Sebuah kelompok peretas yang terkait dengan Korea Utara meningkatkan serangan mereka terhadap industri cryptocurrency melalui metode yang sangat canggih. Mereka semakin sering menggunakan gambar dan panggilan video Deepfake berbasis AI untuk menipu target mereka dan mendorong instalasi malware. Odaily melaporkan bahwa para penyerang menyamar sebagai kontak tepercaya dari korban dan secara sistematis memanipulasi mereka.
Video Deepfake sebagai alat penipuan sempurna terhadap para ahli Krypto
Martin Kuchař, salah satu pendiri BTC Prague, mengungkapkan rincian dari kampanye serangan ini. Para peretas memulai serangan mereka melalui akun Telegram yang telah dikompromikan, dari mana mereka memulai panggilan video yang sangat mirip dengan percakapan video asli. Korban kemudian dibujuk dengan dalih menginstal plugin koreksi audio Zoom yang diklaim, padahal sebenarnya itu adalah perangkat lunak berbahaya yang memberi kontrol penuh kepada penyerang atas perangkat tersebut.
Perusahaan riset keamanan Huntress mengonfirmasi bahwa metode serangan ini sangat mirip dengan operasi sebelumnya terhadap pengembang Krypto. Kedekatan waktu dan taktik yang serupa menunjukkan adanya kampanye yang terorganisir. Para peneliti mengaitkan serangan ini dengan kelompok peretas Korea Utara Lazarus Group (juga dikenal sebagai BlueNoroff).
Bagaimana Malware Mengompromikan Wallet dan Perangkat
Skrip berbahaya yang disisipkan menjalankan proses infeksi berlapis-lapis pada sistem macOS. Mereka memungkinkan penyerang untuk:
Menginstal backdoor agar dapat mengakses kembali kapan saja
Merekam input keyboard (Keystroke-Logging)
Mencuri isi clipboard
Mengakses saldo wallet yang terenkripsi
Perusahaan keamanan blockchain SlowMist memperingatkan bahwa serangan ini sangat terarah. Para peretas secara khusus menargetkan wallet tertentu dan profesional Krypto yang terkenal, menunjukkan adanya riset mendalam sebelumnya.
Langkah Perlindungan: Apa yang harus diketahui industri sekarang
Para ahli keamanan menunjukkan adanya masalah mendasar: Dengan semakin sempurnanya teknologi Deepfake dan kloning suara, gambar dan video semakin tidak dapat diandalkan sebagai bukti keaslian. Peretas dapat dengan mudah berpura-pura menjadi orang yang dikenal.
Untuk melindungi diri dari serangan semacam ini, para analis merekomendasikan:
Mengaktifkan otentikasi multi-faktor (MFA) melalui beberapa saluran
Verifikasi langsung melalui saluran kontak yang sudah terverifikasi saat menerima permintaan yang tidak terduga
Pelatihan keamanan secara rutin untuk para profesional Krypto
Menggunakan perangkat lunak keamanan tambahan untuk mendeteksi malware
Industri Krypto harus terus meningkatkan mekanisme pertahanannya dan meningkatkan kesadaran para profesional terhadap ancaman ini. Terutama, para profesional Krypto harus sangat berhati-hati terhadap panggilan video yang tidak terduga, bahkan jika terlihat otentik. Aktivitas para peretas ini menunjukkan bahwa metode verifikasi visual klasik tidak lagi cukup untuk menjamin keamanan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Peretas Korea Utara mengandalkan gambar yang dihasilkan AI untuk serangan terhadap dunia kripto
Sebuah kelompok peretas yang terkait dengan Korea Utara meningkatkan serangan mereka terhadap industri cryptocurrency melalui metode yang sangat canggih. Mereka semakin sering menggunakan gambar dan panggilan video Deepfake berbasis AI untuk menipu target mereka dan mendorong instalasi malware. Odaily melaporkan bahwa para penyerang menyamar sebagai kontak tepercaya dari korban dan secara sistematis memanipulasi mereka.
Video Deepfake sebagai alat penipuan sempurna terhadap para ahli Krypto
Martin Kuchař, salah satu pendiri BTC Prague, mengungkapkan rincian dari kampanye serangan ini. Para peretas memulai serangan mereka melalui akun Telegram yang telah dikompromikan, dari mana mereka memulai panggilan video yang sangat mirip dengan percakapan video asli. Korban kemudian dibujuk dengan dalih menginstal plugin koreksi audio Zoom yang diklaim, padahal sebenarnya itu adalah perangkat lunak berbahaya yang memberi kontrol penuh kepada penyerang atas perangkat tersebut.
Perusahaan riset keamanan Huntress mengonfirmasi bahwa metode serangan ini sangat mirip dengan operasi sebelumnya terhadap pengembang Krypto. Kedekatan waktu dan taktik yang serupa menunjukkan adanya kampanye yang terorganisir. Para peneliti mengaitkan serangan ini dengan kelompok peretas Korea Utara Lazarus Group (juga dikenal sebagai BlueNoroff).
Bagaimana Malware Mengompromikan Wallet dan Perangkat
Skrip berbahaya yang disisipkan menjalankan proses infeksi berlapis-lapis pada sistem macOS. Mereka memungkinkan penyerang untuk:
Perusahaan keamanan blockchain SlowMist memperingatkan bahwa serangan ini sangat terarah. Para peretas secara khusus menargetkan wallet tertentu dan profesional Krypto yang terkenal, menunjukkan adanya riset mendalam sebelumnya.
Langkah Perlindungan: Apa yang harus diketahui industri sekarang
Para ahli keamanan menunjukkan adanya masalah mendasar: Dengan semakin sempurnanya teknologi Deepfake dan kloning suara, gambar dan video semakin tidak dapat diandalkan sebagai bukti keaslian. Peretas dapat dengan mudah berpura-pura menjadi orang yang dikenal.
Untuk melindungi diri dari serangan semacam ini, para analis merekomendasikan:
Industri Krypto harus terus meningkatkan mekanisme pertahanannya dan meningkatkan kesadaran para profesional terhadap ancaman ini. Terutama, para profesional Krypto harus sangat berhati-hati terhadap panggilan video yang tidak terduga, bahkan jika terlihat otentik. Aktivitas para peretas ini menunjukkan bahwa metode verifikasi visual klasik tidak lagi cukup untuk menjamin keamanan.