Waspada! File SVG Bisa Jadi Senjata Phishing Berbahaya
- Rita Puspita Sari
- •
- 8 jam yang lalu

Ilustrasi Cyber Security
Di dunia digital yang terus berkembang, taktik serangan siber pun ikut berevolusi. Salah satu teknik terbaru yang mulai marak digunakan oleh para pelaku kejahatan siber adalah SVG smuggling sebuah metode pengalihan berbahaya yang memanfaatkan file gambar SVG untuk menyisipkan skrip jahat yang mampu mengelabui sistem keamanan tradisional.
Apa Itu SVG dan Mengapa Bisa Berbahaya?
Scalable Vector Graphics (SVG) adalah format gambar berbasis XML yang biasa digunakan untuk menampilkan grafik dua dimensi di halaman web. Karena berbasis teks, SVG mudah diubah dan diperbesar tanpa kehilangan kualitas. Hal inilah yang membuat SVG banyak digunakan dalam desain web modern.
Namun, siapa sangka bahwa di balik tampilannya yang “tidak berbahaya”, file SVG dapat disalahgunakan menjadi senjata siber. File ini ternyata bisa menyisipkan skrip seperti JavaScript di dalamnya. Ini berarti, saat file dibuka di browser, kode tersebut bisa langsung dijalankan tanpa perlu ada unduhan tambahan atau izin khusus dari pengguna.
SVG Smuggling: Teknik Canggih untuk Serangan Phishing
Perusahaan keamanan siber Ontinue mengungkapkan adanya kampanye phishing terbaru yang memanfaatkan teknik SVG smuggling. Dalam kampanye ini, para pelaku menyisipkan kode JavaScript yang telah disamarkan ke dalam bagian CDATA dari file SVG. Untuk menyulitkan deteksi, kode tersebut dienkripsi menggunakan metode XOR statis. Setelah file dibuka, skrip ini secara otomatis didekripsi dan langsung mengalihkan pengguna ke situs berbahaya, lengkap dengan fungsi pelacakan.
Uniknya, tidak ada proses unduh file atau interaksi pengguna yang dibutuhkan. Cukup dengan membuka file SVG di browser, pengalihan langsung terjadi. Hal ini membuat teknik ini sangat berbahaya dan sulit dideteksi oleh sistem keamanan tradisional yang hanya mengandalkan deteksi berbasis tanda tangan atau perilaku.
Distribusi Lewat Email Phishing
Teknik SVG smuggling ini biasanya didistribusikan melalui email phishing. Para pelaku menggunakan domain yang tidak aman atau memiliki konfigurasi keamanan email yang salah seperti DKIM, SPF, dan DMARC yang tidak dikonfigurasi dengan benar. Bahkan, dalam beberapa kasus, mereka memakai domain palsu yang menyerupai nama perusahaan resmi untuk mengelabui korban.
Isi emailnya pun sangat sederhana, hanya beberapa baris teks yang mendorong penerima untuk membuka pratinjau gambar melalui browser. File SVG bisa dilampirkan langsung di email, atau berupa tautan ke file yang dihosting secara eksternal. Dengan tampilannya yang minimalis dan tidak mencolok, banyak pengguna tidak menyadari bahaya yang mengintai.
Lebih canggih lagi, para pelaku sering menggunakan domain acak atau subdomain yang terus berubah untuk menghindari filter statis berbasis daftar hitam. Domain ini biasanya memiliki reputasi rendah, dan dengan cepat diganti setelah digunakan agar tidak terlacak.
Target Serangan: Perusahaan dengan Data Sensitif
Target utama dari kampanye ini adalah perusahaan B2B (business-to-business) yang sering menangani data sensitif bernilai tinggi. Beberapa sektor yang menjadi incaran antara lain:
- Perusahaan keuangan
- Penyedia layanan bagi karyawan
- Perusahaan utilitas
- Vendor perangkat lunak berbasis cloud (SaaS)
Karena tingginya nilai data yang mereka kelola, perusahaan-perusahaan ini menjadi sasaran empuk bagi pelaku siber yang mengincar informasi rahasia atau akses ke sistem internal.
Mengapa Teknik Ini Sulit Dideteksi?
Menurut Ontinue, teknik SVG smuggling ini menggabungkan elemen phishing dan malware, menjadikannya hibrida yang sangat berbahaya. File SVG tampak seperti gambar biasa, namun ketika dibuka di browser, skrip jahat langsung dijalankan. Tidak ada file executable yang diunduh, tidak ada makro yang dijalankan—hanya satu klik dan serangan pun terjadi.
Teknik ini juga sulit terdeteksi oleh antivirus atau sistem deteksi intrusi (IDS) karena tidak menunjukkan pola perilaku yang mencolok. Hal ini mempersulit tim keamanan TI untuk mengenali dan memblokirnya sejak dini.
Langkah Pencegahan: Apa yang Harus Dilakukan?
Jason Soroko, pakar keamanan dari perusahaan Sectigo, memberikan beberapa saran penting untuk menghadapi ancaman SVG smuggling ini:
- Perlakukan File SVG Seperti Kode Eksekusi
Jangan anggap file SVG sebagai gambar biasa. Karena file ini bisa menjalankan skrip, maka sebaiknya diperlakukan layaknya file program atau script. Perlu ada pemeriksaan ketat terhadap kontennya. -
Hapus Tag
<script>
dari File SVG
Jika organisasi Anda menerima file SVG, pastikan tidak ada elemen<script>
di dalamnya. Ini bisa dilakukan secara otomatis dengan filter khusus atau pemindaian keamanan. -
Terapkan Kebijakan Email yang Ketat
Pastikan pengaturan keamanan email seperti SPF, DKIM, dan DMARC sudah benar dan aktif. Selain itu, blokir email dari domain yang mencurigakan atau tidak sesuai standar. -
Pantau Aktivitas Mencurigakan di Browser
Perhatikan jika ada aktivitas seperti perubahan pada window.location di browser yang tidak lazim, terutama saat membuka gambar dari email. -
Gunakan Lapisan Keamanan Tambahan
Solusi seperti Microsoft Safe Links bisa membantu memblokir konten berbahaya di email. Selain itu, sistem pemantauan domain tiruan (lookalike domain monitoring) juga dapat mencegah serangan berbasis domain palsu.
SVG smuggling adalah contoh nyata dari bagaimana pelaku kejahatan siber terus berinovasi untuk menembus pertahanan digital. Dengan hanya menyisipkan skrip ke dalam file gambar, mereka bisa mengelabui pengguna, menembus filter keamanan, dan mendapatkan akses ke sistem yang seharusnya terlindungi.
Oleh karena itu, penting bagi organisasi dan individu untuk tetap waspada dan tidak lengah terhadap bentuk serangan yang tampak “sepele” seperti file gambar. Edukasi keamanan siber, penerapan kebijakan email yang ketat, serta penggunaan alat deteksi canggih harus menjadi bagian dari strategi pertahanan yang berkelanjutan.