Peretas Korea Utara menggunakan aplikasi kripto palsu untuk mencuri seed. Malware OtterCookie dan BeaverTrail mengumpulkan ketukan keyboard, tangkapan layar, dan data clipboard. Korban ditipu dengan tawaran pekerjaan palsu, dompet panas dianggap telah disusupi. Peretas yang terkait dengan Korea Utara telah meluncurkan gelombang baru serangan siber yang menargetkan pengguna dan pengembang cryptocurrency. Menurut perusahaan keamanan siber Cisco Talos, para penyerang menggunakan payload JavaScript berbahaya yang tersembunyi dalam aplikasi kripto palsu dan paket npm untuk mencuri data pengguna yang sensitif. Kampanye ini, yang didukung oleh malware "OtterCookie" dan "BeaverTrail", telah digambarkan sebagai sangat terorganisir dan bermotif finansial. Korban sering ditipu dengan tawaran pekerjaan palsu atau pekerjaan lepas yang tampak sah. Setelah korban mengunduh aplikasi yang terinfeksi, malware diam-diam menginstal dirinya sendiri pada sistem. Kemudian mulai mengumpulkan data penting seperti ketukan keyboard, tangkapan layar, konten clipboard, dan informasi dompet dari ekstensi populer seperti Metamask. Baca Juga: Prediksi Harga Solana (SOL) 2025-2030: Akankah SOL Menembus $250 Setelah Persetujuan ETF? Bagaimana Serangan Bekerja Infeksi dimulai ketika pengguna mengunduh aplikasi kripto yang disamarkan, percaya bahwa itu adalah alat asli. Tersembunyi di dalam aplikasi adalah payload JavaScript yang dikaburkan yang berjalan diam-diam di latar belakang. Ia mencuri file, kredensial login, dan bahkan detail dompet browser sebelum mengunggahnya ke server jarak jauh yang dikendalikan oleh penyerang. Selain mencuri data sensitif, malware juga mengumpulkan frasa seed dan kata sandi yang digunakan untuk mengakses dompet kripto. Ini memungkinkan peretas untuk menguras dana dari dompet panas yang terhubung langsung ke komputer korban. Akibatnya, pemegang cryptocurrency telah menjadi target utama dalam kampanye canggih ini. Konsekuensi dan Tindakan yang Direkomendasikan Mereka yang mencurigai terpapar malware disarankan untuk memperlakukan dompet mereka sebagai telah disusupi. Para ahli merekomendasikan untuk segera memindahkan dana ke dompet baru dan mencabut persetujuan token dari yang lama. Selain itu, menginstal ulang sistem operasi dianggap sebagai salah satu cara paling efektif untuk menghapus komponen malware yang tersisa. Pengguna didesak untuk menghindari menjalankan kode dari sumber yang tidak terverifikasi atau mengunduh paket npm yang tidak dikenal. Bila memungkinkan, perangkat lunak baru harus diuji dalam lingkungan terisolasi seperti mesin virtual atau kontainer. Tindakan pencegahan ini dapat secara signifikan mengurangi risiko infeksi. Ancaman Siber yang Berkembang Laporan menunjukkan bahwa peretas Korea Utara telah mencuri sekitar $2 miliar cryptocurrency tahun ini saja. Data dari perusahaan analitik blockchain Elliptic menunjukkan bahwa total nilai aset curian yang terkait dengan rezim tersebut kini mencapai $6 miliar. Ini menggarisbawahi skala ancaman yang ditimbulkan oleh kejahatan siber yang didukung negara. Spesialis keamanan siber memperingatkan bahwa serangan ini menjadi lebih presisi dan lebih sulit dideteksi. Akibatnya, baik pengguna kripto individu maupun perusahaan blockchain harus tetap waspada. Memperkuat langkah-langkah keamanan dan memantau aktivitas sistem yang tidak biasa tetap menjadi langkah penting dalam mempertahankan diri dari pelanggaran di masa depan. Baca Juga: CTO Ripple Mengklarifikasi Kesalahpahaman Tentang Unique Node List XRP Ledger Postingan North Korean Hackers Deploy New 'OtterCookie' Malware Through Fake Crypto Apps and npm Packages pertama kali muncul di 36Crypto.Peretas Korea Utara menggunakan aplikasi kripto palsu untuk mencuri seed. Malware OtterCookie dan BeaverTrail mengumpulkan ketukan keyboard, tangkapan layar, dan data clipboard. Korban ditipu dengan tawaran pekerjaan palsu, dompet panas dianggap telah disusupi. Peretas yang terkait dengan Korea Utara telah meluncurkan gelombang baru serangan siber yang menargetkan pengguna dan pengembang cryptocurrency. Menurut perusahaan keamanan siber Cisco Talos, para penyerang menggunakan payload JavaScript berbahaya yang tersembunyi dalam aplikasi kripto palsu dan paket npm untuk mencuri data pengguna yang sensitif. Kampanye ini, yang didukung oleh malware "OtterCookie" dan "BeaverTrail", telah digambarkan sebagai sangat terorganisir dan bermotif finansial. Korban sering ditipu dengan tawaran pekerjaan palsu atau pekerjaan lepas yang tampak sah. Setelah korban mengunduh aplikasi yang terinfeksi, malware diam-diam menginstal dirinya sendiri pada sistem. Kemudian mulai mengumpulkan data penting seperti ketukan keyboard, tangkapan layar, konten clipboard, dan informasi dompet dari ekstensi populer seperti Metamask. Baca Juga: Prediksi Harga Solana (SOL) 2025-2030: Akankah SOL Menembus $250 Setelah Persetujuan ETF? Bagaimana Serangan Bekerja Infeksi dimulai ketika pengguna mengunduh aplikasi kripto yang disamarkan, percaya bahwa itu adalah alat asli. Tersembunyi di dalam aplikasi adalah payload JavaScript yang dikaburkan yang berjalan diam-diam di latar belakang. Ia mencuri file, kredensial login, dan bahkan detail dompet browser sebelum mengunggahnya ke server jarak jauh yang dikendalikan oleh penyerang. Selain mencuri data sensitif, malware juga mengumpulkan frasa seed dan kata sandi yang digunakan untuk mengakses dompet kripto. Ini memungkinkan peretas untuk menguras dana dari dompet panas yang terhubung langsung ke komputer korban. Akibatnya, pemegang cryptocurrency telah menjadi target utama dalam kampanye canggih ini. Konsekuensi dan Tindakan yang Direkomendasikan Mereka yang mencurigai terpapar malware disarankan untuk memperlakukan dompet mereka sebagai telah disusupi. Para ahli merekomendasikan untuk segera memindahkan dana ke dompet baru dan mencabut persetujuan token dari yang lama. Selain itu, menginstal ulang sistem operasi dianggap sebagai salah satu cara paling efektif untuk menghapus komponen malware yang tersisa. Pengguna didesak untuk menghindari menjalankan kode dari sumber yang tidak terverifikasi atau mengunduh paket npm yang tidak dikenal. Bila memungkinkan, perangkat lunak baru harus diuji dalam lingkungan terisolasi seperti mesin virtual atau kontainer. Tindakan pencegahan ini dapat secara signifikan mengurangi risiko infeksi. Ancaman Siber yang Berkembang Laporan menunjukkan bahwa peretas Korea Utara telah mencuri sekitar $2 miliar cryptocurrency tahun ini saja. Data dari perusahaan analitik blockchain Elliptic menunjukkan bahwa total nilai aset curian yang terkait dengan rezim tersebut kini mencapai $6 miliar. Ini menggarisbawahi skala ancaman yang ditimbulkan oleh kejahatan siber yang didukung negara. Spesialis keamanan siber memperingatkan bahwa serangan ini menjadi lebih presisi dan lebih sulit dideteksi. Akibatnya, baik pengguna kripto individu maupun perusahaan blockchain harus tetap waspada. Memperkuat langkah-langkah keamanan dan memantau aktivitas sistem yang tidak biasa tetap menjadi langkah penting dalam mempertahankan diri dari pelanggaran di masa depan. Baca Juga: CTO Ripple Mengklarifikasi Kesalahpahaman Tentang Unique Node List XRP Ledger Postingan North Korean Hackers Deploy New 'OtterCookie' Malware Through Fake Crypto Apps and npm Packages pertama kali muncul di 36Crypto.

Peretas Korea Utara Menyebarkan Malware Baru 'OtterCookie' Melalui Aplikasi Kripto Palsu dan Paket npm

  • Peretas Korea Utara menggunakan aplikasi kripto palsu untuk mencuri seed.
  • Malware OtterCookie dan BeaverTrail mengumpulkan ketukan tombol, tangkapan layar, dan data clipboard.
  • Korban dipikat dengan tawaran pekerjaan palsu, dompet panas dianggap telah disusupi.

Peretas yang terkait dengan Korea Utara telah meluncurkan gelombang baru serangan siber yang menargetkan pengguna dan pengembang mata uang kripto. Menurut perusahaan keamanan siber Cisco Talos, para penyerang menggunakan muatan JavaScript berbahaya yang tersembunyi dalam aplikasi kripto palsu dan paket npm untuk mencuri data pengguna yang sensitif. Kampanye ini, yang didukung oleh malware "OtterCookie" dan "BeaverTrail", telah digambarkan sebagai sangat terorganisir dan termotivasi secara finansial.


Korban sering dipikat dengan tawaran pekerjaan palsu atau pekerjaan lepas yang tampak sah. Setelah korban mengunduh aplikasi yang terinfeksi, malware diam-diam menginstal dirinya sendiri pada sistem. Kemudian mulai mengumpulkan data penting seperti ketukan tombol, tangkapan layar, konten clipboard, dan informasi dompet dari ekstensi populer seperti Metamask.


Baca Juga: Prediksi Harga Solana (SOL) 2025-2030: Akankah SOL Menembus $250 Setelah Persetujuan ETF?


Bagaimana Serangan Bekerja

Infeksi dimulai ketika pengguna mengunduh aplikasi kripto yang disamarkan, percaya bahwa itu adalah alat asli. Tersembunyi di dalam aplikasi adalah muatan JavaScript yang dikaburkan yang berjalan diam-diam di latar belakang. Ini mencuri file, kredensial login, dan bahkan detail dompet browser sebelum mengunggahnya ke server jarak jauh yang dikendalikan oleh penyerang.


Selain mencuri data sensitif, malware juga mengumpulkan frasa seed dan kata sandi yang digunakan untuk mengakses dompet kripto. Ini memungkinkan peretas untuk menguras dana dari dompet panas yang terhubung langsung ke komputer korban. Akibatnya, pemegang mata uang kripto telah menjadi target utama dalam kampanye canggih ini.


Konsekuensi dan Tindakan yang Direkomendasikan

Mereka yang mencurigai terpapar malware disarankan untuk memperlakukan dompet mereka sebagai telah disusupi. Para ahli merekomendasikan untuk segera memindahkan dana ke dompet baru dan mencabut persetujuan token dari yang lama. Selain itu, menginstal ulang sistem operasi dianggap sebagai salah satu cara paling efektif untuk menghapus komponen malware yang tersisa.


Pengguna didesak untuk menghindari menjalankan kode dari sumber yang tidak terverifikasi atau mengunduh paket npm yang tidak dikenal. Bila memungkinkan, perangkat lunak baru harus diuji dalam lingkungan terisolasi seperti mesin virtual atau kontainer. Tindakan pencegahan ini dapat secara signifikan mengurangi risiko infeksi.


Ancaman Siber yang Berkembang

Laporan menunjukkan bahwa peretas Korea Utara telah mencuri sekitar $2 miliar mata uang kripto hanya dalam tahun ini. Data dari perusahaan analitik blockchain Elliptic menunjukkan bahwa total nilai aset curian yang terkait dengan rezim tersebut kini mencapai $6 miliar. Ini menggarisbawahi skala ancaman yang ditimbulkan oleh kejahatan siber yang didukung negara.


Spesialis keamanan siber memperingatkan bahwa serangan ini menjadi lebih presisi dan lebih sulit dideteksi. Akibatnya, baik pengguna kripto individu maupun perusahaan blockchain harus tetap waspada. Memperkuat langkah-langkah keamanan dan memantau aktivitas sistem yang tidak biasa tetap menjadi langkah penting dalam mempertahankan diri dari pelanggaran di masa depan.


Baca Juga: CTO Ripple Mengklarifikasi Kesalahpahaman Tentang Daftar Node Unik XRP Ledger


Postingan Peretas Korea Utara Menyebarkan Malware 'OtterCookie' Baru Melalui Aplikasi Kripto Palsu dan Paket npm pertama kali muncul di 36Crypto.

Peluang Pasar
Logo RWAX
Harga RWAX(APP)
$0.0002517
$0.0002517$0.0002517
+2.10%
USD
Grafik Harga Live RWAX (APP)
Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.