Peretas yang terkait dengan Korea Utara secara tajam meningkatkan kampanye mereka terhadap peserta industri kripto, menggunakan teknologi terbaru dalam sintesis video. Menurut laporan dari perusahaan riset, para peretas ini mengirim panggilan video kepada korban dengan menggunakan deepfake wajah yang dihasilkan AI, yang menampilkan wajah orang yang dikenal atau dipercaya oleh korban. Tujuannya sederhana namun efektif: meyakinkan korban untuk menginstal perangkat lunak berbahaya yang disamarkan sebagai aplikasi yang tidak berbahaya.
Metode rekayasa sosial: dari kompromi hingga infeksi
Mekanisme serangan meliputi beberapa tahap. Awalnya, peretas mengkompromikan akun di aplikasi pesan populer, termasuk Telegram. Kemudian mereka memulai panggilan video yang tampaknya dilakukan oleh orang yang dikenal, tetapi sebenarnya di depan korban ada gambar sintetis.
Martin Kucharz, salah satu pendiri konferensi BTC Prague, mengungkapkan rincian salah satu insiden. Penyerang meyakinkan korban untuk mengunduh ekstensi perangkat lunak yang diklaim untuk memperbaiki masalah suara di Zoom. Namun, di balik plugin yang tampaknya berguna tersembunyi malware yang memberikan kontrol penuh kepada penyerang atas perangkat yang terkompromi. Ini sekali lagi menunjukkan bahwa bahkan profesional pun dapat menjadi korban serangan yang dirancang dengan matang.
Anatomi malware: infeksi berlapis pada macOS
Perusahaan riset Huntress menemukan bahwa skrip berbahaya yang dikirimkan oleh peretas menunjukkan tingkat kompleksitas yang tinggi. Ketika masuk ke perangkat macOS, mereka mampu melakukan infeksi berlapis, menghubungkan titik akses tersembunyi (backdoor), melacak penekanan tombol, dan menyadap isi clipboard. Lebih dari itu, program ini menargetkan dompet dan dapat mengakses aset terenkripsi pengguna.
Para analis dengan tingkat kepercayaan tinggi mengaitkan serangan siber ini dengan kelompok Lazarus Group, yang juga dikenal sebagai BlueNoroff. Ini adalah kelompok peretas negara yang didanai oleh Korea Utara, yang mengkhususkan diri dalam operasi target terhadap sektor cryptocurrency.
Mengapa deepfake AI membuat verifikasi keaslian menjadi tidak mungkin
Para ahli keamanan blockchain dari SlowMist menunjukkan pola: peretas terus-menerus menggunakan kembali metode yang terbukti dalam operasi mereka, menyesuaikannya dengan dompet tertentu dan profesional kripto target. Dengan berkembangnya teknologi pembuatan video sintetis dan kloning suara, metode verifikasi video tradisional menjadi tidak dapat diandalkan.
Dulu, panggilan video dengan orang dianggap cukup sebagai jaminan keaslian orang tersebut. Sekarang, asumsi ini sudah tidak berlaku lagi. Peretas dapat mensintesis tidak hanya wajah, tetapi juga ekspresi wajah, intonasi, dan gaya bicara khas orang tersebut. Korban melihat orang yang tampaknya nyata di depan mereka, padahal sebenarnya ini adalah konstruksi komputasi.
Penguatan perlindungan: strategi berlapis untuk komunitas kripto
Menghadapi skala dan kecanggihan serangan modern, industri kripto harus beralih ke protokol perlindungan yang lebih ketat. Tingkat pertama — mengaktifkan autentikasi multi-faktor di semua akun penting. Tingkat kedua — menggunakan kunci keamanan perangkat keras daripada metode konfirmasi perangkat lunak.
Selain itu, organisasi perlu melatih karyawan dan mitra mereka tentang aturan dasar: jangan pernah mengikuti tautan dari panggilan video yang tidak terduga, tidak peduli siapa yang tampaknya menelepon; meminta konfirmasi identitas melalui saluran alternatif sebelum menginstal perangkat lunak apa pun; secara rutin memeriksa daftar ekstensi yang terpasang di browser dan aplikasi pesan.
Ancaman siber dari peretas negara tidak akan hilang sampai ada konsekuensi serius. Komunitas kripto harus tetap dalam keadaan siaga tinggi, terus menyesuaikan sistem mereka terhadap metode serangan baru yang terus disempurnakan oleh kelompok kriminal seperti Lazarus Group.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Bagaimana peretas menggunakan deepfake AI untuk menyerang profesional kripto
Peretas yang terkait dengan Korea Utara secara tajam meningkatkan kampanye mereka terhadap peserta industri kripto, menggunakan teknologi terbaru dalam sintesis video. Menurut laporan dari perusahaan riset, para peretas ini mengirim panggilan video kepada korban dengan menggunakan deepfake wajah yang dihasilkan AI, yang menampilkan wajah orang yang dikenal atau dipercaya oleh korban. Tujuannya sederhana namun efektif: meyakinkan korban untuk menginstal perangkat lunak berbahaya yang disamarkan sebagai aplikasi yang tidak berbahaya.
Metode rekayasa sosial: dari kompromi hingga infeksi
Mekanisme serangan meliputi beberapa tahap. Awalnya, peretas mengkompromikan akun di aplikasi pesan populer, termasuk Telegram. Kemudian mereka memulai panggilan video yang tampaknya dilakukan oleh orang yang dikenal, tetapi sebenarnya di depan korban ada gambar sintetis.
Martin Kucharz, salah satu pendiri konferensi BTC Prague, mengungkapkan rincian salah satu insiden. Penyerang meyakinkan korban untuk mengunduh ekstensi perangkat lunak yang diklaim untuk memperbaiki masalah suara di Zoom. Namun, di balik plugin yang tampaknya berguna tersembunyi malware yang memberikan kontrol penuh kepada penyerang atas perangkat yang terkompromi. Ini sekali lagi menunjukkan bahwa bahkan profesional pun dapat menjadi korban serangan yang dirancang dengan matang.
Anatomi malware: infeksi berlapis pada macOS
Perusahaan riset Huntress menemukan bahwa skrip berbahaya yang dikirimkan oleh peretas menunjukkan tingkat kompleksitas yang tinggi. Ketika masuk ke perangkat macOS, mereka mampu melakukan infeksi berlapis, menghubungkan titik akses tersembunyi (backdoor), melacak penekanan tombol, dan menyadap isi clipboard. Lebih dari itu, program ini menargetkan dompet dan dapat mengakses aset terenkripsi pengguna.
Para analis dengan tingkat kepercayaan tinggi mengaitkan serangan siber ini dengan kelompok Lazarus Group, yang juga dikenal sebagai BlueNoroff. Ini adalah kelompok peretas negara yang didanai oleh Korea Utara, yang mengkhususkan diri dalam operasi target terhadap sektor cryptocurrency.
Mengapa deepfake AI membuat verifikasi keaslian menjadi tidak mungkin
Para ahli keamanan blockchain dari SlowMist menunjukkan pola: peretas terus-menerus menggunakan kembali metode yang terbukti dalam operasi mereka, menyesuaikannya dengan dompet tertentu dan profesional kripto target. Dengan berkembangnya teknologi pembuatan video sintetis dan kloning suara, metode verifikasi video tradisional menjadi tidak dapat diandalkan.
Dulu, panggilan video dengan orang dianggap cukup sebagai jaminan keaslian orang tersebut. Sekarang, asumsi ini sudah tidak berlaku lagi. Peretas dapat mensintesis tidak hanya wajah, tetapi juga ekspresi wajah, intonasi, dan gaya bicara khas orang tersebut. Korban melihat orang yang tampaknya nyata di depan mereka, padahal sebenarnya ini adalah konstruksi komputasi.
Penguatan perlindungan: strategi berlapis untuk komunitas kripto
Menghadapi skala dan kecanggihan serangan modern, industri kripto harus beralih ke protokol perlindungan yang lebih ketat. Tingkat pertama — mengaktifkan autentikasi multi-faktor di semua akun penting. Tingkat kedua — menggunakan kunci keamanan perangkat keras daripada metode konfirmasi perangkat lunak.
Selain itu, organisasi perlu melatih karyawan dan mitra mereka tentang aturan dasar: jangan pernah mengikuti tautan dari panggilan video yang tidak terduga, tidak peduli siapa yang tampaknya menelepon; meminta konfirmasi identitas melalui saluran alternatif sebelum menginstal perangkat lunak apa pun; secara rutin memeriksa daftar ekstensi yang terpasang di browser dan aplikasi pesan.
Ancaman siber dari peretas negara tidak akan hilang sampai ada konsekuensi serius. Komunitas kripto harus tetap dalam keadaan siaga tinggi, terus menyesuaikan sistem mereka terhadap metode serangan baru yang terus disempurnakan oleh kelompok kriminal seperti Lazarus Group.