Postingan Korea Utara Mencuri Kripto Senilai $300M Melalui Pertemuan Zoom Palsu muncul di BitcoinEthereumNews.com. Penjahat siber Korea Utara telah melakukan perubahan strategi dalamPostingan Korea Utara Mencuri Kripto Senilai $300M Melalui Pertemuan Zoom Palsu muncul di BitcoinEthereumNews.com. Penjahat siber Korea Utara telah melakukan perubahan strategi dalam

Korea Utara Mencuri Kripto Senilai $300 Juta Melalui Pertemuan Zoom Palsu

2025/12/15 03:15

Penjahat siber Korea Utara telah melakukan perubahan strategis dalam kampanye rekayasa sosial mereka. Mereka telah mencuri lebih dari $300 juta dengan meniru tokoh industri terpercaya dalam pertemuan video palsu.

Peringatan tersebut, yang dirinci oleh peneliti keamanan MetaMask Taylor Monahan (dikenal sebagai Tayvano), menguraikan "penipuan jangka panjang" canggih yang menargetkan eksekutif kripto.

Disponsori

Disponsori

Bagaimana Pertemuan Palsu Korea Utara Menguras Dompet Kripto

Menurut Monahan, kampanye ini berbeda dari serangan terbaru yang mengandalkan deepfake AI.

Sebaliknya, kampanye ini menggunakan pendekatan yang lebih langsung yang dibangun pada akun Telegram yang diretas dan rekaman berulang dari wawancara nyata.

Serangan biasanya dimulai setelah peretas mengambil alih kendali akun Telegram terpercaya, yang sering kali milik pemodal ventura atau seseorang yang sebelumnya pernah bertemu dengan korban di konferensi.

Kemudian, penyerang jahat memanfaatkan riwayat obrolan sebelumnya untuk tampak sah, mengarahkan korban ke panggilan video Zoom atau Microsoft Teams melalui tautan Calendly yang disamarkan.

Begitu pertemuan dimulai, korban melihat apa yang tampak seperti umpan video langsung dari kontak mereka. Pada kenyataannya, itu sering kali rekaman daur ulang dari podcast atau penampilan publik.

Disponsori

Disponsori

Momen penentu biasanya mengikuti masalah teknis yang dibuat-buat.

Setelah menyebutkan masalah audio atau video, penyerang mendesak korban untuk memulihkan koneksi dengan mengunduh skrip tertentu atau memperbarui kit pengembangan perangkat lunak, atau SDK. File yang dikirimkan pada saat itu berisi muatan berbahaya.

Setelah diinstal, malware—sering kali Remote Access Trojan (RAT)—memberikan kendali total kepada penyerang.

Ini menguras dompet cryptocurrency dan mengekstraksi data sensitif, termasuk protokol keamanan internal dan token sesi Telegram, yang kemudian digunakan untuk menargetkan korban berikutnya dalam jaringan.

Mempertimbangkan hal ini, Monahan memperingatkan bahwa vektor spesifik ini menjadikan kesopanan profesional sebagai senjata.

Para peretas mengandalkan tekanan psikologis dari "pertemuan bisnis" untuk memaksa kelalaian dalam penilaian, mengubah permintaan pemecahan masalah rutin menjadi pelanggaran keamanan fatal.

Bagi peserta industri, setiap permintaan untuk mengunduh perangkat lunak selama panggilan kini dianggap sebagai sinyal serangan aktif.

Sementara itu, strategi "pertemuan palsu" ini adalah bagian dari serangan yang lebih luas oleh aktor Republik Demokratik Rakyat Korea (DPRK). Mereka telah mencuri sekitar $2 miliar dari sektor ini selama tahun lalu, termasuk pelanggaran Bybit.

Sumber: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/

Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.