Jakarta, PCplus – Kaspersky kembali mendeteksi aktivitas penipuan daring. Tujuan utama aktivitas ini tak lain untuk incar dan curi aset kripto serta informasi sensitif. Modusnya dengan memanfaatkan topik-topik populer saat ini, seperti web3, kripto, AI, dan permainan daring. Aktivitas ini menargetkan individu di seluruh dunia, dan diyakini diatur oleh kriminal siber berbahasa Rusia. Mereka menyebarkan malware pencuri informasi dan clipper.
Baca juga: 30 Ribu Dollar Aset Kripto Dicuri, Duh!
Tim Tanggap Darurat Global Kaspersky (GERT) menemukan bahwa kampanye ini menargetkan pengguna Windows dan macOS di seluruh dunia. Para penyerang memanfaatkan topik-topik populer untuk menarik korban ke situs web palsu yang meniru desain dan antarmuka layanan sah. Situs-situs ini, yang meniru platform kripto, permainan daring, dan penerjemah AI, tampak sangat canggih dan meyakinkan, meningkatkan kemungkinan serangan yang berhasil.
Menyamar sebagai situs game
Situs web palsu ini dibuat sebagai bagian dari kampanye “Tusk”, meniru layanan kripto dan AI yang sah, serta permainan daring. Korban dibujuk untuk berinteraksi dengan situs palsu ini melalui phishing. Tekniknya dirancang untuk mengelabui pengguna agar memberikan informasi sensitif. Beberapa yang diincar seperti kunci pribadi dompet kripto atau unduhan malware. Para penyerang kemudian dapat mengakses dompet kripto korban dan menguras dana mereka. Cara lain adalah mencuri berbagai kredensial dan informasi sensitif menggunakan malware infostealers.

Ayman Shaaban, Kepala Unit Respons Insiden GERT, menyatakan bahwa korelasi berbagai bagian dari aktivitas ini menunjukkan operasi yang terorganisasi dengan baik. Bisa jadi aktivitasnya terkait dengan satu aktor atau kelompok dengan motif finansial tertentu. Selain tiga sub-kampanye yang menargetkan topik kripto, AI, dan permainan, Portal Intelijen Ancaman Kaspersky telah membantu mengidentifikasi infrastruktur untuk 16 topik lainnya. Baik sub-kampanye lama yang sudah tidak berlaku lagi atau yang baru belum diluncurkan.
Hal ini menunjukkan kemampuan kriminal siber untuk beradaptasi dengan cepat terhadap topik yang sedang tren. Lantas menyebarkan operasi berbahaya baru sebagai respons. Ini menggarisbawahi pentingnya solusi keamanan yang kuat dan literasi siber tingkat tinggi untuk melindungi dari ancaman yang terus berkembang.
Menyebarkan malware
Kaspersky menemukan untaian dalam kode berbahaya yang dikirim ke server yang incar aset kripto dalam bahasa Rusia. Kata “Mammoth” (rus. “Мамонт”), yang digunakan oleh pelaku merujuk pada kata “korban”. Kata ini terus muncul dalam komunikasi server dan berkas unduhan malware. Kaspersky menjuluki kampanye ini sebagai “Tusk” untuk menekankan fokusnya pada keuntungan finansial, dengan analogi mamut yang diburu untuk diambil gadingnya yang berharga.
Aktivitas ini menyebarkan malware infostealers seperti Danabot dan Stealc, serta clipper seperti varian sumber terbuka yang ditulis dalam Go. Infostealer dirancang untuk mencuri informasi sensitif seperti kredensial. Sementara clipper memantau data clipboard dan mengganti alamat dompet kripto yang disalin dengan alamat berbahaya. Berkas pemuat malware kemudian dihosting di Dropbox. Setelah korban mengunduhnya, mereka akan menemui antarmuka yang mudah digunakan yang berfungsi sebagai kedok bagi malware. Aplikasi ini lalu meminta mereka untuk masuk, mendaftar, atau tetap berada di halaman statis. Sementara itu, file dan muatan berbahaya yang tersisa akan diunduh dan diinstal secara otomatis ke sistem mereka.
Rincian teknis terperinci tentang aktivitas ini tersedia di Securelist. Untuk pendalaman lebih tentang dunia ancaman siber yang terus berkembang dan jaringan yang cerdas, Kaspersky mengajak kamu untuk bergabung dengan Kaspersky Security Analyst Summit (SAS), yang akan berlangsung untuk keenam belas kalinya di Bali ( 22-25 Oktober 2024).
Saran keamanan dari Kaspersky
Untuk mengurangi ancaman siber terkait Tusk, Kaspersky menyarankan langkah-langkah berikut:
- Periksa apakah kredensial untuk perangkat atau aplikasi web perusahaan kamu telah disusupi oleh pencuri informasi (infostealers). Hal ini bisa diketahui melalui halaman arahan khusus Kaspersky Digital Footprint Intelligence.
- Untuk melindungi dari malware pencuri data dan ancaman kripto, individu disarankan untuk menggunakan solusi keamanan yang komprehensif untuk perangkat apa pun, seperti Kaspersky Premium. Ini akan membantu mencegah infeksi dan memberi tahu tentang bahaya. Seperti situs yang mencurigakan atau email phishing yang dapat menjadi vektor awal infeksi. Semua sampel berbahaya baru dari kampanye Tusk sudah dapat dideteksi oleh produk Kaspersky.
- Berinvestasilah dalam kursus keamanan siber tambahan bagi staf perusahaan agar mereka tetap mendapatkan pengetahuan terbaru. Pelatihan Kaspersky Expert tentang Respons Insiden Windows memungkinkan untuk berlatih dalam respons insiden guna mengidentifikasi serangan yang paling rumit.
- Karena malware pencuri informasi biasanya menargetkan kata sandi, gunakan Kaspersky Password Manager untuk mempermudah penggunaan kata sandi yang aman.