Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Bahaya Salin Tempel Perintah
  • Mobile Security
  • Teknologi

Bahaya Salin Tempel Perintah

4 min read
Bahaya Salin Tempel Perintah

Image credit: Freepix

Bahaya Salin Tempel Perintah – Di dunia keamanan siber tahun 2026, peretas tidak lagi selalu mengetuk pintu sistem dengan kode eksploitasi yang rumit. Mereka cukup meminta Anda untuk membukakan pintunya sendiri.

Tren serangan yang dikenal sebagai ClickFix atau variannya, InstallFix dan GoogleFix telah berevolusi menjadi salah satu ancaman paling persisten, terutama bagi pengguna macOS dan komunitas pengembang perangkat lunak.

Metode ini sangat licik karena tidak mengandalkan celah keamanan perangkat lunak, melainkan murni pada manipulasi psikologis (social engineering).

Korban dipandu untuk menyalin dan menjalankan perintah terminal yang terlihat seperti solusi teknis atau instruksi instalasi resmi, namun sebenarnya adalah pintu masuk bagi malware pencuri data.

Ancaman Berantai di Ekosistem macOS

Penelitian terbaru dari Sophos dan Jamf Threat Labs mengungkap tiga gelombang kampanye besar yang menyebarkan infostealer bernama MacSync.

Varian terbaru MacSync mampu memanen data yang sangat sensitif, mulai dari keychain databases, kredensial browser, hingga seed phrases dari dompet kripto (Exodus, Atomic, Ledger). Setelah data dicuri, skrip tersebut secara otomatis menghapus jejaknya sendiri untuk mempersulit analisis forensik.

Baca juga: Melindungi Akun Zoom dengan 2FA

Menargetkan Pengguna Alat AI dan “Vibe Coding”

Salah satu perkembangan paling menarik di tahun 2026 adalah munculnya InstallFix. Jika ClickFix tradisional sering menggunakan pesan kesalahan palsu (seperti error “Aw Snap!” di Chrome), InstallFix jauh lebih sederhana, mereka memanfaatkan keinginan pengguna untuk menginstal perangkat lunak populer.

Antara Februari hingga Maret 2026, tercatat setidaknya 20 kampanye berbeda yang menargetkan pengguna alat AI seperti Claude Code (Anthropic), editor kode berbasis AI, dan generator video AI.

Mengapa ini sangat efektif terhadap pengembang?

Pola instalasi curl | sh (mengunduh skrip dan langsung menjalankannya) adalah standar industri dalam ekosistem pengembang (seperti instalasi Homebrew, Rust, atau nvm).

Peretas hanya perlu “bersembunyi di depan mata” dengan meniru pola yang sudah dianggap lumrah dan tepercaya oleh para pengembang.

Pengguna macOS menjadi target utama karena mereka dianggap memiliki kredensial bernilai tinggi, seperti SSH keys, token akses awan (cloud tokens), dan saldo mata uang kripto yang besar di perangkat mereka.

Dari WordPress hingga Cloudflare Palsu

Para aktor ancaman tidak hanya membuat situs web baru, tetapi juga membajak infrastruktur yang sudah ada. Kampanye KongTuke (juga dikenal sebagai 404 TDS) telah menyuntikkan kode berbahaya ke ratusan situs WordPress yang memiliki reputasi baik.

Strategi yang digunakan meliputi:

  • Fake CAPTCHA: Menampilkan halaman verifikasi manusia yang palsu. Saat pengguna mengeklik “Verify”, sebuah perintah PowerShell otomatis tersalin ke clipboard dan pengguna diminta untuk menjalankannya.
  • Cloudflare Impersonation: Menggunakan desain tantangan keamanan Cloudflare yang sangat meyakinkan untuk menipu pengunjung agar menjalankan perintah terminal.
  • DNS TXT Records: Menggunakan rekaman DNS untuk memanggil skrip shell tahap kedua, sebuah teknik yang sangat sulit dideteksi oleh filter web tradisional.

Laporan dari Rapid7 mengidentifikasi lebih dari 250 situs web terinfeksi di 12 negara, termasuk Singapura, Kanada, Amerika Serikat, dan Australia.

Situs-situs ini mencakup portal berita lokal hingga bisnis kecil, yang berarti rasa percaya pengguna terhadap situs langganan mereka kini justru menjadi bumerang.

Baca juga: 2FA Lindungi Pengguna dari Human Error

Bagaimana Malware Menghindari Deteksi

Serangan di tahun 2026 ini menunjukkan tingkat kecanggihan yang jauh lebih tinggi dibandingkan tahun-tahun sebelumnya:

  • In-Memory Execution: Malware seperti Alien (Windows) dan MacSync (macOS) dijalankan langsung di memori perangkat (RAM) tanpa menyentuh hard drive. Hal ini membuat pemindaian antivirus statis menjadi tidak berdaya.
  • Environmental Checks: Malware seperti ModeloRAT akan memeriksa apakah sistem yang mereka infeksi adalah bagian dari domain korporat. Jika ya, mereka akan lebih agresif dalam mencuri data internal perusahaan.
  • Obfuscated Loaders: Menggunakan pemuat berbasis .NET atau Python yang dikaburkan (obfuscated) untuk menyembunyikan fungsi aslinya dari alat analisis perilaku.

Membangun Pertahanan “Zero Trust”

Mengingat serangan ini sangat bergantung pada tindakan pengguna, maka edukasi dan kewaspadaan adalah pertahanan yang paling utama.

Untuk Pengguna Individu dan Pengembang:

  1. Skeptisisme Terminal: Jangan pernah menyalin dan menempel perintah ke dalam Terminal/PowerShell dari situs yang tidak Anda kenal 100%. Verifikasi perintah tersebut sebelum menekan Enter.
  2. Gunakan Sandboxed Environment: Jika ingin mencoba alat AI baru, lakukan di dalam Virtual Machine atau Container (seperti Docker) yang terisolasi dari sistem utama Anda.
  3. Periksa Perangkat Lunak Keamanan: Gunakan solusi EDR (Endpoint Detection and Response) yang mampu mendeteksi aktivitas mencurigakan di memori dan perilaku skrip shell.

Untuk Administrator Situs Web (WordPress):

  1. Audit Plugin & Tema: Peretas sering masuk melalui celah keamanan di plugin yang tidak diperbarui. Hapus plugin yang tidak digunakan.
  2. Wajibkan MFA: Pastikan semua akun administratif menggunakan autentikasi dua faktor.
  3. Gunakan Web Application FirewalSl (WAF): Untuk mendeteksi dan memblokir suntikan kode (code injection) pada situs Anda.

ClickFix dan InstallFix membuktikan bahwa di era AI yang serba otomatis ini, titik terlemah keamanan tetaplah manusia.

Para peretas tidak lagi perlu mencari “pintu belakang” yang tersembunyi; mereka hanya perlu meyakinkan Anda bahwa mereka adalah “petugas servis” yang sah yang sedang meminta kunci lewat pintu depan.

Kesadaran akan taktik baru ini, dikombinasikan dengan pola pikir Zero Trust, adalah satu-satunya cara untuk memastikan bahwa produktivitas Anda dalam menggunakan alat AI tidak berujung pada bencana pencurian identitas digital.

 

 

Baca artikel lainnya: 

  • 2FA Lapisi Keamanan Password
  • Malware Newbie Gunakan Teknik By Pass 2FA Gaya Baru
  • Tycoon 2FA Lewati Otentikasi Biometrik
  • Jenis Otentikasi Biometrik
  • Otentikasi Bukan Opsi Tapi Mandatory
  • Pentingnya Otentikasi Dua Faktor
  • Otentikasi Multifaktor Perlindungan Tambahan WFH
  • Peran Otentikasi Melindungi Informasi Pengidentifikasi Pribadi
  • Gawat! Autentikasi Tahan Phising Bobol
  • Multi Faktor Autentikasi Anti Phising

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Identitas Target Utama Peretas 2026
Next Bahaya di Balik Situs Kloningan

Related Stories

Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
4 min read
  • Teknologi

ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

March 18, 2026

Recent Posts

  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
Bahaya Salin Tempel Perintah Bahaya Salin Tempel Perintah
4 min read
  • Mobile Security
  • Teknologi

Bahaya Salin Tempel Perintah

March 26, 2026
Identitas Target Utama Peretas 2026 Identitas Target Utama Peretas 2026
3 min read
  • Sektor Personal

Identitas Target Utama Peretas 2026

March 26, 2026
GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026

Copyright © All rights reserved. | DarkNews by AF themes.