Krisis Palsu Rapat: Analisis Rantai Operasi dan Poin Pertahanan dari Serangan Phishing Zoom dan Calendly

robot
Pembuatan abstrak sedang berlangsung

Penulis: 𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎

Belakangan ini, komunitas kripto sering kali dilanda bencana keamanan. Penyerang menggunakan Calendly untuk menjadwalkan pertemuan dan mengirimkan "tautan Zoom" yang tampak normal, memancing korban untuk menginstal program trojan yang menyamar, bahkan mendapatkan kendali jarak jauh atas komputer selama pertemuan. Dalam semalam, semua dompet dan akun Telegram direbut.

Artikel ini akan menguraikan secara menyeluruh rantai operasi dari jenis serangan ini dan poin-poin pertahanan, serta dilengkapi dengan referensi lengkap untuk memudahkan komunitas dalam membagikannya, pelatihan internal, atau pemeriksaan mandiri.

Target ganda penyerang

Pencurian aset digital

Menggunakan malware seperti Lumma Stealer, RedLine, atau IcedID untuk langsung mencuri kunci pribadi dan Seed Phrase dari dompet browser atau desktop, dan dengan cepat mentransfer cryptocurrency seperti TON, BTC, dan lainnya.

Referensi:

Blog Resmi Microsoft

Flare Intelijen Ancaman

Pencurian kredensial identitas

Mencuri Session Cookie dari Telegram dan Google, menyamar sebagai korban, terus menambah lebih banyak korban, membentuk penyebaran seperti bola salju.

Referensi:

Laporan Analisis d01a

Empat langkah rantai serangan

① Membangun Kepercayaan

Menyamar sebagai investor, media, atau Podcast, melalui Calendly mengirimkan undangan rapat resmi. Misalnya, dalam kasus "ELUSIVE COMET", penyerang menyamar sebagai halaman Bloomberg Crypto untuk melakukan penipuan.

Referensi:

Blog Trail of Bits

② Menyebarkan Trojan

Situs web Zoom palsu (bukan .zoom.us) mengarahkan untuk mengunduh versi berbahaya dari ZoomInstaller.exe. Dalam periode 2023–2025, banyak insiden menggunakan metode ini untuk menyebarkan IcedID atau Lumma.

Referensi:

Bitdefender

③ Perebutan kekuasaan dalam rapat

Hacker mengubah nama panggilan menjadi "Zoom" dalam rapat Zoom, meminta korban untuk "menguji berbagi layar" dan sekaligus mengirimkan permintaan kontrol jarak jauh. Begitu korban mengklik "izinkan", mereka akan sepenuhnya disusupi.

Referensi:

Bantuan Keamanan Jaringan

DarkReading

④ Penyebaran dan Penarikan Tunai

Program jahat mengunggah kunci privat, langsung menarik koin, atau bersembunyi selama beberapa hari untuk mencuri identitas Telegram orang lain. RedLine dirancang khusus untuk direktori tdata Telegram.

Referensi:

Laporan Analisis d01a

Tiga langkah pertolongan pertama setelah kejadian

Perangkat Isolasi Segera

Cabut kabel jaringan, matikan Wi-Fi, gunakan USB yang bersih untuk boot dan scan; jika menemukan RedLine/Lumma, disarankan untuk memformat seluruh disk dan menginstal ulang.

Hapus semua Sesi

Pindahkan cryptocurrency ke dompet perangkat keras baru; Keluar dari semua perangkat Telegram dan aktifkan verifikasi dua langkah; Ganti semua kata sandi email dan bursa.

Pemantauan sinkron antara blockchain dan bursa

Saat menemukan transfer yang mencurigakan, segera hubungi bursa untuk meminta pembekuan alamat yang mencurigakan.

Enam Hukum Pertahanan Jangka Panjang

Perangkat konferensi independen: Rapat asing hanya menggunakan laptop atau ponsel cadangan tanpa kunci pribadi.

Sumber resmi untuk diunduh: Perangkat lunak seperti Zoom, AnyDesk, dll harus berasal dari situs web resmi; disarankan untuk menutup "Buka secara otomatis setelah diunduh" di macOS.

Periksa alamat situs dengan ketat: Tautan rapat harus berformat .zoom.us; URL Vanity Zoom juga mengikuti standar ini (panduan resmi)

Tiga prinsip tidak: tidak menggunakan cheat, tidak memberikan remote, tidak menampilkan Seed/kunci pribadi.

Pemisahan dompet dingin dan panas: Aset utama disimpan di dompet dingin dengan PIN + Passphrase; dompet panas hanya menyimpan sejumlah kecil.

Aktivasi 2FA untuk seluruh akun: Aktifkan verifikasi dua langkah di Telegram, Email, GitHub, dan bursa.

Kesimpulan: Bahaya nyata dari konferensi palsu

Hacker modern tidak bergantung pada celah nol hari, tetapi keterampilan akting yang luar biasa. Mereka merancang rapat Zoom yang "tampak sangat normal", menunggu kesalahan Anda.

Selama Anda membiasakan diri: perangkat terisolasi, sumber resmi, verifikasi berlapis, metode ini tidak akan lagi memiliki celah. Semoga setiap pengguna di blockchain dapat terhindar dari jebakan rekayasa sosial, menjaga brankas dan identitas mereka.

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 1
  • Bagikan
Komentar
0/400
GateUser-954f2c4fvip
· 05-26 13:07
Kukuh HODL💎
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)