File PDF Kini Jadi Senjata Baru Hacker, Ini Cara Mereka Menipu
Read Time 7 mins | 15 Jul 2025 | Written by: Nur Rachmi Latifa

Taktik para hacker terus berevolusi seiring meningkatnya kesadaran pengguna terhadap ancaman siber konvensional. Jika dulu email mencurigakan dengan tautan langsung menjadi senjata utama, kini para pelaku kejahatan siber mulai memanfaatkan pendekatan yang lebih halus dan tidak terduga dalam bentuk file PDF. Dokumen yang selama ini dianggap aman dan profesional kini berubah menjadi medium serangan yang efektif. Salah satu teknik terbaru yang mulai marak digunakan adalah phishing callback, yaitu upaya penipuan yang memancing korban untuk menelepon nomor palsu yang dikendalikan oleh hacker, setelah membuka lampiran PDF yang tampaknya berasal dari brand terpercaya.
Phishing Callback (TOAD): Ancaman di Balik File PDF
Phishing Callback atau yang dikenal sebagai TOAD (Telephone-Oriented Attack Delivery), adalah metode penipuan siber yang mengandalkan interaksi suara secara langsung antara korban dan pelaku. Alih-alih mengarahkan korban untuk mengklik tautan berbahaya seperti pada phishing tradisional, dalam serangan ini korban dipancing untuk menelepon nomor telepon yang dikendalikan oleh hacker. Biasanya, nomor tersebut disisipkan dalam file PDF yang terlihat resmi, seperti konfirmasi transaksi, tagihan palsu, atau pemberitahuan keamanan dari merek terkenal seperti Microsoft atau PayPal.
Begitu korban menelepon, hacker menyamar sebagai petugas dukungan pelanggan dan menggunakan berbagai teknik manipulasi psikologis untuk menciptakan rasa urgensi atau kepanikan. Dalam percakapan tersebut, korban bisa diarahkan untuk mengungkapkan informasi sensitif seperti nomor kartu kredit, kode OTP, hingga diminta menginstal perangkat lunak remote access seperti AnyDesk atau TeamViewer. Hal ini memungkinkan hacker mengambil alih perangkat korban secara penuh tanpa perlu eksploitasi teknis yang kompleks.
Berbeda dengan metode phishing biasa yang mengandalkan klik cepat dan automasi, phishing callback bersifat lebih personal dan meyakinkan karena menggunakan komunikasi langsung. Pendekatan ini membuat banyak orang lengah, terutama karena interaksi melalui telepon masih dianggap lebih aman dan kredibel dibandingkan tautan atau file dalam email. Inilah yang membuat metode phishing callback semakin populer di kalangan hacker karena efektivitasnya dalam mengecoh korban.
Baca juga: Bahaya Homographic Phishing, Domain Palsu yang Sulit Dibedakan Mata
Mengapa File PDF Menjadi Senjata Pilihan?
File PDF menjadi senjata favorit para hacker karena format ini secara umum dianggap aman dan profesional oleh banyak pengguna. Dokumen PDF sering digunakan dalam komunikasi resmi seperti laporan keuangan, tagihan, dan kontrak kerja, sehingga ketika file ini muncul di kotak masuk, korban cenderung membuka tanpa curiga. Kepercayaan ini dimanfaatkan oleh pelaku kejahatan siber untuk menyisipkan jebakan di balik tampilan dokumen yang tampaknya sah.
Lebih dari sekadar dokumen statis, file PDF memungkinkan penambahan elemen interaktif seperti tautan tersembunyi, anotasi, komentar, bahkan QR code yang dapat diarahkan ke situs phishing. Fitur-fitur ini sering lolos dari filter keamanan email karena tidak terdeteksi sebagai ancaman langsung, berbeda dengan lampiran executable atau tautan phishing dalam teks email. Akibatnya, banyak korban tidak menyadari bahwa mereka sedang membuka jalan bagi hacker untuk masuk ke dalam sistem mereka.
Teknik-Teknik yang Digunakan Hacker dalam Serangan
Dalam serangan berbasis file PDF, para hacker tidak hanya mengandalkan satu pendekatan, melainkan menggunakan beragam teknik yang dirancang untuk mengecoh korban dengan sangat halus. Berikut adalah beberapa teknik yang kini semakin sering digunakan dalam kampanye phishing callback:
QR Code Phishing dalam File PDF
Salah satu metode yang paling sering digunakan adalah menyisipkan QR code di dalam dokumen PDF. Sekilas, QR code tersebut tampak sah, bahkan menggunakan branding perusahaan terkenal seperti Microsoft atau Dropbox. Namun, ketika dipindai, QR code ini akan mengarahkan korban ke situs palsu yang menyerupai halaman login resmi. Di sinilah hacker mencuri kredensial korban, seperti username dan password, yang kemudian dapat digunakan untuk mengakses data penting atau sistem internal perusahaan.
Komentar dan Sticky Note Berisi Link Jahat
Teknik lainnya adalah menyembunyikan link berbahaya di dalam anotasi file PDF, seperti sticky note, komentar, atau kolom formulir. Link tersebut tidak terlihat mencolok dan sering kali tidak diperiksa oleh filter keamanan email, sehingga lebih mudah lolos ke kotak masuk pengguna. Ketika korban mengklik link tersebut, mereka dapat diarahkan ke situs phishing atau diminta mengunduh malware yang tersembunyi di balik tampilan dokumen yang terlihat biasa.
Email Phishing Berisi Nomor Telepon (TOAD)
Dalam skema TOAD (Telephone-Oriented Attack Delivery), hacker mengirim email dengan lampiran PDF yang berisi nomor telepon palsu, seolah-olah untuk menyelesaikan masalah atau mengonfirmasi transaksi. Korban kemudian diminta menelepon nomor tersebut secara sukarela. Di balik telepon itu, pelaku menyamar sebagai petugas customer service dan mulai mengarahkan korban untuk membocorkan informasi sensitif, atau lebih parahnya lagi, menginstal software seperti AnyDesk atau TeamViewer yang memungkinkan hacker mengambil alih perangkat secara penuh.
Spoofing Email Internal dengan Microsoft 365 Direct Send
Serangan yang lebih canggih melibatkan penyalahgunaan fitur Direct Send dari Microsoft 365, yang memungkinkan hacker mengirim email seolah berasal dari rekan kerja atau departemen internal perusahaan. Karena email tersebut tampak dikirim dari domain internal, korban lebih cenderung mempercayainya dan membuka lampiran PDF yang disertakan. Teknik spoofing ini digunakan untuk menghindari pemeriksaan ketat pada email masuk dan membuka peluang lebih besar bagi serangan berbasis PDF untuk sukses.
Brand yang Sering Dipalsukan dalam PDF Phishing
Dalam kampanye phishing berbasis PDF, para hacker kerap memalsukan merek-merek terkenal yang memiliki tingkat kepercayaan tinggi di kalangan pengguna. Beberapa di antaranya adalah Microsoft, DocuSign, NortonLifeLock, PayPal, dan Geek Squad. File PDF yang dikirimkan biasanya mencantumkan logo resmi, desain email yang menyerupai komunikasi asli perusahaan, hingga bahasa yang formal dan meyakinkan. Dengan meniru elemen-elemen tersebut, pelaku berharap korban tidak akan curiga dan langsung membuka atau memindai isi dokumen.
Pemilihan merek-merek ini bukan tanpa alasan. Microsoft dan PayPal, misalnya, sering digunakan dalam konteks login akun dan transaksi keuangan, sehingga pesan palsu yang seolah berasal dari mereka dapat memicu kepanikan atau tindakan cepat dari korban. Begitu pula dengan DocuSign, yang umum digunakan untuk dokumen legal atau kontrak digital. Dengan menciptakan kesan bahwa dokumen PDF tersebut penting dan mendesak, hacker dapat memperbesar peluang korban untuk terjebak ke dalam jebakan phishing callback atau menyerahkan kredensial penting mereka.
Kenapa Phishing Callback Efektif?
Phishing callback menjadi metode yang sangat efektif karena memanfaatkan kelemahan psikologis dan kebiasaan pengguna dalam berkomunikasi sehari-hari, terutama saat berhadapan dengan hal-hal yang tampak mendesak atau penting. Teknik ini menyasar insting korban untuk segera menanggapi sesuatu yang tampak resmi dan darurat, sehingga sering kali berhasil mengecoh bahkan pengguna yang cukup berhati-hati. Berikut ini adalah tiga alasan utama mengapa metode ini sangat berhasil menjebak banyak orang:
Telepon Terasa Lebih Aman
Banyak orang cenderung merasa lebih aman saat berbicara melalui telepon dibandingkan mengklik tautan di email atau membuka situs yang tidak dikenal. Komunikasi suara memberi kesan personal dan terpercaya, terutama jika disampaikan dengan nada profesional. Inilah yang dimanfaatkan oleh pelaku untuk membangun rasa percaya sejak awal interaksi. Saat korban melihat file PDF yang berisi nomor untuk "verifikasi", mereka lebih mungkin menelepon karena tidak sadar bahwa itu adalah pintu masuk ke penipuan.
Penyamaran ala Customer Service
Dalam phishing callback, hacker tak hanya berbicara asal-asalan—mereka meniru layanan pelanggan profesional dengan sangat meyakinkan. Mereka memutar musik hold saat “mengalihkan” panggilan, menggunakan caller ID palsu agar terlihat seperti berasal dari perusahaan resmi, bahkan membaca skrip yang dirancang untuk membangun kredibilitas. Semua ini dirancang agar korban merasa sedang berbicara dengan perwakilan sah dari perusahaan, sehingga lebih mudah dimanipulasi.
Emosi Korban Dimainkan secara Langsung
Berbeda dengan email atau pesan teks yang bersifat satu arah, komunikasi melalui telepon memungkinkan hacker untuk menyesuaikan respons mereka secara real-time, tergantung reaksi korban. Mereka bisa menciptakan rasa takut, urgensi, atau bahkan rasa bersalah untuk mendorong korban agar segera mengambil tindakan—entah itu memberikan informasi sensitif atau mengunduh aplikasi remote control. Interaksi langsung ini menjadikan phishing callback sebagai teknik manipulasi sosial yang sangat kuat.
Serangan yang Lebih Kompleks dengan Bantuan AI
Dalam beberapa kasus terbaru, para hacker mulai memanfaatkan teknologi AI, khususnya large language models (LLM), untuk memperluas jangkauan serangan phishing mereka. Salah satu caranya adalah dengan menargetkan pengguna yang bertanya ke chatbot AI terkait tautan login atau akses ke situs resmi. Karena LLM terkadang memberikan jawaban yang tidak akurat, pengguna bisa saja diarahkan ke domain yang salah—dan dalam beberapa kasus, domain tersebut telah diambil alih oleh hacker. Situs ini kemudian digunakan untuk menyebarkan file PDF berisi QR code atau nomor telepon palsu, yang menjadi pintu masuk serangan phishing callback.
Lebih dari itu, hacker juga melakukan AI poisoning, yaitu menyuntikkan informasi palsu ke dalam sistem pembelajaran AI agar asisten coding atau chatbot menyarankan API berbahaya atau tautan phishing. Salah satu metode distribusinya adalah dengan membuat repositori GitHub palsu atau tutorial yang tampak kredibel, lalu mengarahkan pengguna ke layanan palsu yang menyebarkan PDF atau instruksi manipulatif. Dengan menyamar sebagai solusi teknis atau dokumen penting, file PDF ini menjadi alat serangan yang efektif dan sulit dicurigai.
Pada akhirnya, seluruh rangkaian serangan ini tetap berujung pada tujuan klasik: mencuri data sensitif, menanam malware, atau mengambil alih perangkat korban. Hanya saja, pendekatan mereka kini lebih canggih karena memanfaatkan kepercayaan terhadap teknologi AI dan file PDF yang terlihat sah. Ketika pengguna diarahkan ke situs phishing dan membuka PDF berbahaya, atau bahkan menelepon nomor yang tertera di dalamnya, mereka tidak sadar bahwa telah masuk dalam skenario phishing callback yang dikemas secara modern dan meyakinkan.
Bagaimana Cara Melindungi Diri dari Serangan PDF Phishing Callback?
Untuk melindungi diri dari serangan PDF phishing callback yang semakin canggih, diperlukan kombinasi kewaspadaan pribadi dan pendekatan teknis. Berikut ini adalah beberapa langkah praktis yang bisa dilakukan untuk meminimalkan risiko:
- Hindari Buka Lampiran Sembarangan
Jangan pernah membuka file PDF dari pengirim yang tidak dikenal atau mencurigakan, terutama jika email tersebut terlihat mendesak atau tidak relevan. Banyak serangan phishing callback berawal dari file PDF palsu yang tampak seperti dokumen resmi, padahal di dalamnya tersembunyi nomor telepon penipuan atau QR code yang mengarah ke situs berbahaya. - Waspadai Permintaan Telepon
Jika Anda menerima email yang meminta untuk segera menelepon sebuah nomor guna konfirmasi atau pembatalan transaksi, berhati-hatilah. Ini adalah salah satu taktik utama dalam phishing callback, di mana pelaku berpura-pura sebagai perwakilan resmi dan mencoba menggiring korban melalui percakapan telepon yang manipulatif. - Periksa Domain dan Alamat Email
Selalu pastikan bahwa domain email pengirim dan link dalam dokumen PDF berasal dari sumber resmi. Penyerang sering kali menggunakan domain yang sekilas mirip dengan yang asli, atau menyamarkan alamat email agar terlihat sah. Verifikasi sederhana ini bisa mencegah Anda dari jebakan yang tampak profesional namun sebenarnya palsu. - Gunakan Perlindungan Anti-Phishing
Manfaatkan solusi keamanan yang mampu mendeteksi peniruan merek (brand impersonation) dan perilaku mencurigakan pada file PDF. Beberapa sistem keamanan email modern kini sudah bisa memindai konten file PDF, termasuk QR code atau tautan tersembunyi, sehingga bisa memberikan peringatan dini sebelum file dibuka. - Lakukan Edukasi dan Simulasi
Langkah paling strategis untuk jangka panjang adalah mengedukasi karyawan melalui pelatihan keamanan siber dan simulasi phishing berkala. Dengan memahami bagaimana serangan terjadi dan seperti apa bentuk file PDF berbahaya, karyawan akan lebih waspada dan mampu mengenali potensi ancaman sebelum terlambat.
Baca juga: Browser vs Email Gateway: Siapa Paling Ampuh Lawan Phishing?
Kesimpulan
File PDF kini bukan lagi sekadar dokumen biasa, melainkan telah menjadi salah satu pintu masuk favorit bagi hacker untuk melancarkan serangan phishing callback yang canggih dan meyakinkan. Dengan menyamar sebagai merek ternama dan menyisipkan nomor telepon palsu atau tautan tersembunyi, file yang tampak aman ini bisa menjerumuskan korban ke dalam jebakan siber yang serius. Oleh karena itu, mengenali pola-pola seperti brand impersonation dan taktik rekayasa sosial dalam phishing callback menjadi langkah awal untuk membentengi diri. Investasi pada edukasi keamanan siber dan deteksi dini, baik melalui teknologi maupun pelatihan, adalah kunci utama untuk mencegah kerugian yang bisa berdampak besar bagi individu maupun organisasi.