Modus Baru! Malware Kripto dari Startup AI dan Game Palsu


Ilustrasi Gaming

Ilustrasi Gaming

Di tengah pesatnya perkembangan teknologi digital dan adopsi cryptocurrency, muncul ancaman baru yang perlu diwaspadai. Kampanye social engineering berskala besar tengah dijalankan oleh pelaku kejahatan siber dengan menyamar sebagai perusahaan startup di bidang Artificial Intelligence (AI), gaming, Web3, bahkan media sosial. Tujuan mereka? Mencuri aset digital pengguna melalui malware canggih yang disebar lewat Telegram dan Discord.

Serangan ini tidak main-main. Mereka menargetkan pengguna Windows dan macOS, dengan iming-iming kerja sama teknologi atau uji coba aplikasi, padahal semuanya adalah jebakan untuk menyisipkan malware pencuri informasi.

 
Modus Penipuan: Pura-Pura Jadi Perusahaan Sah

Dalam laporan yang diterbitkan oleh peneliti keamanan Tara Gould dari perusahaan Darktrace, dijelaskan bahwa para pelaku menyamar sebagai perusahaan AI, game, dan Web3. Mereka membuat akun media sosial palsu, lalu mengunggah konten seperti dokumentasi proyek, whitepaper, bahkan roadmap ke platform-platform populer seperti GitHub, Medium, dan Notion.

Langkah ini dilakukan untuk menciptakan ilusi profesionalisme. “Mereka menggunakan akun X (sebelumnya Twitter) yang diretas, termasuk milik perusahaan atau karyawan yang sudah terverifikasi,” ungkap Gould. Ini membuat korban lebih mudah percaya bahwa perusahaan tersebut benar-benar ada.

Salah satu perusahaan fiktif yang cukup menonjol adalah Eternal Decay (@metaversedecay), yang mengklaim sebagai game blockchain. Akun ini mengunggah gambar hasil rekayasa digital seolah-olah sedang mempresentasikan proyek mereka di konferensi teknologi internasional.

 
Evolusi Serangan: Dari Meeten ke Skema Baru

Sebelumnya, kampanye ini sudah teridentifikasi pada Desember 2024. Saat itu, penyerang menggunakan aplikasi video konferensi palsu yang dinamai “Meeten”. Pengguna yang menerima undangan untuk bergabung ke dalam rapat virtual investasi akan diarahkan untuk mengunduh perangkat lunak. Namun alih-alih alat rapat, yang mereka unduh adalah malware pencuri data bernama Realst.

Peneliti dari Cado Security (yang kini menjadi bagian dari Darktrace) menamai kampanye ini "Meeten", mengacu pada salah satu layanan palsu yang digunakan. Bahkan, tim dari Jamf Threat Labs melaporkan penggunaan domain meethub[.]gg sejak Maret 2024 untuk menyebarkan malware Realst.

Kini, skema ini berkembang lebih luas. Targetnya tidak hanya pengguna investasi, tetapi juga para pengguna teknologi AI, gamer, pengembang Web3, dan pengguna media sosial. Modusnya pun semakin canggih dan menyasar pengguna dari berbagai lapisan.

 
Daftar Perusahaan Palsu yang Terlibat

Darktrace berhasil mengidentifikasi sejumlah akun dan perusahaan palsu yang digunakan dalam kampanye ini. Di antaranya:

  • BeeSync (@BeeSyncAI, @AIBeeSync)
  • Buzzu (@BuzzuApp, @AI_Buzzu, @AppBuzzu)
  • Cloudsign (@cloudsignapp)
  • Dexis (@DexisApp)
  • KlastAI (mengarah ke akun Pollens AI)
  • Lunelior
  • NexLoop (@nexloopspace)
  • NexoraCore
  • NexVoo (@Nexvoospace)
  • Pollens AI (@pollensapp, @Pollens_app)
  • Slax (@SlaxApp, @slaxproject)
  • Solune (@soluneapp)
  • Swox (@SwoxApp, @Swox_AI, @SwoxProject, dll.)
  • Wasper (@wasperAI, @WasperSpace)
  • YondaAI (@yondaspace)

Semua akun ini menggunakan elemen-elemen yang umum digunakan perusahaan teknologi seperti logo, blog, whitepaper, dan nama karyawan yang dikarang untuk membangun citra profesional.

 
Cara Kerja Serangan: Malware Berkedok Aplikasi Uji Coba

Serangan biasanya dimulai dengan pendekatan personal melalui media sosial, Telegram, atau Discord. Korban akan diajak menguji aplikasi atau bergabung dalam proyek dengan imbalan mata uang kripto.

Setelah korban tertarik, mereka akan diberikan “kode registrasi” untuk masuk ke situs web palsu dan mengunduh aplikasi. Aplikasi ini bisa berupa file installer Electron untuk Windows, atau DMG untuk macOS.

  1. Serangan pada Sistem Windows:
    • Saat file dijalankan, korban akan melihat tampilan Cloudflare palsu sebagai pengalihan perhatian.
    • Tanpa disadari, aplikasi akan mengidentifikasi sistem korban dan mengunduh installer MSI.
    • Peneliti menduga malware yang digunakan adalah jenis infostealer, yang bertugas mencuri data sensitif.
  2. Serangan pada Sistem macOS:
    • Aplikasi berbahaya ini akan menginstal Atomic macOS Stealer (AMOS).
    • AMOS dikenal mampu mencuri dokumen pribadi, data dari browser, dompet kripto, hingga file sistem penting.
    • File DMG juga memuat script untuk menjaga persistensi, memastikan malware tetap aktif meski perangkat direstart.
    • Script tersebut juga mengunduh binary Objective-C/Swift untuk merekam aktivitas pengguna secara diam-diam.
       

Tanda-Tanda Serangan dari Crazy Evil?

Darktrace menyebutkan bahwa kampanye ini memiliki kemiripan dengan teknik yang digunakan oleh kelompok hacker “Crazy Evil.” Kelompok ini dikenal sebagai penyebar malware seperti StealC, AMOS, dan Angel Drainer.

Meskipun belum dapat dipastikan apakah Crazy Evil adalah dalang di balik skema ini, pola serangannya sangat identik—menggunakan teknik manipulatif, perusahaan fiktif, dan malware pencuri kripto yang canggih.

“Kampanye ini menunjukkan betapa jauh para penyerang bersedia pergi untuk menciptakan ilusi perusahaan sungguhan hanya demi mencuri aset digital,” tambah Gould.

 
Cara Melindungi Diri dari Serangan Serupa

Dengan meningkatnya kompleksitas serangan, pengguna cryptocurrency perlu semakin waspada. Berikut langkah-langkah pencegahan yang bisa dilakukan:

  1. Verifikasi Informasi Perusahaan
    Jangan mudah percaya pada perusahaan baru yang tidak memiliki rekam jejak jelas. Lakukan pencarian mendalam sebelum mengunduh aplikasi apa pun.
  2. Hindari Klik Link dari DM atau Telegram
    Jangan mengunduh file dari tautan yang dibagikan melalui pesan pribadi, terutama dari orang yang tidak dikenal.
  3. Periksa Domain dan Aplikasi
    Perhatikan apakah domain terlihat mencurigakan (contoh: domain dengan ekstensi aneh atau mirip dengan layanan populer).
  4. Gunakan Antivirus Terpercaya
    Pastikan sistem operasi Anda dilindungi oleh perangkat lunak keamanan yang dapat mendeteksi malware seperti infostealer atau AMOS.
  5. Update Sistem Operasi Secara Berkala
    Pembaruan keamanan dari Microsoft dan Apple bisa menutup celah yang dimanfaatkan malware.

Skema perusahaan palsu yang digunakan untuk menyebarkan malware ini adalah peringatan serius bagi seluruh komunitas kripto dan pengguna teknologi. Kemampuan penyerang dalam menciptakan dunia digital palsu yang terlihat nyata adalah bukti bahwa pertahanan kita tidak boleh hanya bergantung pada visual dan kepercayaan.

Menggunakan naluri kritis, verifikasi informasi, serta teknologi keamanan adalah kunci untuk menjaga aset digital tetap aman. Karena di dunia maya, tidak semua yang terlihat profesional itu nyata.

Bagikan artikel ini

Komentar ()

Video Terkait