Belakangan ini, komunitas kripto sering kali dilanda bencana keamanan. Penyerang menggunakan Calendly untuk menjadwalkan pertemuan dan mengirimkan "tautan Zoom" yang tampak normal, memancing korban untuk menginstal program trojan yang menyamar, bahkan mendapatkan kendali jarak jauh atas komputer selama pertemuan. Dalam semalam, semua dompet dan akun Telegram direbut.
Artikel ini akan menguraikan secara menyeluruh rantai operasi dari jenis serangan ini dan poin-poin pertahanan, serta dilengkapi dengan referensi lengkap untuk memudahkan komunitas dalam membagikannya, pelatihan internal, atau pemeriksaan mandiri.
Target ganda penyerang
Pencurian aset digital
Menggunakan malware seperti Lumma Stealer, RedLine, atau IcedID untuk langsung mencuri kunci pribadi dan Seed Phrase dari dompet browser atau desktop, dan dengan cepat mentransfer cryptocurrency seperti TON, BTC, dan lainnya.
Referensi:
Blog Resmi Microsoft
Flare Intelijen Ancaman
Pencurian kredensial identitas
Mencuri Session Cookie dari Telegram dan Google, menyamar sebagai korban, terus menambah lebih banyak korban, membentuk penyebaran seperti bola salju.
Referensi:
Laporan Analisis d01a
Empat langkah rantai serangan
① Membangun Kepercayaan
Menyamar sebagai investor, media, atau Podcast, melalui Calendly mengirimkan undangan rapat resmi. Misalnya, dalam kasus "ELUSIVE COMET", penyerang menyamar sebagai halaman Bloomberg Crypto untuk melakukan penipuan.
Referensi:
Blog Trail of Bits
② Menyebarkan Trojan
Situs web Zoom palsu (bukan .zoom.us) mengarahkan untuk mengunduh versi berbahaya dari ZoomInstaller.exe. Dalam periode 2023–2025, banyak insiden menggunakan metode ini untuk menyebarkan IcedID atau Lumma.
Referensi:
Bitdefender
③ Perebutan kekuasaan dalam rapat
Hacker mengubah nama panggilan menjadi "Zoom" dalam rapat Zoom, meminta korban untuk "menguji berbagi layar" dan sekaligus mengirimkan permintaan kontrol jarak jauh. Begitu korban mengklik "izinkan", mereka akan sepenuhnya disusupi.
Referensi:
Bantuan Keamanan Jaringan
DarkReading
④ Penyebaran dan Penarikan Tunai
Program jahat mengunggah kunci privat, langsung menarik koin, atau bersembunyi selama beberapa hari untuk mencuri identitas Telegram orang lain. RedLine dirancang khusus untuk direktori tdata Telegram.
Referensi:
Laporan Analisis d01a
Tiga langkah pertolongan pertama setelah kejadian
Perangkat Isolasi Segera
Cabut kabel jaringan, matikan Wi-Fi, gunakan USB yang bersih untuk boot dan scan; jika menemukan RedLine/Lumma, disarankan untuk memformat seluruh disk dan menginstal ulang.
Hapus semua Sesi
Pindahkan cryptocurrency ke dompet perangkat keras baru; Keluar dari semua perangkat Telegram dan aktifkan verifikasi dua langkah; Ganti semua kata sandi email dan bursa.
Pemantauan sinkron antara blockchain dan bursa
Saat menemukan transfer yang mencurigakan, segera hubungi bursa untuk meminta pembekuan alamat yang mencurigakan.
Enam Hukum Pertahanan Jangka Panjang
Perangkat konferensi independen: Rapat asing hanya menggunakan laptop atau ponsel cadangan tanpa kunci pribadi.
Sumber resmi untuk diunduh: Perangkat lunak seperti Zoom, AnyDesk, dll harus berasal dari situs web resmi; disarankan untuk menutup "Buka secara otomatis setelah diunduh" di macOS.
Periksa alamat situs dengan ketat: Tautan rapat harus berformat .zoom.us; URL Vanity Zoom juga mengikuti standar ini (panduan resmi)
Tiga prinsip tidak: tidak menggunakan cheat, tidak memberikan remote, tidak menampilkan Seed/kunci pribadi.
Pemisahan dompet dingin dan panas: Aset utama disimpan di dompet dingin dengan PIN + Passphrase; dompet panas hanya menyimpan sejumlah kecil.
Aktivasi 2FA untuk seluruh akun: Aktifkan verifikasi dua langkah di Telegram, Email, GitHub, dan bursa.
Kesimpulan: Bahaya nyata dari konferensi palsu
Hacker modern tidak bergantung pada celah nol hari, tetapi keterampilan akting yang luar biasa. Mereka merancang rapat Zoom yang "tampak sangat normal", menunggu kesalahan Anda.
Selama Anda membiasakan diri: perangkat terisolasi, sumber resmi, verifikasi berlapis, metode ini tidak akan lagi memiliki celah. Semoga setiap pengguna di blockchain dapat terhindar dari jebakan rekayasa sosial, menjaga brankas dan identitas mereka.
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Krisis Palsu Rapat: Analisis Rantai Operasi dan Poin Pertahanan dari Serangan Phishing Zoom dan Calendly
Penulis: 𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎
Belakangan ini, komunitas kripto sering kali dilanda bencana keamanan. Penyerang menggunakan Calendly untuk menjadwalkan pertemuan dan mengirimkan "tautan Zoom" yang tampak normal, memancing korban untuk menginstal program trojan yang menyamar, bahkan mendapatkan kendali jarak jauh atas komputer selama pertemuan. Dalam semalam, semua dompet dan akun Telegram direbut.
Artikel ini akan menguraikan secara menyeluruh rantai operasi dari jenis serangan ini dan poin-poin pertahanan, serta dilengkapi dengan referensi lengkap untuk memudahkan komunitas dalam membagikannya, pelatihan internal, atau pemeriksaan mandiri.
Target ganda penyerang
Pencurian aset digital
Menggunakan malware seperti Lumma Stealer, RedLine, atau IcedID untuk langsung mencuri kunci pribadi dan Seed Phrase dari dompet browser atau desktop, dan dengan cepat mentransfer cryptocurrency seperti TON, BTC, dan lainnya.
Referensi:
Blog Resmi Microsoft
Flare Intelijen Ancaman
Pencurian kredensial identitas
Mencuri Session Cookie dari Telegram dan Google, menyamar sebagai korban, terus menambah lebih banyak korban, membentuk penyebaran seperti bola salju.
Referensi:
Laporan Analisis d01a
Empat langkah rantai serangan
① Membangun Kepercayaan
Menyamar sebagai investor, media, atau Podcast, melalui Calendly mengirimkan undangan rapat resmi. Misalnya, dalam kasus "ELUSIVE COMET", penyerang menyamar sebagai halaman Bloomberg Crypto untuk melakukan penipuan.
Referensi:
Blog Trail of Bits
② Menyebarkan Trojan
Situs web Zoom palsu (bukan .zoom.us) mengarahkan untuk mengunduh versi berbahaya dari ZoomInstaller.exe. Dalam periode 2023–2025, banyak insiden menggunakan metode ini untuk menyebarkan IcedID atau Lumma.
Referensi:
Bitdefender
③ Perebutan kekuasaan dalam rapat
Hacker mengubah nama panggilan menjadi "Zoom" dalam rapat Zoom, meminta korban untuk "menguji berbagi layar" dan sekaligus mengirimkan permintaan kontrol jarak jauh. Begitu korban mengklik "izinkan", mereka akan sepenuhnya disusupi.
Referensi:
Bantuan Keamanan Jaringan
DarkReading
④ Penyebaran dan Penarikan Tunai
Program jahat mengunggah kunci privat, langsung menarik koin, atau bersembunyi selama beberapa hari untuk mencuri identitas Telegram orang lain. RedLine dirancang khusus untuk direktori tdata Telegram.
Referensi:
Laporan Analisis d01a
Tiga langkah pertolongan pertama setelah kejadian
Perangkat Isolasi Segera
Cabut kabel jaringan, matikan Wi-Fi, gunakan USB yang bersih untuk boot dan scan; jika menemukan RedLine/Lumma, disarankan untuk memformat seluruh disk dan menginstal ulang.
Hapus semua Sesi
Pindahkan cryptocurrency ke dompet perangkat keras baru; Keluar dari semua perangkat Telegram dan aktifkan verifikasi dua langkah; Ganti semua kata sandi email dan bursa.
Pemantauan sinkron antara blockchain dan bursa
Saat menemukan transfer yang mencurigakan, segera hubungi bursa untuk meminta pembekuan alamat yang mencurigakan.
Enam Hukum Pertahanan Jangka Panjang
Perangkat konferensi independen: Rapat asing hanya menggunakan laptop atau ponsel cadangan tanpa kunci pribadi.
Sumber resmi untuk diunduh: Perangkat lunak seperti Zoom, AnyDesk, dll harus berasal dari situs web resmi; disarankan untuk menutup "Buka secara otomatis setelah diunduh" di macOS.
Periksa alamat situs dengan ketat: Tautan rapat harus berformat .zoom.us; URL Vanity Zoom juga mengikuti standar ini (panduan resmi)
Tiga prinsip tidak: tidak menggunakan cheat, tidak memberikan remote, tidak menampilkan Seed/kunci pribadi.
Pemisahan dompet dingin dan panas: Aset utama disimpan di dompet dingin dengan PIN + Passphrase; dompet panas hanya menyimpan sejumlah kecil.
Aktivasi 2FA untuk seluruh akun: Aktifkan verifikasi dua langkah di Telegram, Email, GitHub, dan bursa.
Kesimpulan: Bahaya nyata dari konferensi palsu
Hacker modern tidak bergantung pada celah nol hari, tetapi keterampilan akting yang luar biasa. Mereka merancang rapat Zoom yang "tampak sangat normal", menunggu kesalahan Anda.
Selama Anda membiasakan diri: perangkat terisolasi, sumber resmi, verifikasi berlapis, metode ini tidak akan lagi memiliki celah. Semoga setiap pengguna di blockchain dapat terhindar dari jebakan rekayasa sosial, menjaga brankas dan identitas mereka.