Peretas Korea Utara Dirikan 3 Perusahaan Palsu untuk Menjebak Developer Kripto
Skema Penipuan Baru dari Korea Utara
Sebuah subkelompok dari Lazarus Group — kelompok peretas yang terkait dengan Korea Utara — dilaporkan mendirikan tiga perusahaan cangkang palsu untuk menyebarkan malware berbahaya ke pengembang kripto melalui wawancara kerja palsu.
Menurut laporan tim analis keamanan siber dari Silent Push pada 24 April, ketiga perusahaan tersebut adalah:
-
BlockNovas
-
Angeloper Agency
-
SoftGlide
Dua dari perusahaan tersebut bahkan terdaftar secara legal di Amerika Serikat, yang membuat skema ini semakin meyakinkan bagi para korban.
Tipu Daya Lewat Wawancara Kerja Palsu
Menurut analis senior Zach Edwards, skenario serangannya adalah sebagai berikut:
-
Target melihat lowongan kerja dari perusahaan kripto konsultasi ini di GitHub atau situs freelance.
-
Saat proses wawancara, korban diminta merekam video perkenalan.
-
Muncul "error" palsu, dan korban diarahkan untuk menyalin dan menempelkan perintah teknis untuk "memperbaiki" masalah.
-
Tanpa sadar, tindakan tersebut menginstal malware ke perangkat mereka.
Jenis Malware yang Digunakan
Berikut beberapa malware yang digunakan:
-
BeaverTail: mencuri informasi dan memuat tahapan malware lanjutan.
-
OtterCookie & InvisibleFerret: menargetkan data sensitif, termasuk kunci dompet kripto dan clipboard.
Profil Karyawan Palsu Hasil AI
Skema ini juga menggunakan gambar yang dihasilkan oleh AI untuk membuat profil "karyawan" palsu, lengkap dengan identitas visual yang dimodifikasi dari foto orang sungguhan.
“Beberapa gambar diubah dengan alat AI untuk membuat versi yang berbeda secara halus dari orang nyata,” jelas Edwards.
Silent Push telah mengidentifikasi banyak foto palsu dan gambar curian yang digunakan di berbagai platform perekrutan.
Korban Sudah Teridentifikasi
Skema ini telah berjalan sejak 2024 dan sudah menelan korban nyata. Salah satu pengembang dilaporkan mengalami kompromi dompet MetaMask miliknya.
FBI kini telah berhasil mengambil alih domain BlockNovas, namun SoftGlide dan infrastruktur lain masih aktif.
Serangan Lewat Zoom Palsu Juga Terjadi
Sedikitnya tiga pendiri proyek kripto melaporkan pada Maret lalu bahwa mereka berhasil menggagalkan upaya pencurian data dari peretas Korea Utara melalui panggilan Zoom palsu.
Kelompok seperti Lazarus Group memang dikenal sebagai pelaku utama beberapa pencurian terbesar di Web3, termasuk:
-
Peretasan Bybit senilai $1,4 miliar
-
Serangan Ronin Network senilai $600 juta