Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Risiko Fans K-Pop Serangan Malware KakaoTalk
  • Mobile Security
  • Sektor Personal
  • Teknologi

Risiko Fans K-Pop Serangan Malware KakaoTalk

4 min read
Risiko Fans K-Pop Serangan Malware KakaoTalk

Credit image: Freepix

Risiko Fans K-Pop Serangan Malware KakaoTalk – Salah satu kelompok ancaman terorganisir (Advanced Persistent Threat – APT) paling tangguh dari Korea Utara.

Yang dikenal sebagai Konni APT (alias APT37, TA406, atau Thallium), dilaporkan menargetkan pengguna Android di Korea Selatan dengan serangan canggih.

Serangan ini menggunakan rekayasa sosial (social engineering) untuk mendistribusikan malware melalui aplikasi pesan instan populer di Korea Selatan, KakaoTalk.

Para peneliti keamanan siber menemukan bahwa serangan ini sangat berbahaya karena memanfaatkan fitur resmi Google yang seharusnya membantu pengguna menemukan perangkat mereka, namun justru disalahgunakan untuk melacak lokasi dan menghapus data.

Baca juga: Kartelisasi Hacker

Modus Operandi Baru

Ancaman terbaru Konni APT ini pertama kali didokumentasikan karena kasus di mana smartphone dan tablet Android di Korea Selatan di-reset dari jarak jauh, mengakibatkan penghapusan data pribadi yang tidak sah.

Konni mengeksploitasi layanan Google Find Hub (yang ironisnya ditujukan untuk melindungi perangkat yang hilang atau dicuri).

Setelah mendapatkan kendali atas akun Google korban, hacker menggunakan layanan ini untuk melacak lokasi perangkat dan, yang lebih parah, mengaktifkan perintah remote reset untuk menghapus seluruh data pada perangkat.

Penghapusan data ini secara efektif menghentikan operasi normal perangkat, memblokir notifikasi dari aplikasi pesan, dan memutus kesadaran pemilik akun. Hal ini dilakukan untuk menunda deteksi dan respons korban.

Rantai Serangan Multi-Tahap dan Trust

Serangan ini memiliki dua tahap kunci yang dimulai sejak Juli tahun lalu dan menargetkan individu-individu spesifik (spear-phishing).

Tahap Awal: Penargetan dan Pengintaian

Penyerang menargetkan perangkat Android dengan menyamar sebagai organisasi sah, seperti National Tax Service Korea Selatan. Setelah berhasil menyusup, mereka melakukan pengintaian internal dan pengumpulan informasi dalam jangka waktu yang lama.

Salah satu korban yang ditargetkan adalah seorang konselor psikologi yang mendukung para pembelot muda Korea Utara. Setelah akun konselor berhasil disusupi, hacker menggunakan sesi KakaoTalk PC korban untuk melancarkan serangan tahap kedua.

Baca juga: Hacker Beraksi Secepat 18 Menit

Tahap Kedua: Penyebaran Malware Melalui KakaoTalk

Setelah menguasai akun korban (misalnya pada 5 September), hacker mengirimkan file berbahaya yang disamarkan sebagai “program pereda stres” kepada kontak dekat korban, termasuk mahasiswa pembelot Korea Utara.

Risiko Fans K-Pop Serangan Malware KakaoTalk
Credit image: Freepix
  • File yang didistribusikan adalah script dan modul berbahaya yang memungkinkan akses jarak jauh (remote access) dan keylogging, termasuk RAT populer seperti LilithRAT dan RemcosRAT.
  • Penemuan ini menunjukkan bahwa penyerang sengaja menargetkan layanan yang dibangun di atas kepercayaan sosial (seperti KakaoTalk) untuk memperkuat dampak serangan, karena penerima cenderung tidak curiga terhadap file yang dikirim oleh teman dekat atau kontak tepercaya.

Implikasi dan Peringatan Khusus untuk Penggemar K-Pop Indonesia

Meskipun serangan ini secara geografis menargetkan Korea Selatan, ada risiko besar yang perlu diwaspadai oleh jutaan penggemar K-Pop di Indonesia

Karena diketahui banyak yang juga menggunakan aplikasi KakaoTalk untuk berkomunikasi dengan sesama penggemar, bertukar informasi, atau mengikuti konten terkait idola.

  • KakaoTalk di Indonesia: Aplikasi ini sering digunakan oleh komunitas K-Pop sebagai jembatan komunikasi, baik untuk grup chat umum atau chat pribadi dengan sesama penggemar.
  • Risiko Kebocoran Data: Jika serangan seperti Konni berkembang dan menyebar ke wilayah Asia Tenggara, akun KakaoTalk dapat menjadi vektor penyebaran yang sangat efektif di Indonesia.
  • Pencurian PII: Ancaman ini bukan hanya tentang malware, tetapi juga pencurian Informasi Identitas Pribadi (PII) dan data sensitif. Dalam kasus konselor, hacker bahkan mencuri konten pribadi yang diambil melalui webcam korban.

Baca juga: Kartel Hacker dan Kerugian Miliaran Rupiah

Langkah Mitigasi dan Pertahanan

Kelompok seperti Kimsuky (yang menaungi Konni APT) terus meningkatkan taktik mereka. Serangan multi-tahap yang menyalahgunakan hubungan tepercaya menjadi semakin umum.

  1. Selalu curigai file atau link yang dikirimkan melalui KakaoTalk, bahkan jika itu berasal dari teman dekat. Verifikasi terlebih dahulu maksud file tersebut melalui saluran komunikasi lain (misalnya telepon) sebelum mengklik atau mengunduh.
  2. Pastikan akun Google yang terhubung ke perangkat Android Anda diamankan dengan Autentikasi Multi-Faktor (MFA) yang kuat. Ini akan mencegah hacker mengambil alih akun Anda, sehingga mereka tidak bisa menyalahgunakan fitur Find Hub untuk remote reset.
  3. Bagi organisasi, disarankan untuk memperkuat deteksi berbasis perilaku real-time dan memonitor indikator kompromi (Indicators of Compromise – IoCs) yang terkait dengan kelompok APT ini untuk mencegah infiltrasi.
  4. Tingkatkan kesadaran keamanan di kalangan karyawan dan komunitas tentang bahaya spear-phishing dan malware yang dikirim melalui platform pesan instan.

Dengan waspada dan memperkuat keamanan akun, khususnya di platform komunikasi yang sering digunakan, kita dapat mengurangi risiko menjadi korban dari serangan siber canggih yang menargetkan kepercayaan sosial ini.

 

 

 

Baca artikel lainnya: 

  • Hacker Pakai Nama IndonesianFoods untuk Scam
  • Taktik 48 Menit Melawan Hacker
  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Kenali Tanda-Tanda Router Wi-Fi Anda Disusupi Hacker
  • Pemerintah Asia Tenggara Korban Hacker Tiongkok
  • Hacker Kini Curi Data Anda di Tengah Jalan
  • Cara Hacker Pastikan Tebusan Dibayar
  • Hacker Masif Bajak Akun YouTube
  • Tipu Gamer Pakai Cheat Valorant Hacker Salahgunakan YouTube
  • Hacker Oprek Kode QR Curi Data dan Uang

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Hacker Pakai Nama IndonesianFoods untuk Scam
Next AI Ubah Phising Jadi Spear Phishing Massal

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.