Google Threat Intel Menandai Ghostblade sebagai Malware Pencuri Crypto

CryptoBreaking

Google Threat Intelligence telah menandai malware pencuri kripto baru bernama “Ghostblade” yang menargetkan perangkat Apple iOS. Digambarkan sebagai bagian dari keluarga DarkSword yang berisi alat berbasis browser, Ghostblade dirancang untuk menyedot kunci pribadi dan data sensitif lainnya secara cepat dan diam-diam, bukan dengan keberadaan terus-menerus di perangkat.

Ditulis dalam JavaScript, Ghostblade aktif, mengumpulkan data dari perangkat yang terinfeksi, dan mengirimkannya ke server berbahaya sebelum mematikan diri. Para peneliti mencatat bahwa desain malware ini membuatnya lebih sulit dideteksi, karena tidak memerlukan plugin tambahan dan berhenti beroperasi setelah proses ekstraksi data selesai. Tim Threat Intelligence Google menyoroti bahwa Ghostblade juga mengambil langkah untuk menghindari deteksi dengan menghapus laporan crash yang seharusnya memberi tahu sistem telemetry Apple.

Selain kunci pribadi, malware ini mampu mengakses dan mengirim data pesan dari iMessage, Telegram, dan WhatsApp. Ia juga dapat menyedot informasi kartu SIM, data identitas pengguna, file multimedia, data lokasi geografis, dan mengakses berbagai pengaturan sistem. Kerangka kerja DarkSword yang lebih luas, yang termasuk Ghostblade, disebut oleh Google sebagai bagian dari rangkaian ancaman yang terus berkembang, menunjukkan bagaimana penyerang terus menyempurnakan alat mereka untuk menargetkan pengguna kripto.

Bagi pembaca yang mengikuti tren ancaman, Ghostblade berada di samping komponen lain dari rantai eksploitasi iOS DarkSword yang dijelaskan oleh Google Threat Intelligence. Sekumpulan alat ini diamati dalam konteks evolusi ancaman kripto yang lebih luas, termasuk laporan tentang kit eksploitasi berbasis iOS yang digunakan dalam kampanye phishing kripto.

Intisari utama

Ghostblade merupakan ancaman pencuri kripto berbasis JavaScript di iOS, yang merupakan bagian dari ekosistem DarkSword dan dirancang untuk eksfiltrasi data cepat.

Malware ini beroperasi secara singkat dan tidak terus-menerus, mengurangi kemungkinan keberadaan jangka panjang di perangkat dan mempersulit deteksi.

Ia dapat mengirim data sensitif dari iMessage, Telegram, dan WhatsApp, serta mengakses informasi SIM, data identitas, multimedia, lokasi geografis, dan pengaturan sistem, sambil menghapus laporan crash untuk menghindari penemuan.

Pengembangan ini sejalan dengan pergeseran yang lebih luas dalam lanskap ancaman menuju taktik rekayasa sosial dan ekstraksi data yang memanfaatkan perilaku manusia, bukan hanya kerentanan perangkat lunak.

Kerugian dari peretasan kripto bulan Februari menurun tajam menjadi $49 juta dari $385 juta di Januari, menandakan pergeseran dari intrusi berbasis kode ke teknik phishing dan meracuni dompet, menurut Nominis.

Ghostblade dan ekosistem DarkSword: apa yang diketahui

Peneliti Google menggambarkan Ghostblade sebagai komponen dari keluarga DarkSword—sekumpulan alat malware berbasis browser yang menargetkan pengguna kripto dengan mencuri kunci pribadi dan data terkait. Inti JavaScript Ghostblade memungkinkan interaksi cepat dengan perangkat sambil tetap ringan dan sementara. Pilihan desain ini konsisten dengan ancaman berbasis perangkat lain yang lebih mengutamakan siklus eksfiltrasi data cepat daripada infeksi berkepanjangan.

Dalam praktiknya, kemampuan malware ini tidak hanya sebatas pencurian kunci. Dengan mengakses aplikasi pesan seperti iMessage, Telegram, dan WhatsApp, penyerang dapat menyadap percakapan, kredensial, dan lampiran sensitif. Penambahan akses ke informasi SIM dan lokasi geografis memperluas permukaan serangan, memungkinkan pencurian identitas dan penipuan yang lebih komprehensif. Yang penting, kemampuan malware ini untuk menghapus laporan crash semakin menyamarkan aktivitas, menyulitkan forensik pasca infeksi baik bagi korban maupun pembela.

Sebagai bagian dari diskursus lebih luas tentang DarkSword, Ghostblade menegaskan perlombaan senjata yang terus berlangsung dalam intelijen ancaman berbasis perangkat. Google Threat Intelligence memandang DarkSword sebagai salah satu contoh terbaru yang menunjukkan bagaimana aktor jahat terus menyempurnakan rantai serangan yang berfokus pada iOS, memanfaatkan kepercayaan tinggi pengguna terhadap perangkat dan aplikasi yang mereka gunakan untuk komunikasi dan keuangan sehari-hari.

Dari serangan berbasis kode ke eksploitasi faktor manusia

Lanskap peretasan kripto Februari 2026 menunjukkan pergeseran perilaku penyerang yang mencolok. Menurut Nominis, total kerugian dari peretasan kripto menurun menjadi $49 juta di Februari, dari $385 juta di Januari. Perusahaan ini mengaitkan penurunan tersebut dengan pergeseran dari ancaman berbasis kode murni menuju skema yang memanfaatkan kesalahan manusia, termasuk upaya phishing, serangan meracuni dompet, dan vektor rekayasa sosial lain yang membuat pengguna tanpa sadar mengungkap kunci atau kredensial.

Phishing tetap menjadi taktik utama. Penyerang menggunakan situs palsu yang dirancang menyerupai platform asli, sering dengan URL yang meniru situs nyata untuk menarik pengguna memasukkan kunci pribadi, frasa seed, atau kata sandi dompet. Ketika pengguna berinteraksi dengan antarmuka tiruan ini—baik dengan login, menyetujui transaksi, maupun menempelkan data sensitif—penyerang mendapatkan akses langsung ke dana dan kredensial. Pergeseran ke eksploitasi yang menargetkan manusia ini memiliki implikasi besar bagi pertahanan bursa, dompet, dan pengguna, menekankan pentingnya edukasi pengguna selain perlindungan teknis.

Data Februari ini sejalan dengan narasi industri yang lebih luas: sementara eksploitasi berbasis kode dan zero-day terus berkembang, sebagian besar risiko terhadap aset kripto berasal dari eksploitasi rekayasa sosial yang memanfaatkan perilaku manusia yang sudah mapan—kepercayaan, urgensi, dan penggunaan antarmuka yang familiar. Pesan utama bagi industri adalah bukan hanya memperbaiki kerentanan perangkat lunak, tetapi juga memperkuat elemen manusia dalam keamanan melalui edukasi, otentikasi yang lebih kuat, dan pengalaman onboarding yang lebih aman bagi pengguna dompet.

Dampak bagi pengguna, dompet, dan pengembang

Kemunculan Ghostblade—dan tren serangan yang berfokus pada manusia—menyoroti beberapa poin praktis bagi pengguna dan pengembang. Pertama, kebersihan perangkat tetap penting. Memperbarui iOS secara rutin, menerapkan langkah pengamanan aplikasi dan browser, serta menggunakan dompet perangkat keras atau enclave aman untuk kunci pribadi dapat meningkatkan perlindungan terhadap serangan eksfiltrasi cepat.

Kedua, pengguna harus lebih berhati-hati dengan aplikasi pesan dan permukaan web. Konvergensi akses data di perangkat dengan penipuan gaya phishing berarti bahwa bahkan interaksi yang tampaknya tidak berbahaya—membuka tautan, menyetujui izin, atau menempelkan frasa seed—dapat menjadi pintu masuk pencurian. Otentikasi multi-faktor, aplikasi otentikasi, dan perlindungan biometrik dapat membantu mengurangi risiko, tetapi edukasi dan skeptisisme terhadap permintaan yang tidak terduga juga sangat penting.

Bagi pengembang, kasus Ghostblade menekankan pentingnya kontrol anti-phishing, alur manajemen kunci yang aman, dan peringatan transparan kepada pengguna tentang operasi sensitif. Hal ini juga memperkuat nilai berbagi intelijen ancaman secara berkelanjutan—terutama terkait ancaman berbasis perangkat yang menggabungkan alat berbasis browser dengan fitur sistem operasi mobile. Kolaborasi lintas industri tetap penting untuk mendeteksi rantai eksploitasi baru sebelum mereka menjadi efektif secara luas.

Apa yang harus diperhatikan selanjutnya

Seiring Google Threat Intelligence dan peneliti lain terus memantau aktivitas terkait DarkSword, pengamat harus mengikuti pembaruan tentang rantai eksploitasi iOS dan munculnya malware yang serupa dengan tingkat penyamaran dan durasi singkat ini. Pergeseran Februari ke kerentanan faktor manusia menunjukkan bahwa di masa depan, para pembela harus memperkuat baik perlindungan teknis maupun edukasi pengguna untuk mengurangi paparan terhadap skema phishing dan meracuni dompet. Bagi pembaca, tonggak berikutnya meliputi setiap advis intelijen ancaman resmi tentang ancaman kripto iOS, deteksi baru dari vendor keamanan, dan bagaimana platform utama menyesuaikan langkah anti-phishing dan pencegahan penipuan mereka sebagai respons terhadap pola permainan yang terus berkembang ini.

Sementara itu, tetap waspada terhadap backstop intelijen ancaman—seperti laporan Google Threat Intelligence tentang DarkSword dan eksploitasi iOS terkait, serta analisis berkelanjutan dari Nominis dan peneliti keamanan blockchain lainnya—akan sangat penting untuk menilai risiko dan memperbaiki pertahanan terhadap kejahatan siber yang berfokus pada kripto.

Artikel ini awalnya diterbitkan sebagai Google Threat Intel Flags Ghostblade as Crypto-Stealing Malware di Crypto Breaking News— sumber terpercaya Anda untuk berita kripto, berita Bitcoin, dan pembaruan blockchain.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.
Komentar
0/400
Tidak ada komentar