Peretas yang terkait dengan rezim Korea Utara sedang menyebarkan taktik serangan yang lebih canggih terhadap profesional cryptocurrency melalui video deepfake yang dihasilkan dengan kecerdasan buatan. Menurut laporan terbaru, para peretas ini mampu menipu target mereka dengan menyamar sebagai orang yang dipercaya melalui panggilan video yang dimanipulasi secara digital, memaksa instalasi malware di perangkat mereka. Operasi ini merupakan peningkatan signifikan dalam perang dunia maya melawan komunitas cryptocurrency, menggabungkan teknik rekayasa sosial dengan teknologi mutakhir.
Penipuan visual: bagaimana kampanye canggih ini beroperasi
Martin Kuchař, salah satu penyelenggara utama BTC Prague, menjadi korban dari metode serangan yang canggih ini. Penjahat siber melakukan kontak awal melalui akun Telegram yang telah diretas, menggunakan panggilan video deepfake untuk menyamar sebagai kontak yang dikenal. Tipu muslihat yang digunakan memanfaatkan alasan umum: meyakinkan korban bahwa mereka perlu menginstal “plugin audio” untuk menyelesaikan masalah teknis di platform seperti Zoom. Setelah terpasang, perangkat lunak yang diklaim tidak berbahaya ini membuka pintu untuk kontrol penuh terhadap perangkat yang terinfeksi.
Metodologi penipuan identitas melalui falsifikasi video ini telah berkembang berkat kemajuan dalam teknologi kloning suara dan gambar sintetis. Penyerang dengan hati-hati menyelidiki target mereka di media sosial dan platform profesional sebelum melancarkan serangan, memilih korban bernilai tinggi di industri kripto.
Kapasitas destruktif dari kode berbahaya yang disebarkan
Firma riset keamanan Huntress telah menganalisis secara mendalam skrip berbahaya yang digunakan dalam operasi ini. Kode tersebut menjalankan infeksi multi-tahap yang dirancang khusus untuk sistem macOS, menyebarkan berbagai fungsi berbahaya secara progresif.
Setelah masuk ke perangkat, malware ini menetapkan backdoor untuk mempertahankan akses permanen bahkan setelah pengguna menyadari infeksi tersebut. Kode ini juga merekam setiap ketukan tombol, menangkap kata sandi, frasa pemulihan, dan data sensitif lainnya. Selain itu, malware ini mengakses isi clipboard perangkat, mengekstrak alamat dompet dan kunci pribadi yang baru saja disalin. Tujuan akhirnya adalah untuk mengkompromikan aset dompet terenkripsi yang disimpan di mesin tersebut.
Lazarus Group: organisasi di balik kampanye ini
Para peneliti keamanan dengan yakin mengaitkan operasi ini dengan Lazarus Group, yang juga dikenal sebagai BlueNoroff, sebuah organisasi peretas yang didukung langsung oleh negara Korea Utara. Kelompok ini telah bertanggung jawab atas beberapa serangan siber paling terkenal terhadap industri cryptocurrency dalam beberapa tahun terakhir, termasuk pencurian massal dari bursa dan kompromi protokol DeFi.
Tim keamanan dari SlowMist, sebuah perusahaan yang berspesialisasi dalam pertahanan blockchain, mengonfirmasi bahwa kampanye ini menunjukkan pola yang konsisten dengan operasi sebelumnya dari Lazarus Group. Para peretas menunjukkan pengetahuan mendalam tentang infrastruktur kripto, secara khusus menargetkan profesional teknis, pengembang, dan operator dompet yang memiliki akses ke aset signifikan. Koordinasi dan sumber daya di balik operasi ini menguatkan dugaan adanya dukungan dari negara.
Ancaman yang meningkat dari deepfake dalam verifikasi identitas
Analisis keamanan mengungkapkan tren yang mengkhawatirkan: teknologi deepfake dan kloning suara telah mencapai tingkat kecanggihan di mana gambar dan video tidak lagi dapat dianggap sebagai bukti keaslian yang dapat diandalkan. Dulu, panggilan video dianggap sebagai cara yang relatif aman untuk memverifikasi identitas kontak. Kini, para peretas ini menunjukkan bahwa sebuah rekayasa digital bisa hampir tidak dapat dibedakan dari aslinya.
Perubahan mendasar ini dalam lanskap ancaman memaksa industri cryptocurrency untuk benar-benar memikirkan ulang protokol keamanannya. Kepercayaan terhadap aspek visual tidak lagi cukup. Profesional kripto harus menerapkan verifikasi identitas berlapis yang tidak bergantung hanya pada konfirmasi visual atau auditori.
Langkah-langkah pertahanan kritis untuk profesional kripto
Menghadapi kecanggihan para peretas ini, komunitas harus mengadopsi praktik keamanan yang lebih kokoh. Autentikasi multifaktor sangat penting: setiap transfer aset harus memerlukan beberapa verifikasi independen, idealnya melalui saluran yang benar-benar terpisah.
Disarankan untuk menggunakan kunci keamanan perangkat keras (seperti YubiKeys) untuk mengakses dompet dan layanan penting, menghilangkan kerentanan dari kata sandi yang direkam oleh keylogger. Pengguna harus curiga terhadap permintaan tak terduga untuk menginstal perangkat lunak, bahkan jika berasal dari kontak yang tampaknya terpercaya. Verifikasi permintaan tersebut melalui saluran komunikasi alternatif sangat penting.
Selain itu, profesional kripto harus mempertimbangkan menggunakan perangkat khusus untuk operasi sensitif dompet, menjaga mesin ini terisolasi dari aplikasi konferensi video atau media sosial. Industri harus tetap waspada terhadap evolusi taktik para peretas ini, berbagi informasi tentang indikator kompromi dan menjaga sistem tetap diperbarui dengan patch keamanan terbaru.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Peretas Korea Utara mempercepat kampanye canggih dengan deepfake AI melawan industri kripto
Peretas yang terkait dengan rezim Korea Utara sedang menyebarkan taktik serangan yang lebih canggih terhadap profesional cryptocurrency melalui video deepfake yang dihasilkan dengan kecerdasan buatan. Menurut laporan terbaru, para peretas ini mampu menipu target mereka dengan menyamar sebagai orang yang dipercaya melalui panggilan video yang dimanipulasi secara digital, memaksa instalasi malware di perangkat mereka. Operasi ini merupakan peningkatan signifikan dalam perang dunia maya melawan komunitas cryptocurrency, menggabungkan teknik rekayasa sosial dengan teknologi mutakhir.
Penipuan visual: bagaimana kampanye canggih ini beroperasi
Martin Kuchař, salah satu penyelenggara utama BTC Prague, menjadi korban dari metode serangan yang canggih ini. Penjahat siber melakukan kontak awal melalui akun Telegram yang telah diretas, menggunakan panggilan video deepfake untuk menyamar sebagai kontak yang dikenal. Tipu muslihat yang digunakan memanfaatkan alasan umum: meyakinkan korban bahwa mereka perlu menginstal “plugin audio” untuk menyelesaikan masalah teknis di platform seperti Zoom. Setelah terpasang, perangkat lunak yang diklaim tidak berbahaya ini membuka pintu untuk kontrol penuh terhadap perangkat yang terinfeksi.
Metodologi penipuan identitas melalui falsifikasi video ini telah berkembang berkat kemajuan dalam teknologi kloning suara dan gambar sintetis. Penyerang dengan hati-hati menyelidiki target mereka di media sosial dan platform profesional sebelum melancarkan serangan, memilih korban bernilai tinggi di industri kripto.
Kapasitas destruktif dari kode berbahaya yang disebarkan
Firma riset keamanan Huntress telah menganalisis secara mendalam skrip berbahaya yang digunakan dalam operasi ini. Kode tersebut menjalankan infeksi multi-tahap yang dirancang khusus untuk sistem macOS, menyebarkan berbagai fungsi berbahaya secara progresif.
Setelah masuk ke perangkat, malware ini menetapkan backdoor untuk mempertahankan akses permanen bahkan setelah pengguna menyadari infeksi tersebut. Kode ini juga merekam setiap ketukan tombol, menangkap kata sandi, frasa pemulihan, dan data sensitif lainnya. Selain itu, malware ini mengakses isi clipboard perangkat, mengekstrak alamat dompet dan kunci pribadi yang baru saja disalin. Tujuan akhirnya adalah untuk mengkompromikan aset dompet terenkripsi yang disimpan di mesin tersebut.
Lazarus Group: organisasi di balik kampanye ini
Para peneliti keamanan dengan yakin mengaitkan operasi ini dengan Lazarus Group, yang juga dikenal sebagai BlueNoroff, sebuah organisasi peretas yang didukung langsung oleh negara Korea Utara. Kelompok ini telah bertanggung jawab atas beberapa serangan siber paling terkenal terhadap industri cryptocurrency dalam beberapa tahun terakhir, termasuk pencurian massal dari bursa dan kompromi protokol DeFi.
Tim keamanan dari SlowMist, sebuah perusahaan yang berspesialisasi dalam pertahanan blockchain, mengonfirmasi bahwa kampanye ini menunjukkan pola yang konsisten dengan operasi sebelumnya dari Lazarus Group. Para peretas menunjukkan pengetahuan mendalam tentang infrastruktur kripto, secara khusus menargetkan profesional teknis, pengembang, dan operator dompet yang memiliki akses ke aset signifikan. Koordinasi dan sumber daya di balik operasi ini menguatkan dugaan adanya dukungan dari negara.
Ancaman yang meningkat dari deepfake dalam verifikasi identitas
Analisis keamanan mengungkapkan tren yang mengkhawatirkan: teknologi deepfake dan kloning suara telah mencapai tingkat kecanggihan di mana gambar dan video tidak lagi dapat dianggap sebagai bukti keaslian yang dapat diandalkan. Dulu, panggilan video dianggap sebagai cara yang relatif aman untuk memverifikasi identitas kontak. Kini, para peretas ini menunjukkan bahwa sebuah rekayasa digital bisa hampir tidak dapat dibedakan dari aslinya.
Perubahan mendasar ini dalam lanskap ancaman memaksa industri cryptocurrency untuk benar-benar memikirkan ulang protokol keamanannya. Kepercayaan terhadap aspek visual tidak lagi cukup. Profesional kripto harus menerapkan verifikasi identitas berlapis yang tidak bergantung hanya pada konfirmasi visual atau auditori.
Langkah-langkah pertahanan kritis untuk profesional kripto
Menghadapi kecanggihan para peretas ini, komunitas harus mengadopsi praktik keamanan yang lebih kokoh. Autentikasi multifaktor sangat penting: setiap transfer aset harus memerlukan beberapa verifikasi independen, idealnya melalui saluran yang benar-benar terpisah.
Disarankan untuk menggunakan kunci keamanan perangkat keras (seperti YubiKeys) untuk mengakses dompet dan layanan penting, menghilangkan kerentanan dari kata sandi yang direkam oleh keylogger. Pengguna harus curiga terhadap permintaan tak terduga untuk menginstal perangkat lunak, bahkan jika berasal dari kontak yang tampaknya terpercaya. Verifikasi permintaan tersebut melalui saluran komunikasi alternatif sangat penting.
Selain itu, profesional kripto harus mempertimbangkan menggunakan perangkat khusus untuk operasi sensitif dompet, menjaga mesin ini terisolasi dari aplikasi konferensi video atau media sosial. Industri harus tetap waspada terhadap evolusi taktik para peretas ini, berbagi informasi tentang indikator kompromi dan menjaga sistem tetap diperbarui dengan patch keamanan terbaru.