Headline
Koruptor mestinya dihukum seberat-beratnya.
Transisi lingkungan, transisi perilaku, dan transisi teknologi memudahkan orang berperilaku yang berisiko.
KASPERSKY telah mendeteksi kampanye penipuan daring yang ditujukan untuk mencuri aset kripto dan informasi sensitif dengan mengeksploitasi topik-topik populer seperti web3, kripto, AI, permainan daring, dan lainnya.
Menargetkan individu di seluruh dunia, kampanye tersebut diyakini diatur oleh kriminal siber berbahasa Rusia dan menyebarkan pencurian info dan malware clipper.
Tim Tanggap Darurat Global Kaspersky (Kaspersky Global Emergency Response Team/GERT) telah mendeteksi kampanye penipuan yang menargetkan pengguna Windows dan macOS di seluruh dunia ini. Upaya serangan ditujukan untuk mencuri aset kripto dan informasi pribadi.
Baca juga : Waspada, Ada Skema Penipuan Baru yang Menyasar Bisnis Perhotelan
Para penyerang mengeksploitasi topik-topik populer untuk memikat korban dengan situs web palsu yang sangat meniru desain dan antarmuka berbagai layanan yang sah.
Dalam kasus-kasus terkini, situs-situs ini telah meniru platform kripto, permainan peran daring, dan penerjemah AI.
Meskipun ada sedikit perbedaan dalam elemen-elemen situs berbahaya tersebut, seperti nama dan URL, situs-situs tersebut tampak canggih dan meyakinkan, sehingga meningkatkan kemungkinan serangan yang berhasil.
Baca juga : Marak Penipuan Online Selama Piala Oscar 2023 Berlangsung
Situs web palsu dibuat sebagai bagian dari kampanye Tusk, meniru layanan kripto dan AI yang sah, hingga permainan online
Korban dibujuk untuk berinteraksi dengan pengaturan palsu ini melalui phishing.
Situs web tersebut dirancang untuk mengelabui individu agar memberikan informasi sensitif, seperti kunci pribadi dompet kripto, atau mengunduh malware.
Para penyerang kemudian dapat terhubung ke dompet kripto korban melalui situs palsu dan menguras dana mereka, atau mencuri berbagai kredensial, detail dompet, dan informasi lainnya menggunakan malware infostealers.
Baca juga : Setiap Bulan Investor Kripto di Indonesia Bertambah 400 Ribu
“Korelasi antara berbagai bagian dari kampanye dan infrastruktur keseluruhan mereka menunjukkan operasi yang terorganisasi dengan baik, mungkin terkait dengan satu aktor atau kelompok dengan motif finansial tertentu,” kata Kepala Unit Respons Insiden, Tim Respons Darurat Global, Kaspersky Ayman Shaaban.
“Selain tiga sub-kampanye yang menargetkan topik kripto, AI, dan permainan, Portal Intelijen Ancaman kami telah membantu mengidentifikasi infrastruktur untuk 16 topik lainnya — baik sub-kampanye lama yang sudah tidak berlaku lagi atau yang baru belum diluncurkan. Hal ini menunjukkan kemampuan kriminal siber untuk beradaptasi dengan cepat terhadap topik yang sedang tren dan menyebarkan operasi berbahaya baru sebagai bentuk respons. Hal ini menggarisbawahi kebutuhan penting akan solusi keamanan yang kuat dan literasi siber tingkat tinggi untuk melindungi dari ancaman yang terus berkembang,” lanjutnya.
Kaspersky menemukan untaian dalam kode berbahaya yang dikirim ke server penyerang dalam bahasa Rusia. Kata “Mammoth”, bahasa kekinian yang digunakan oleh pelaku ancaman berbahasa Rusia untuk merujuk pada “korban”, muncul dalam komunikasi server dan berkas unduhan malware.
Baca juga : OJK Luncurkan Peta Jalan Inovasi Keuangan Digital dan Aset Kripto
Kaspersky menjuluki kampanye tersebut “Tusk” untuk menekankan fokusnya pada keuntungan finansial, dengan mengambil analogi dari mamut yang diburu untuk diambil gadingnya yang berharga.
Kampanye tersebut menyebarkan malware infostealers seperti Danabot dan Stealc, serta clipper seperti varian sumber terbuka yang ditulis dalam Go (malware bervariasi tergantung pada topik dalam kampanye tersebut).
Infostealer dirancang untuk mencuri informasi sensitif seperti kredensial, sementara clipper memantau data clipboard. Jika alamat dompet kripto disalin ke clipboard, clipper menggantinya dengan alamat berbahaya.
Berkas pemuat malware kemudian dihosting di Dropbox. Setelah korban mengunduhnya, mereka akan menemui antarmuka yang mudah digunakan yang berfungsi sebagai kedok bagi malware, yang meminta mereka untuk masuk, mendaftar, atau tetap berada di halaman statis. Sementara itu, file dan muatan berbahaya yang tersisa akan diunduh dan diinstal secara otomatis ke sistem mereka.
Untuk mengurangi ancaman siber terkait Tusk, Kaspersky menyarankan langkah-langkah berikut:
Periksa apakah kredensial untuk perangkat atau aplikasi web perusahaan Anda telah disusupi oleh pencuri informasi (infostealers) melalui halaman arahan khusus Kaspersky Digital Footprint Intelligence.
Untuk melindungi dari malware pencuri data dan ancaman kripto, individu disarankan untuk menggunakan solusi keamanan yang komprehensif untuk perangkat apa pun, seperti Kaspersky Premium. Ini akan membantu mencegah infeksi dan memberi tahu tentang bahaya, seperti situs yang mencurigakan atau email phishing yang dapat menjadi vektor awal infeksi. Dan semua sampel berbahaya baru dari kampanye Tusk sudah dapat dideteksi oleh produk Kaspersky.
Berinvestasilah dalam kursus keamanan siber tambahan bagi staf Anda agar mereka tetap mendapatkan pengetahuan terbaru. Pelatihan Kaspersky Expert tentang Respons Insiden Windows memungkinkan bahkan spesialis berpengalaman untuk berlatih dalam respons insiden guna mengidentifikasi serangan yang paling rumit dan menghadirkan pengetahuan terkonsentrasi dari para ahli Tim Respons Darurat Global (GERT) perusahaan.
Karena malware pencuri informasi biasanya menargetkan kata sandi, gunakan Kaspersky Password Manager untuk mempermudah penggunaan kata sandi yang aman. (Z-1)
Aplikasi AmanTerus memiliki fitur App Protection dan fitur Web Protection yang bekerja untuk mengidentifikasi URL dan IP address yang dicurigai berbahaya.
SparkCat menggunakan pembelajaran mesin untuk memindai galeri gambar dan mencuri tangkapan layar yang berisi frasa pemulihan dompet aset kripto.
Investigasi kami menunjukkan bahwa pencuri ini kemungkinan dioperasikan oleh pelaku ancaman berbahasa Indonesia, karena kami menemukan artefak yang ditulis dalam bahasa Indonesia.
Kampanye tersebut diyakini terkait dengan DeathStalker, aktor APT (Advanced Persistent Threat) bayaran yang terkenal yang menawarkan layanan peretasan dan intelijen keuangan khusus.
Peningkatan kesadaran terhadap bahaya siber, mulai dari tingkat individu hingga nasional, adalah langkah pertama yang krusial.
Dalam beberapa bulan terakhir, penjahat siber telah mengembangkan teknik baru yang menargetkan pengguna PC, khususnya melalui metode verifikasi CAPTCHA yang palsu.
Pintu Goes to Campus ke Universitas Bakrie dihadiri lebih dari 150 mahasiswa Universitas Bakrie jurusan Akuntansi dengan rangkaian acara dibuka oleh OJK.
Inklusi tanpa pemahaman yang cukup justru akan memperbesar potensi kerugian.
Indonesia berada di persimpangan antara pertumbuhan keuangan digital dan meningkatnya minat investor regional — ini momentum penting bagi industri kripto lokal.
PT Pintu Kemana Saja, aplikasi kripto all-in-one di Indonesia, memberikan insentif kepada setiap pengguna yang berhasil mengajak rekannya berinvestasi menggunakan aplikasi tersebut.
Selain karena potensi keuntungannya yang besar, proses jual beli aset digital seperti Bitcoin dan Ethereum kini makin mudah dilakukan hanya lewat aplikasi di smartphone.
Copyright @ 2025 Media Group - mediaindonesia. All Rights Reserved