
Jika dulu, kehilangan dompet digital sering kali disebabkan pengguna tak sengaja membocorkan kunci pribadinya, kini peretas telah menciptakan alat yang dapat "membantu" pengguna menyumbangkan asetnya tanpa sepengetahuan mereka.
Dua insiden penting terkini yang menggambarkan tren ini adalah munculnya ekstensi berbahaya dan kampanye APT yang menargetkan personel industri Blockchain.
TheHackerNews melaporkan bahwa pada pertengahan November 2025, komunitas keamanan dikejutkan oleh penemuan ekstensi peramban Chrome bernama "Safery: Ethereum Wallet". Disamarkan sebagai dompet Ethereum yang aman dan fleksibel, ekstensi ini sebenarnya adalah "mesin penghisap darah" yang dirancang dengan canggih.
Menurut peneliti keamanan, "Safery", penyerang siber menggunakan teknologi Blockchain untuk menyembunyikan kejahatan mereka. Khususnya, ketika pengguna memasukkan frasa pemulihan (seed phrase) ke dalam dompet palsu ini, malware akan mengenkripsi frasa tersebut ke dalam alamat dompet di jaringan Sui (blockchain Sui).
Penyerang hanya perlu melacak dan mendekripsi alamat penerima untuk memulihkan frasa awal dan diam-diam menguras dompet digital korban. Bahayanya terletak pada kenyataan bahwa seluruh proses pencurian data terlihat persis seperti transaksi Blockchain biasa, sehingga sistem pemantauan keamanan hampir "buta".

Penemuan dari Kaspersky menunjukkan bahwa mereka tidak hanya menyerang pengguna biasa, kelompok kejahatan dunia maya terkenal BlueNoroff (juga dikenal sebagai Sapphire Sleet atau APT38) telah menyebarkan dua kampanye serangan bertarget baru, GhostCall dan GhostHire, yang ditujukan langsung ke programmer dan eksekutif di bidang Web3.
Dalam kampanye GhostCall, para peretas mendekati target melalui Telegram, menyamar sebagai pemodal ventura (VC). Bagian yang menakutkan adalah rekayasa sosial yang rumit: mereka mengundang korban untuk bergabung dalam rapat video di situs web palsu seperti Zoom atau Microsoft Teams.
Saat berpartisipasi, korban akan melihat video peserta lain. Faktanya, ini bukan Deepfake seperti yang banyak orang salah sangka, melainkan rekaman audio/video asli korban sebelumnya yang dicuri oleh peretas.
"Keaslian" ini membuat korban lengah dan mudah mengunduh "pembaruan" palsu yang berisi AppleScript berbahaya (untuk macOS) atau file eksekusi berbahaya (untuk Windows).
Menurut laporan terbaru dari Kaspersky tentang teknik phishing pada tahun 2025, peretas telah "menghidupkan kembali" trik phishing Kalender tetapi pada tingkat bisnis (B2B).
Alih-alih mengirim email "spam" massal, mereka mengirimkan undangan rapat palsu yang berisi tautan berbahaya dalam deskripsi acara. Meskipun pengguna tidak membuka email tersebut, pengingat dari aplikasi kalender ponsel mereka tetap dapat mendorong mereka untuk mengeklik tautan tersebut karena penasaran.
Selain itu, penggunaan kode QR telah mengambil bentuk baru, yaitu dengan menyematkan kode QR dalam lampiran PDF. PDF ini terkadang dilindungi kata sandi (kata sandi dikirimkan melalui surel atau surel terpisah) untuk menghindari alat pemindaian virus otomatis.
Memindai kode QR memaksa pengguna untuk menggunakan perangkat seluler pribadi mereka – yang sering kali tidak memiliki perlindungan keamanan yang kuat seperti komputer perusahaan – untuk mengakses situs phishing palsu.
Peneliti keamanan di Kaspersky menunjukkan teknik penting di mana peretas membuat halaman login palsu (misalnya, meniru layanan penyimpanan pCloud) yang mampu berinteraksi secara real-time dengan layanan sebenarnya melalui API.
Ketika pengguna memasukkan informasi login dan kode OTP ke situs palsu, situs tersebut langsung meneruskan data tersebut ke layanan yang sebenarnya. Jika informasinya benar, peretas akan mengambil alih sesi login sebelum pengguna menyadarinya.

Selain itu, untuk menghindari deteksi dan analisis filter keamanan situs web phishing, peretas telah menyiapkan "rantai verifikasi". Ketika pengguna mengklik tautan, mereka harus melewati banyak lapisan kode otentikasi CAPTCHA atau halaman verifikasi palsu sebelum mencapai halaman tujuan (halaman login Google/Microsoft palsu). Hal ini menyaring bot verifikasi otomatis dan menciptakan rasa percaya palsu bagi pengguna bahwa situs web tersebut sepenuhnya aman.
Bahaya phishing diperparah oleh model “Phishing-as-a-Service”, sebagaimana dibuktikan oleh gugatan Google baru-baru ini terhadap para peretas di balik platform Lighthouse.
Pada tahun 2025, garis antara keamanan dan bahaya di dunia mata uang kripto lebih tipis dari sebelumnya.
Penjahat dunia maya bukan lagi sekadar penulis malware yang misterius, mereka adalah "psikolog" yang memahami perilaku pengguna dan "insinyur" yang tahu cara memanfaatkan teknologi keamanan (seperti blockchain, autentikasi 2 faktor) untuk menyerang korbannya.
Bagi investor, saran "jangan bagikan kunci pribadi Anda" tidak lagi cukup. Para ahli Kaspersky mengatakan bahwa memeriksa dengan cermat asal ekstensi, mewaspadai undangan rapat daring atau tawaran pekerjaan tak terduga, dan bersikap hati-hati terhadap permintaan masuk dari email (bahkan dengan perlindungan PDF atau CAPTCHA) adalah keterampilan bertahan hidup yang wajib di era digital yang penuh jebakan ini.
Menurut para ahli Kaspersky, selalu gunakan alat keamanan dengan firewall pada perangkat-perangkat penting, dari laptop Windows hingga MacBook, dan jangan lupa bahwa telepon pintar, yang dianggap sebagai komputer mini, juga memerlukan aplikasi perlindungan.
Dompet digital yang berisi aset investasi sungguh membutuhkan aplikasi proteksi yang “layak” untuk mempercayakan kepercayaan Anda.
Sumber: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Komentar (0)