Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Peretas Korea Utara menyerang profesional kripto melalui individu terkait dan materi video yang dihasilkan AI
Kelompok hacker negara Lazarus Group, juga dikenal sebagai BlueNoroff, memperkuat operasi mereka terhadap profesional industri cryptocurrency dengan menggunakan teknologi kecerdasan buatan canggih untuk menciptakan panggilan video yang meyakinkan. Berbeda dari serangan phishing tradisional, hacker secara target memilih orang yang terkait dengan korban - kenalan, rekan kerja, atau orang yang dianggap pengguna sebagai sumber informasi yang tepercaya. Takik ini dari rekayasa sosial secara signifikan meningkatkan kemungkinan keberhasilan serangan, karena korban lebih sering mempercayai saran dari kontak mereka.
Bagaimana penipu crypto beraksi: mekanisme serangan
Kasus tertentu yang dibagikan oleh Martin Kučara, salah satu pendiri BTC Prague, memberikan gambaran yang jelas tentang metode serangan modern. Hacker merusak akun pengguna Telegram, menggunakannya untuk memulai panggilan video ke calon korban. Dalam percakapan ini, penyerang menyamar sebagai orang yang dikenal atau profesional layanan dukungan, mengeluh tentang masalah teknis dengan suara di Zoom.
Langkah berikutnya adalah meyakinkan korban untuk mengunduh “plugin untuk memperbaiki audio”, yang sebenarnya adalah perangkat lunak berbahaya. Pengguna bahkan tidak menyadari bahwa mereka menginstal kode yang memberi hacker kendali penuh atas perangkat mereka. Peneliti dari Huntress mencatat bahwa skenario serangan ini sering kali berfokus pada sistem macOS, yang secara tradisional dianggap kurang rentan.
Lazarus Group dan BlueNoroff: analisis mendalam sumbernya
Layanan keamanan blockchain SlowMist dan analis dari Huntress secara independen mengonfirmasi asal-usul serangan ini. Ciri khas dari kode berbahaya - termasuk pemasangan backdoor, aktivasi keylogger, dan pencurian isi clipboard - secara jelas menunjukkan metode operasional Lazarus Group.
Profesional crypto dan pengembang blockchain menjadi fokus utama dari tindakan ini. Hacker secara sengaja menargetkan orang yang terkait dalam lingkaran korban untuk mendapatkan akses ke dompet terenkripsi dan informasi rahasia. Peneliti menduga bahwa penyerang telah mengumpulkan profil rinci tentang anggota komunitas crypto secara individual, yang memungkinkan mereka memilih vektor serangan secara efektif.
Ancaman deepfake dan kebutuhan untuk merombak keamanan
Dengan berkembangnya teknologi AI untuk menghasilkan suara dan sintesis video, metode verifikasi keaslian seseorang secara tradisional - termasuk suara dan penampilan - menjadi tidak dapat diandalkan. Bahkan panggilan video “langsung” tidak lagi menjamin keaslian lawan bicara.
Untuk melindungi aset digital mereka, profesional crypto harus menerapkan autentikasi multi-faktor di semua platform penting. Disarankan untuk tidak hanya bergantung pada pengenalan wajah saat menerima permintaan instalasi perangkat lunak, bahkan jika permintaan berasal dari orang yang terkait. Industri harus mempertimbangkan penerapan kunci keamanan perangkat keras dan metode verifikasi independen lainnya untuk melindungi dompet crypto.
Dengan demikian, adaptasi terus-menerus dari kelompok hacker Korea Utara terhadap teknologi baru secara signifikan meningkatkan tingkat risiko bagi seluruh komunitas crypto.