Industri kripto menghadapi gelombang baru ancaman siber. Peretas Korea Utara, yang terkait dengan Lazarus Group, menggunakan metode serangan inovatif, termasuk integrasi mendalam teknologi kloning ponsel dan video yang dihasilkan oleh AI. Kombinasi ini memungkinkan mereka menembus sistem para profesional kripto dan mencuri aset digital dengan efisiensi yang belum pernah terjadi sebelumnya.
Menurut informasi dari perusahaan riset, termasuk Odaily dan Huntress, pelaku kejahatan menggunakan akun Telegram yang telah dikompromikan untuk memulai panggilan video dengan wajah palsu. Mereka mengaku sebagai orang yang dikenal, rekan kerja, atau orang terpercaya untuk meyakinkan korban agar menginstal perangkat lunak berbahaya.
Panggilan video dengan wajah palsu: taktik baru Lazarus Group
Martin Kucharz, salah satu pendiri konferensi BTC Prague, membagikan detail salah satu upaya tersebut. Penyerang memulai panggilan video melalui akun yang diretas dan menggunakan deepfake yang dihasilkan AI untuk memalsukan identitas. Dengan dalih memperbaiki masalah suara di Zoom, mereka meyakinkan pengguna untuk mengunduh “plugin” atau “pembaruan” khusus.
Ini ternyata menjadi titik masuk di mana kloning ponsel dan pemasangan malware tingkat tinggi dilakukan. Korban, yang percaya sedang menyelesaikan masalah teknis, sebenarnya memberikan akses penuh kepada peretas ke perangkat mereka.
Infeksi berlapis: bagaimana malware menguasai perangkat
Penelitian dari Huntress mengungkapkan bahwa skrip yang diunduh mampu melakukan operasi kompleks di perangkat macOS. Perangkat yang terinfeksi menjadi target untuk penyisipan backdoor — pintu masuk tersembunyi yang memungkinkan peretas kembali ke sistem kapan saja.
Kemampuan malware ini jauh melampaui sekadar spionase:
Merekam semua ketukan tombol (termasuk password dan kode akses)
Mengintersepsi isi clipboard (yang mungkin berisi informasi dompet)
Mendapatkan akses ke aset terenkripsi dan dompet kripto
Mengkloning data perangkat untuk digunakan dalam operasi selanjutnya
Kloning perangkat dan pencurian aset kripto
Para ahli dari SlowMist mencatat bahwa operasi ini menunjukkan tanda-tanda kampanye terencana terhadap target tertentu. Setiap serangan direncanakan dengan matang dan disesuaikan dengan profesional kripto atau dompet tertentu.
Kelompok yang juga dikenal sebagai BlueNoroff ini menggunakan data kloning perangkat tidak hanya untuk akses jangka pendek, tetapi juga untuk kontrol jangka panjang. Mereka dapat memantau transaksi, melacak pergerakan aset, dan menunggu saat yang tepat untuk mencurinya.
Yang paling berbahaya, kloning ponsel memungkinkan pelaku kejahatan mengelakkan metode otentikasi dua faktor standar yang bergantung pada kode SMS yang dikirim ke perangkat korban.
Perlindungan dari serangan canggih: langkah-langkah keamanan praktis
Dengan berkembangnya teknologi kloning suara dan wajah melalui video dan audio, metode verifikasi keaslian tidak lagi dapat diandalkan. Industri kripto harus segera memikirkan kembali pendekatan keamanannya.
Para ahli menyarankan untuk menerapkan langkah-langkah berikut:
Otentikasi multi-faktor (MFA) — jangan hanya mengandalkan SMS, gunakan kunci keamanan perangkat keras
Verifikasi identitas melalui saluran independen — hubungi nomor yang dikenal jika ragu terhadap keaslian panggilan video
Pembaruan keamanan rutin — selalu perbarui perangkat lunak dan aplikasi untuk menutup kerentanan
Pemantauan perangkat — awasi aktivitas tidak biasa, proses mencurigakan, perubahan sistem
Isolasi aset kritis — simpan jumlah besar di dompet dingin yang tidak terhubung ke internet
Peretas Korea Utara terus menyempurnakan taktik mereka, menggunakan teknologi AI dan kloning canggih untuk menghindari perlindungan tradisional. Industri kripto harus tetap waspada dan terus menyesuaikan strategi keamanannya untuk melawan ancaman yang semakin berkembang ini. Hanya pendekatan keamanan siber yang komprehensif, termasuk penggunaan kloning ponsel untuk mendeteksi aktivitas mencurigakan dan memperkuat otentikasi multi-faktor, yang dapat memberikan perlindungan yang andal bagi para profesional kripto.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Kloning ponsel dan deepfake AI: bagaimana peretas Korea Utara menyerang profesional kripto
Industri kripto menghadapi gelombang baru ancaman siber. Peretas Korea Utara, yang terkait dengan Lazarus Group, menggunakan metode serangan inovatif, termasuk integrasi mendalam teknologi kloning ponsel dan video yang dihasilkan oleh AI. Kombinasi ini memungkinkan mereka menembus sistem para profesional kripto dan mencuri aset digital dengan efisiensi yang belum pernah terjadi sebelumnya.
Menurut informasi dari perusahaan riset, termasuk Odaily dan Huntress, pelaku kejahatan menggunakan akun Telegram yang telah dikompromikan untuk memulai panggilan video dengan wajah palsu. Mereka mengaku sebagai orang yang dikenal, rekan kerja, atau orang terpercaya untuk meyakinkan korban agar menginstal perangkat lunak berbahaya.
Panggilan video dengan wajah palsu: taktik baru Lazarus Group
Martin Kucharz, salah satu pendiri konferensi BTC Prague, membagikan detail salah satu upaya tersebut. Penyerang memulai panggilan video melalui akun yang diretas dan menggunakan deepfake yang dihasilkan AI untuk memalsukan identitas. Dengan dalih memperbaiki masalah suara di Zoom, mereka meyakinkan pengguna untuk mengunduh “plugin” atau “pembaruan” khusus.
Ini ternyata menjadi titik masuk di mana kloning ponsel dan pemasangan malware tingkat tinggi dilakukan. Korban, yang percaya sedang menyelesaikan masalah teknis, sebenarnya memberikan akses penuh kepada peretas ke perangkat mereka.
Infeksi berlapis: bagaimana malware menguasai perangkat
Penelitian dari Huntress mengungkapkan bahwa skrip yang diunduh mampu melakukan operasi kompleks di perangkat macOS. Perangkat yang terinfeksi menjadi target untuk penyisipan backdoor — pintu masuk tersembunyi yang memungkinkan peretas kembali ke sistem kapan saja.
Kemampuan malware ini jauh melampaui sekadar spionase:
Kloning perangkat dan pencurian aset kripto
Para ahli dari SlowMist mencatat bahwa operasi ini menunjukkan tanda-tanda kampanye terencana terhadap target tertentu. Setiap serangan direncanakan dengan matang dan disesuaikan dengan profesional kripto atau dompet tertentu.
Kelompok yang juga dikenal sebagai BlueNoroff ini menggunakan data kloning perangkat tidak hanya untuk akses jangka pendek, tetapi juga untuk kontrol jangka panjang. Mereka dapat memantau transaksi, melacak pergerakan aset, dan menunggu saat yang tepat untuk mencurinya.
Yang paling berbahaya, kloning ponsel memungkinkan pelaku kejahatan mengelakkan metode otentikasi dua faktor standar yang bergantung pada kode SMS yang dikirim ke perangkat korban.
Perlindungan dari serangan canggih: langkah-langkah keamanan praktis
Dengan berkembangnya teknologi kloning suara dan wajah melalui video dan audio, metode verifikasi keaslian tidak lagi dapat diandalkan. Industri kripto harus segera memikirkan kembali pendekatan keamanannya.
Para ahli menyarankan untuk menerapkan langkah-langkah berikut:
Peretas Korea Utara terus menyempurnakan taktik mereka, menggunakan teknologi AI dan kloning canggih untuk menghindari perlindungan tradisional. Industri kripto harus tetap waspada dan terus menyesuaikan strategi keamanannya untuk melawan ancaman yang semakin berkembang ini. Hanya pendekatan keamanan siber yang komprehensif, termasuk penggunaan kloning ponsel untuk mendeteksi aktivitas mencurigakan dan memperkuat otentikasi multi-faktor, yang dapat memberikan perlindungan yang andal bagi para profesional kripto.