Melalui panggilan video dengan deepfake: bagaimana peretas Korea Utara menyerang profesional crypto

Peretas yang bekerja di bawah arahan Korea Utara memperluas arsenal metode serangan mereka terhadap para profesional industri kripto. Pendekatan baru — penggunaan panggilan video dengan deepfake yang dihasilkan AI — memungkinkan penyerang menyamar sebagai orang yang dikenal atau kontak berotoritas, kemudian mendorong korban untuk menginstal perangkat lunak berbahaya. Metode ini menunjukkan seberapa mahir teknologi sintesis digunakan untuk tujuan serangan siber.

Panggilan video sebagai alat rekayasa sosial

Menurut data dari perusahaan riset Huntress, skenario serangan berkembang sebagai berikut: penyerang merebut akun Telegram orang nyata yang dikenal oleh target. Kemudian mereka memulai panggilan video, di mana wajah penyerang digantikan oleh deepfake yang dihasilkan AI. Ini mengelakkan pemeriksaan verifikasi visual dasar yang biasanya membantu mengidentifikasi penipuan.

Martin Kucharz, co-organizer konferensi BTC Prague, berbagi informasi tentang metode tertentu: panggilan video menipu disertai tawaran untuk menginstal plugin Zoom yang diklaim memperbaiki masalah suara. Setelah menginstal malware, penyerang mendapatkan akses penuh ke perangkat yang terinfeksi dan dapat mencuri aset kripto, percakapan, dan data penting lainnya.

Analisis teknis malware: infeksi berlapis

Malware yang disisipkan menunjukkan kompleksitas dan multifungsi. Pada sistem macOS, kode jahat mampu:

  • menyebarkan backdoor untuk pengendalian jarak jauh perangkat
  • merekam ketukan tombol pengguna
  • menyalin isi clipboard
  • mengakses dompet kriptografi yang dilindungi dan kunci privatnya

Fungsi ini memungkinkan peretas tidak hanya mengompromikan perangkat tertentu, tetapi juga menggunakannya sebagai pangkalan untuk operasi lebih lanjut.

Lazarus Group dan dukungan negara

Para peneliti dari SlowMist dan Huntress dengan tingkat kepercayaan tinggi mengidentifikasi pelaku serangan. Mereka adalah kelompok Korea Utara Lazarus Group, juga dikenal dengan nama samaran BlueNoroff. Kelompok ini mendapatkan pendanaan dan dukungan politik dari negara, yang memungkinkannya terus menyempurnakan metode peretasan.

Ciri khasnya adalah penggunaan kembali komponen kode dan teknik serangan dalam berbagai operasi. Ini menunjukkan adanya manajemen terpusat dan strategi jangka panjang dalam menargetkan profesional kripto dan pedagang.

Cara melindungi diri dari serangan deepfake melalui panggilan video

Penyebaran teknologi sintesis wajah dan suara membuat video dan audio menjadi metode otentikasi yang tidak dapat diandalkan. Industri perlu segera memikirkan kembali pendekatan verifikasi identitas. Rekomendasi meliputi:

  • Mengaktifkan autentikasi multi-faktor (MFA) di semua layanan kritis
  • Menggunakan kunci keamanan perangkat keras daripada metode verifikasi perangkat lunak
  • Bersikap skeptis terhadap panggilan video tak terduga — bahkan jika penelepon tampak familiar
  • Secara rutin memperbarui sistem operasi dan perangkat lunak
  • Melatih tim dalam mengenali rekayasa sosial

Industri kripto harus menyadari skala ancaman ini dan mengambil langkah aktif untuk memperkuat perlindungannya.

BTC3,77%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)