Perusahaan keamanan siber Kaspersky telah mengungkap penipuan unik yang menargetkan pencuri crypto. Skema ini menjebak para oportunis yang tampaknya memiliki dompet crypto yang terisi, hanya untuk menyedot dana mereka ketika mereka mencoba mengakses umpan tersebut. Tipuan yang inventif ini menunjukkan semakin meningkatnya kecanggihan para penjahat siber di ruang aset digital.
Menurut Kaspersky, penipu teratas berpura-pura sebagai pengguna crypto yang naif dengan membagikan frasa seed secara publik, kunci yang diperlukan untuk mengakses dompet crypto, di komentar YouTube. Komentar ini, yang diposting oleh akun yang baru dibuat, sering kali mencakup permohonan bantuan dalam mentransfer dana dari dompet yang diduga menyimpan aset signifikan.
“Penipu telah menemukan trik baru… Mereka memposting frasa seed dompet crypto di komentar YouTube menggunakan akun yang baru dibuat,” rinci analis Kaspersky Mikhail Sytnik dalam sebuah posting blog baru-baru ini.
Tidak ada kehormatan di antara pencuri – Bagaimana skema kunci pribadi bekerja
Satu dompet yang diamati oleh Kaspersky berisi sekitar $8,000 dalam USDT di jaringan Tron. Untuk mengakses dana ini, seorang pencuri harus terlebih dahulu mengirim TRX, token asli blockchain, untuk menutupi biaya jaringan.
Perdagangan penipuan: Sumber – Jaringan Tron
Skema ini terutama memangsa individu yang ingin mengeksploitasi kesalahan yang dianggap “bodoh” orang lain. Begitu berada di dalam dompet umpan, pencuri digital ini menemukan dompet tersebut penuh dengan USDT, token TRC20 yang terikat pada dolar AS.
Karena dompet tersebut tidak memiliki cukup TRX untuk penarikan, mereka diminta untuk mengirimkan dana dari dompet mereka sendiri. Tindakan ini memicu “siphon,” yang mengalihkan TRX ke alamat penipu.
Perdagangan penipuan: Sumber – Jaringan Tron
Para penipu telah merusak sistem, dan begitu TRX dikirim, itu segera dialihkan ke dompet terpisah yang dikendalikan oleh para penyerang, meninggalkan pencuri tanpa hasil.
Analisis Kaspersky membandingkan para penipu dengan Robin Hood digital, menargetkan aktor tidak etis di ruang crypto. Namun, korban utama tetap mereka yang membiarkan keserakahan mereka mengalahkan kewaspadaan mereka.
Perusahaan keamanan ini mendesak pengguna crypto untuk berhati-hati dengan penggunaan berulang frasa seed yang identik di berbagai komentar. Ini bisa menjadi operasi yang direncanakan dengan baik dan terkoordinasi untuk mencuri aset mereka.
Kampanye penipuan yang menargetkan pengguna crypto
Temuan Kaspersky melampaui penipuan frasa seed. Pada bulan Agustus, Tim Respons Darurat Global (GERT) perusahaan telah mengidentifikasi kampanye penipuan yang lebih besar yang ditujukan kepada pengguna Windows dan macOS di seluruh dunia.
Operasi ini menggunakan situs web palsu yang dipoles untuk meniru layanan yang sah, seperti platform crypto, permainan peran daring, dan alat AI. Imitasi yang canggih ini dirancang untuk menarik korban agar membagikan informasi sensitif atau mengunduh malware.
“Korelasi antara berbagai bagian kampanye ini dan infrastruktur bersama mereka menunjukkan operasi yang terorganisir dengan baik, mungkin terkait dengan satu aktor atau kelompok dengan motif finansial tertentu,” kata Ayman Shaaban, Kepala Respons Insiden di GERT Kaspersky.
Diberi nama “Tusk,” penyelidikan Kaspersky mengungkapkan bahwa kampanye ini mencakup berbagai sub-operasi yang menargetkan crypto, permainan, dan topik terkait AI. Infrastruktur jahat ini juga meluas ke 16 tema lain, baik kampanye sub yang sudah dihentikan maupun yang baru yang belum diluncurkan.
String kode jahat yang ditemukan selama penyelidikan menunjukkan komunikasi antara server penyerang dalam bahasa Rusia, dengan referensi pada istilah “Mammoth” (“Мамонт”), slang untuk “korban” di antara aktor ancaman berbahasa Rusia. Petunjuk linguistik ini berkontribusi pada nama kampanye tersebut.
Kampanye Tusk menggunakan malware pencuri informasi seperti Danabot dan Stealc, serta klipper pemantau clipboard, beberapa di antaranya adalah varian sumber terbuka yang ditulis dalam Go. Pencuri informasi mengekstrak kredensial, rincian dompet, dan informasi sensitif lainnya, sementara klipper mencegat alamat dompet cryptocurrency yang disalin ke clipboard, menggantinya dengan alamat jahat yang dikendalikan oleh penyerang.
Dari Nol ke Web3 Pro: Rencana Peluncuran Karir 90 Hari Anda