Intisari Utama:
Gelombang penipuan kripto dengan tingkat target yang sangat tinggi memanfaatkan video deepfake, kontak hubungan, dan alat kerja populer. Co-founder BTC Prague, Martin Kuchař, mengungkapkan bahwa penyerang mengendalikan akun Telegram-nya untuk menjerat orang lain ke dalam panggilan video Zoom dan Teams dengan malware.
Baca Selengkapnya: $50M Menghilang dalam Hitungan Detik: Kesalahan Dompet Copy-Paste Memicu Salah Satu Penipuan Alamat Kripto Termahal
Kuchař memperingatkan bahwa serangan sering dimulai dengan pesan dari kontak terpercaya di Telegram atau platform lain. Korban menerima undangan untuk membahas masalah tersebut atau juga melakukan sinkronisasi cepat dalam panggilan Zoom atau Microsoft Teams.
Setelah menerima panggilan, penyerang menyamar sebagai orang terpercaya melalui video deepfake yang dihasilkan AI. Mereka menyatakan bahwa ada masalah audio dan meminta korban untuk menginstal plugin atau file tertentu agar masalah terselesaikan. File tersebut memberi penyerang akses penuh ke sistem.
Menurut Kuchař, metode ini menyebabkan pencurian Bitcoin, pengambilalihan akun Telegram, dan penyebaran penipuan lebih lanjut melalui identitas yang diretas. Dia mendesak pengguna untuk memperlakukan semua pesan Telegram sebagai tidak dipercaya dan menghindari panggilan Zoom atau Teams yang tidak diverifikasi.
Baca Selengkapnya: Peretas Membajak WeChat Co-CEO Binance Yi He untuk Mendorong Penipuan Meme Coin, Memicu Kegilaan Pasar

Rincian teknis yang dibagikan oleh Kuchař sesuai dengan penelitian dari perusahaan keamanan siber Huntress, yang melacak serangan serupa ke BlueNoroff, sebuah kelompok peretasan yang terhubung dengan Lazarus Group dari Korea Utara.
Serangan dimulai dengan domain Zoom palsu dengan tautan pertemuan yang dipalsukan. Ketika korban melakukan panggilan, mereka disarankan untuk mengunduh file bernama Zoom support script. Sebenarnya, file tersebut terinfeksi oleh AppleScript, yang memulai serangan multi-tahap.
Toolkit malware akan terdiri dari:
Para peneliti menunjukkan bahwa malware ini akan memanfaatkan tanda tangan pengembang yang valid dan menempatkan Rosetta di perangkat Apple Silicon untuk menghindari deteksi. Ini membuat serangan menjadi kurang terdeteksi, terutama bagi pengguna Mac yang memiliki kepercayaan palsu bahwa sistem mereka kurang rentan.
Para peneliti Huntress menunjukkan bahwa Mac adalah target yang sangat baik karena semakin banyak kelompok kripto yang menggunakan Mac untuk perusahaan. Video deepfake sangat berpengaruh dalam meningkatkan kredibilitas, menggabungkan gambar waktu nyata dengan platform yang dikenal.
Kebiasaan keamanan dasar yang diungkapkan oleh Kuchař membantu membatasi kerugiannya. Dia menekankan penggunaan otentikasi dua faktor, solusi kata sandi, dan dompet perangkat keras. Dia juga merekomendasikan alat komunikasi yang lebih aman, seperti Signal atau Jitsi, dan browser yang lebih aman untuk panggilan yang lebih aman, seperti Google Meet karena sandboxing yang lebih baik.
Artikel Terkait
Project Eleven Memperingatkan Q-Day Bisa Terjadi Secepat 2030, Dengan 6,9 Juta Bitcoin Berisiko
Core Scientific Mengakuisisi Penambang Bitcoin Polaris senilai $421 juta, Memperluas Operasi Pusat Data AI
3 Kripto Teratas Berdasarkan Kenaikan Market Cap hingga 36% Hari Ini; ZEC Memimpin, TON Naik 25,24%
CleanSpark CTO: Infrastruktur AI/HPC Membutuhkan Lebih Banyak Sumber Daya Jaringan Dibanding Penambangan Bitcoin
21Shares Mencantumkan Strategy Yield ETN di London Stock Exchange, Menawarkan Imbal Hasil 11,50%