17.04.2025
Artem Shendetskii
Penulis dan Editor Berita
17.04.2025

Peretas Korea Utara menggunakan metode penipuan baru terhadap pengembang kripto

Peretas Korea Utara menggunakan metode penipuan baru terhadap pengembang kripto Peretas Korea Utara menargetkan pengembang kripto dengan tawaran pekerjaan palsu dan malware.

Penjahat siber Korea Utara dilaporkan telah meluncurkan kampanye baru yang canggih yang bertujuan untuk mengorbankan para pengembang kripto melalui tawaran pekerjaan yang menipu dan tantangan pengkodean yang mengandung malware .

Kampanye ini terkait dengan kelompok peretasan Slow Pisces - juga dikenal sebagai Jade Sleet atau TraderTraitor - yang diduga mendalangi eksploitasi Bybit senilai $ 1,4 miliar baru-baru ini, lapor Cointelegraph.

Menurut laporan The Hacker News, para penyerang menyamar sebagai perekrut di LinkedIn, membujuk para pengembang dengan peluang karier yang menguntungkan. Setelah kontak dilakukan, korban dikirimi tes pengkodean palsu yang dihosting di GitHub. Membuka dokumen-dokumen ini memicu pemasangan malware pencuri yang dirancang untuk mengakses kredensial pengembang, kunci SSH, token API, dan data dompet.

Para ahli memperingatkan bahwa tujuannya adalah untuk membobol perusahaan pengembang, mengidentifikasi kerentanan infrastruktur, dan pada akhirnya melakukan pencurian kripto berskala besar.

Pakar keamanan menghimbau untuk berhati-hati dan menjaga kebersihan operasional

Hakan Unal, pimpinan SOC senior di Cyvers, mengatakan bahwa para peretas tertarik untuk mengkompromikan layanan cloud, mengekstraksi Gantungan Kunci iCloud, dan membobol dompet. Luis Lubeck dari Hacken menambahkan bahwa para penyerang juga menggunakan platform pekerja lepas seperti Upwork dan Fiverr untuk menjangkau para korban, sering kali menyamar sebagai klien yang mencari peran keamanan DeFi atau Web3.

"Para pelaku ini membuat seluruh identitas palsu, termasuk resume dan profil profesional, untuk mengelabui para pengembang," kata Hayato Shigekawa dari Chainalysis. Begitu berada di dalam jaringan perusahaan, kelompok ini mencari kerentanan yang dapat dieksploitasi untuk melakukan serangan yang merusak.

Lubeck dan para ahli lainnya merekomendasikan agar para pengembang tetap skeptis terhadap tawaran pekerjaan yang tidak diminta, terutama yang menawarkan kompensasi yang sangat tinggi. Pengembang harus memverifikasi identitas perekrut melalui saluran resmi perusahaan, menghindari menjalankan kode yang tidak dikenal, dan menggunakan lingkungan sandbox untuk pengujian. Tips tambahan termasuk menahan diri untuk tidak menyimpan rahasia dalam teks biasa dan menggunakan perlindungan titik akhir yang kuat.

Ketika penyerang menjadi lebih canggih secara teknis dan psikologis, Yehor Rudytsia dari Hacken menekankan pentingnya "kebersihan operasional", mencatat bahwa pendidikan dan praktik yang aman sama pentingnya dengan audit kontrak pintar.

Gelombang serangan terbaru ini menyoroti tantangan keamanan siber yang terus berlanjut yang dihadapi industri kripto dan meningkatnya peran aktor yang didukung negara dalam mengeksploitasi kerentanan Web3.

Baru-baru ini kami menulis bahwa Lazarus Group telah menginfeksi ratusan pengembang perangkat lunak, menyebarkan malware melalui paket npm untuk mencuri kredensial, mengekstrak data dompet kripto, dan memasang pintu belakang yang persisten.

Materi ini mungkin mengandung opini pihak ketiga, bukan merupakan nasihat keuangan, dan dapat mencakup konten bersponsor.