Peretas yang bekerja di bawah arahan Korea Utara memperluas arsenal metode serangan mereka terhadap para profesional industri kripto. Pendekatan baru — penggunaan panggilan video dengan deepfake yang dihasilkan AI — memungkinkan penyerang menyamar sebagai orang yang dikenal atau kontak berotoritas, kemudian mendorong korban untuk menginstal perangkat lunak berbahaya. Metode ini menunjukkan seberapa mahir teknologi sintesis digunakan untuk tujuan serangan siber.
Panggilan video sebagai alat rekayasa sosial
Menurut data dari perusahaan riset Huntress, skenario serangan berkembang sebagai berikut: penyerang merebut akun Telegram orang nyata yang dikenal oleh target. Kemudian mereka memulai panggilan video, di mana wajah penyerang digantikan oleh deepfake yang dihasilkan AI. Ini mengelakkan pemeriksaan verifikasi visual dasar yang biasanya membantu mengidentifikasi penipuan.
Martin Kucharz, co-organizer konferensi BTC Prague, berbagi informasi tentang metode tertentu: panggilan video menipu disertai tawaran untuk menginstal plugin Zoom yang diklaim memperbaiki masalah suara. Setelah menginstal malware, penyerang mendapatkan akses penuh ke perangkat yang terinfeksi dan dapat mencuri aset kripto, percakapan, dan data penting lainnya.
Analisis teknis malware: infeksi berlapis
Malware yang disisipkan menunjukkan kompleksitas dan multifungsi. Pada sistem macOS, kode jahat mampu:
menyebarkan backdoor untuk pengendalian jarak jauh perangkat
merekam ketukan tombol pengguna
menyalin isi clipboard
mengakses dompet kriptografi yang dilindungi dan kunci privatnya
Fungsi ini memungkinkan peretas tidak hanya mengompromikan perangkat tertentu, tetapi juga menggunakannya sebagai pangkalan untuk operasi lebih lanjut.
Lazarus Group dan dukungan negara
Para peneliti dari SlowMist dan Huntress dengan tingkat kepercayaan tinggi mengidentifikasi pelaku serangan. Mereka adalah kelompok Korea Utara Lazarus Group, juga dikenal dengan nama samaran BlueNoroff. Kelompok ini mendapatkan pendanaan dan dukungan politik dari negara, yang memungkinkannya terus menyempurnakan metode peretasan.
Ciri khasnya adalah penggunaan kembali komponen kode dan teknik serangan dalam berbagai operasi. Ini menunjukkan adanya manajemen terpusat dan strategi jangka panjang dalam menargetkan profesional kripto dan pedagang.
Cara melindungi diri dari serangan deepfake melalui panggilan video
Penyebaran teknologi sintesis wajah dan suara membuat video dan audio menjadi metode otentikasi yang tidak dapat diandalkan. Industri perlu segera memikirkan kembali pendekatan verifikasi identitas. Rekomendasi meliputi:
Mengaktifkan autentikasi multi-faktor (MFA) di semua layanan kritis
Menggunakan kunci keamanan perangkat keras daripada metode verifikasi perangkat lunak
Bersikap skeptis terhadap panggilan video tak terduga — bahkan jika penelepon tampak familiar
Secara rutin memperbarui sistem operasi dan perangkat lunak
Melatih tim dalam mengenali rekayasa sosial
Industri kripto harus menyadari skala ancaman ini dan mengambil langkah aktif untuk memperkuat perlindungannya.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Melalui panggilan video dengan deepfake: bagaimana peretas Korea Utara menyerang profesional crypto
Peretas yang bekerja di bawah arahan Korea Utara memperluas arsenal metode serangan mereka terhadap para profesional industri kripto. Pendekatan baru — penggunaan panggilan video dengan deepfake yang dihasilkan AI — memungkinkan penyerang menyamar sebagai orang yang dikenal atau kontak berotoritas, kemudian mendorong korban untuk menginstal perangkat lunak berbahaya. Metode ini menunjukkan seberapa mahir teknologi sintesis digunakan untuk tujuan serangan siber.
Panggilan video sebagai alat rekayasa sosial
Menurut data dari perusahaan riset Huntress, skenario serangan berkembang sebagai berikut: penyerang merebut akun Telegram orang nyata yang dikenal oleh target. Kemudian mereka memulai panggilan video, di mana wajah penyerang digantikan oleh deepfake yang dihasilkan AI. Ini mengelakkan pemeriksaan verifikasi visual dasar yang biasanya membantu mengidentifikasi penipuan.
Martin Kucharz, co-organizer konferensi BTC Prague, berbagi informasi tentang metode tertentu: panggilan video menipu disertai tawaran untuk menginstal plugin Zoom yang diklaim memperbaiki masalah suara. Setelah menginstal malware, penyerang mendapatkan akses penuh ke perangkat yang terinfeksi dan dapat mencuri aset kripto, percakapan, dan data penting lainnya.
Analisis teknis malware: infeksi berlapis
Malware yang disisipkan menunjukkan kompleksitas dan multifungsi. Pada sistem macOS, kode jahat mampu:
Fungsi ini memungkinkan peretas tidak hanya mengompromikan perangkat tertentu, tetapi juga menggunakannya sebagai pangkalan untuk operasi lebih lanjut.
Lazarus Group dan dukungan negara
Para peneliti dari SlowMist dan Huntress dengan tingkat kepercayaan tinggi mengidentifikasi pelaku serangan. Mereka adalah kelompok Korea Utara Lazarus Group, juga dikenal dengan nama samaran BlueNoroff. Kelompok ini mendapatkan pendanaan dan dukungan politik dari negara, yang memungkinkannya terus menyempurnakan metode peretasan.
Ciri khasnya adalah penggunaan kembali komponen kode dan teknik serangan dalam berbagai operasi. Ini menunjukkan adanya manajemen terpusat dan strategi jangka panjang dalam menargetkan profesional kripto dan pedagang.
Cara melindungi diri dari serangan deepfake melalui panggilan video
Penyebaran teknologi sintesis wajah dan suara membuat video dan audio menjadi metode otentikasi yang tidak dapat diandalkan. Industri perlu segera memikirkan kembali pendekatan verifikasi identitas. Rekomendasi meliputi:
Industri kripto harus menyadari skala ancaman ini dan mengambil langkah aktif untuk memperkuat perlindungannya.