: Nur Rachmi Latifa

Phishing kini tidak lagi terbatas pada email mencurigakan dari peretas yang mengirimkan tautan berbahaya—serangan ini kini semakin canggih dan sulit dikenali, bahkan oleh mata terlatih sekalipun. Salah satu bentuk phishing yang paling berbahaya dan licik adalah homographic phishing, yaitu teknik di mana pelaku menggunakan karakter-karakter mirip dari alfabet lain untuk membuat domain palsu yang tampak identik dengan situs asli. Jenis serangan ini sangat sulit dibedakan secara kasat mata, sehingga banyak korban yang tak sadar telah menyerahkan data sensitif mereka ke pihak tak bertanggung jawab. Dalam artikel ini, kita akan membahas secara mendalam apa itu homographic phishing, jenis-jenis serangannya, bagaimana cara kerja teknik ini menipu pengguna, serta langkah-langkah efektif untuk melindungi diri dan organisasi dari ancaman yang semakin sulit dikenali ini.
Homographic Phishing: Teknik Penyamaran Domain Berbahaya
Homographic phishing adalah teknik penipuan digital di mana pelaku membuat domain palsu yang secara visual sangat mirip dengan domain asli, namun sebenarnya menggunakan karakter dari alfabet atau skrip berbeda. Teknik ini memanfaatkan kesamaan bentuk huruf dari berbagai bahasa, seperti alfabet Latin, Yunani, atau Cyrillic, untuk menipu mata manusia. Misalnya, huruf “o” dalam “google.com” bisa diganti dengan huruf yang tampak serupa dari alfabet Yunani (ο) atau Cyrillic (о), sehingga secara sekilas alamat seperti “gοοgle.com” terlihat sah, padahal sebenarnya mengarah ke situs berbahaya.
Berbeda dengan typo-squatting, yang biasanya mengeksploitasi kesalahan pengetikan (seperti “googgle.com” atau “gogle.com”), homographic phishing menyasar kelemahan persepsi visual manusia. Dalam typo-squatting, pengguna seringkali sadar telah mengetik domain yang salah. Namun dalam homograph attack, pengguna tidak menyadari apa pun karena secara tampilan, URL tersebut nyaris tidak bisa dibedakan dari aslinya, terutama jika browser tidak menampilkan domain dalam format Punycode.
Ancaman ini semakin berbahaya karena tidak semua browser atau perangkat menunjukkan perbedaan karakter dengan jelas, terutama jika pengguna tidak teliti memperhatikan address bar. Serangan ini kerap digunakan dalam kampanye phishing untuk mencuri kredensial login, data finansial, atau menyebarkan malware. Oleh karena itu, mengenali ciri-ciri homographic phishing dan memahami cara kerjanya menjadi hal penting dalam menjaga keamanan digital, baik bagi individu maupun organisasi.
Baca juga: Apa Itu Metasploit dan Mengapa Hacker Sering Menggunakannya?
Mengapa Homographic Phishing Sulit Dikenali?
Homographic phishing sangat sulit dikenali karena memanfaatkan cara kerja alami otak manusia dalam membaca. Saat melihat URL, kita cenderung “menebak” kata secara keseluruhan tanpa memeriksa setiap karakter satu per satu. Akibatnya, jika karakter dalam domain diganti dengan huruf dari alfabet lain yang bentuknya sangat mirip—seperti mengganti huruf “a” dengan “а” dari Cyrillic—mata kita sering tidak menangkap perbedaannya. Inilah celah yang dimanfaatkan oleh pelaku untuk menyamarkan domain berbahaya agar terlihat seperti domain asli.
Faktor lain yang membuat serangan ini semakin efektif adalah penggunaan Unicode dalam sistem domain internasional atau IDN (Internationalized Domain Name). IDN memungkinkan pendaftaran nama domain dengan karakter dari berbagai bahasa dan alfabet di dunia. Saat URL seperti ini dikodekan, ia bisa ditampilkan dalam bentuk Punycode, yaitu format teknis yang mewakili karakter non-Latin. Namun menurut laporan Malwarebytes, pelaku bisa menyamarkan Punycode dalam iklan Google, membuat URL terlihat sepenuhnya sah. Banyak pengguna tidak menyadari bahwa mereka mengklik tautan yang sebenarnya palsu, terutama jika mereka tidak memeriksa address bar secara cermat.
Jenis-Jenis Homograph Attack yang Perlu Diwaspadai
Homographic phishing tidak terbatas hanya pada manipulasi domain situs web. Teknik ini dapat diterapkan dalam berbagai bentuk yang semuanya bertujuan untuk mengecoh pengguna dengan karakter visual yang mirip. Berikut adalah beberapa jenis homograph attack yang umum ditemui, lengkap dengan contoh dan cara kerjanya. Memahami masing-masing bentuk serangan ini akan membantu Anda mengenali ancaman dengan lebih cepat dan mengambil langkah pencegahan yang tepat.
URL Homograph Attack
URL homograph attack terjadi ketika penyerang mendaftarkan nama domain palsu yang terlihat sangat mirip dengan domain asli, dengan memanfaatkan karakter dari alfabet lain yang menyerupai huruf Latin. Misalnya, dalam domain gοοgle.com, huruf “o” diganti dengan karakter dari alfabet Yunani atau Cyrillic yang secara visual hampir tidak bisa dibedakan oleh mata manusia. Tujuannya adalah untuk mengecoh pengguna agar mengunjungi situs palsu tersebut, yang bisa digunakan untuk mencuri data login, menyebarkan malware, atau melakukan aksi penipuan lainnya.
Email Address Homograph Attack
Email address homograph attack menggunakan prinsip serupa dengan domain palsu, tetapi diterapkan pada alamat email. Penyerang membuat alamat email yang terlihat seperti milik instansi resmi atau individu terpercaya, namun sebenarnya terdapat karakter yang dimanipulasi. Contohnya, alih-alih admin@banknasional.com, pelaku bisa menggunakan admіn@banknasional.com dengan karakter “i” dari alfabet berbeda. Serangan ini sering digunakan untuk mengelabui korban agar membuka tautan berbahaya, mengunduh lampiran, atau memberikan informasi sensitif.
IDN Homograph Attack
IDN (Internationalized Domain Name) homograph attack memanfaatkan kemampuan domain internet modern yang memungkinkan penggunaan karakter dari berbagai bahasa, seperti Cyrillic, Arab, atau Mandarin. Penyerang bisa mendaftarkan domain dengan karakter non-Latin yang menyerupai karakter Latin dalam domain populer, lalu menyamarkannya agar terlihat identik. Contohnya, domain аррle.com (menggunakan huruf Cyrillic) akan tampak seperti apple.com dalam banyak browser. Karena domain ini sah secara teknis, pengguna bisa dengan mudah tertipu jika tidak jeli memeriksa detil alamat situs yang dikunjungi.
File Name Homograph Attack
Dalam file name homograph attack, pelaku membuat file dengan nama yang tampak sah, tetapi sebenarnya disamarkan dengan karakter mirip untuk menyembunyikan niat jahat. Misalnya, sebuah file berjudul invoice.pdf yang tampak seperti dokumen biasa, padahal sebenarnya adalah file executable berbahaya dengan ekstensi tersembunyi seperti invoice.pdf.exe. Serangan ini sering digunakan dalam email phishing atau unduhan dari situs palsu, dengan harapan korban akan membuka file tersebut tanpa curiga dan mengaktifkan malware.
Username Homograph Attack
Pada platform media sosial, forum, atau layanan online lainnya, penyerang dapat membuat akun dengan username yang terlihat identik dengan pengguna asli menggunakan karakter homograf. Teknik ini sering digunakan untuk meniru akun resmi atau tokoh publik dengan tujuan menipu pengikutnya, menyebarkan hoaks, atau mengarahkan korban ke tautan phishing. Misalnya, akun @johndoe bisa ditiru menjadi @jοhndοe, dengan huruf “o” yang diganti dari alfabet lain. Serangan semacam ini berbahaya karena korban seringkali tidak menyadari perbedaannya saat berinteraksi.
Contoh Nyata dari Kasus Homographic Phishing
Salah satu contoh nyata dari serangan homographic phishing yang berhasil diungkap oleh Malwarebytes terjadi melalui kampanye iklan Google Ads palsu yang menargetkan pengguna perangkat lunak KeePass. Dalam kasus ini, pelaku menggunakan teknik Punycode untuk membuat domain palsu yang secara visual sangat mirip dengan domain resmi KeePass. Misalnya, domain palsu seperti xn--eepass-vbb[.]info yang tampak seperti keepass.info dalam tampilan browser. Pengguna yang mengklik iklan tersebut diarahkan melalui serangkaian pengalihan ke situs palsu yang menampilkan antarmuka mirip dengan situs resmi KeePass. Dari sana, mereka ditawari untuk mengunduh file installer yang sebenarnya berisi malware bernama FakeBat, yang dapat menginfeksi sistem pengguna dan mencuri data sensitif.
Dampak dari serangan semacam ini sangat serius, terutama karena banyak pengguna tidak menyadari bahwa mereka telah mengunjungi situs palsu. Perbedaan kecil dalam karakter domain sering kali tidak terlihat oleh mata manusia, terutama jika pengguna tidak memeriksa URL dengan cermat. Akibatnya, pengguna dapat dengan mudah tertipu untuk memasukkan informasi pribadi atau mengunduh perangkat lunak berbahaya. Serangan ini menunjukkan betapa pentingnya kewaspadaan saat mengklik tautan, bahkan yang muncul di hasil pencarian atau iklan berbayar, serta perlunya penggunaan alat keamanan tambahan dan praktik terbaik dalam menjelajahi internet.
Bagaimana Melindungi Diri dari Homographic Phishing?
Untuk melindungi diri dari potensi serangan akibat celah keamanan ini, ada beberapa langkah pencegahan sederhana namun penting yang bisa langsung Anda lakukan. Jangan tunggu hingga kejadian tidak diinginkan terjadi—perlindungan dimulai dari kebiasaan digital yang cermat dan waspada. Berikut beberapa hal yang sebaiknya segera Anda lakukan:
- Tampilkan IDN dalam Format Punycode
Mengaktifkan tampilan Punycode di browser dan email client membantu pengguna melihat domain yang menggunakan karakter non-Latin secara transparan. Dengan demikian, URL seperti аррle.com (menggunakan karakter Cyrillic) akan tampil sebagai xn--80ak6aa92e.com, yang jauh lebih mudah dikenali sebagai domain mencurigakan. - Filtering Email dan Anti-Phishing
Menggunakan sistem penyaringan email yang canggih dapat membantu mendeteksi dan memblokir pesan dari alamat pengirim dengan domain homograf. Solusi email modern biasanya memiliki deteksi terhadap pola phishing dan URL palsu, sehingga serangan bisa dicegah sebelum mencapai pengguna akhir. - Monitoring Domain yang Mirip dengan Brand Anda
Organisasi dapat menggunakan layanan pemantauan domain untuk mendeteksi adanya domain baru yang menyerupai merek atau situs resmi mereka. Langkah ini penting sebagai tindakan proaktif agar bisa langsung mengambil langkah mitigasi seperti take-down request atau peringatan keamanan ke pengguna. - Edukasi dan Pelatihan Pengguna
Meningkatkan kesadaran karyawan atau pengguna umum mengenai teknik homograph phishing adalah langkah pertahanan pertama. Pelatihan yang melibatkan contoh visual dan simulasi serangan dapat melatih pengguna untuk lebih jeli terhadap perbedaan kecil dalam domain, email, atau file. - Evaluasi Vendor dan Pihak Ketiga
Karena serangan juga bisa datang dari rantai pasok atau pihak eksternal, penting untuk menilai keamanan vendor dan mitra bisnis. Pastikan mereka memiliki standar keamanan siber yang setara, termasuk kemampuan mendeteksi domain palsu atau email spoofing. - Gunakan Antivirus dan Antimalware
Perangkat lunak keamanan yang diperbarui secara berkala dapat mendeteksi file berbahaya yang mungkin diunduh dari situs homograf. Selain itu, banyak solusi keamanan saat ini mampu memblokir akses ke situs dengan reputasi rendah atau yang terdeteksi sebagai tiruan. - Gunakan Browser dengan Proteksi IDN
Beberapa browser modern sudah dilengkapi dengan fitur deteksi homograph attack, baik melalui pengenalan karakter Unicode berisiko maupun konversi otomatis ke Punycode. Memastikan browser yang digunakan mendukung fitur ini adalah langkah pencegahan penting. - Aktifkan Two-Factor Authentication (2FA)
Meskipun pengguna terjebak dan memberikan kredensial mereka ke situs palsu, 2FA bisa menjadi penghalang tambahan yang mencegah pelaku untuk langsung mengakses akun. Aktifkan 2FA untuk akun penting seperti email, layanan keuangan, dan sistem internal organisasi.
Penerapan strategi perlindungan dari homographic phishing akan secara signifikan meningkatkan ketahanan individu dan organisasi terhadap serangan berbasis manipulasi visual domain. Dengan kombinasi edukasi yang tepat, penggunaan teknologi yang mendukung, serta pemantauan proaktif terhadap domain dan aktivitas mencurigakan, risiko kebocoran data atau akses tidak sah akibat phishing dapat ditekan secara efektif.
Baca juga: Browser vs Email Gateway: Siapa Paling Ampuh Lawan Phishing?
Kesimpulan
Homographic phishing merupakan ancaman siber yang sulit dikenali karena menyamarkan domain palsu dengan karakter visual yang nyaris identik dengan domain asli. Tantangan utamanya terletak pada bagaimana serangan ini mengecoh persepsi pengguna dan melewati deteksi sekilas. Untuk itu, penting bagi setiap individu dan organisasi untuk menerapkan praktik terbaik dalam menjaga keamanan digital, mulai dari edukasi, pemantauan domain, hingga penggunaan teknologi pelindung yang tepat. Jangan tunggu sampai menjadi korban—lakukan audit keamanan domain Anda sekarang, dan pastikan tim Anda mengikuti pelatihan awareness yang relevan agar selalu siap menghadapi ancaman seperti ini.