Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Curi Webcam Bikin Zoom Palsu
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

3 min read
Curi Webcam Bikin Zoom Palsu

Image credit: magnific

Curi Webcam Bikin Zoom Palsu – Kelompok peretas BlueNoroff yang didukung oleh negara Korea Utara baru saja meluncurkan operasi serangan yang sangat berani dan canggih.

Mereka menargetkan para eksekutif di sektor mata uang kripto menggunakan pertemuan Zoom palsu yang diisi dengan avatar buatan AI serta rekaman video curian dari orang sungguhan untuk menipu korban agar menginstal malware.

Hal yang membuat operasi ini sangat berbahaya adalah cara penyerang membangun “pipa produksi deepfake”, mereka mencuri rekaman webcam dari setiap korban.

Lalu menggunakan video tersebut untuk mengisi pertemuan Zoom palsu berikutnya guna menjebak korban baru. Strategi ini menciptakan siklus penipuan yang terus memperkuat dirinya sendiri.

Baca juga: Puluhan Ekstensi Firefox Ancam Dompet Kripto

Skema Pertemuan Terorganisir

Peneliti menemukan bukti pencurian gambar dan video dari setidaknya 100 individu, di mana hampir separuhnya adalah CEO atau pendiri perusahaan.

Mayoritas korban beroperasi di sektor blockchain, keuangan, dan platform pertukaran kripto. Serangan ini dimulai dengan pendekatan rekayasa sosial yang halus:

  • Undangan Pertemuan Sah: Penyerang menyamar sebagai kepala bagian hukum atau mitra VC, lalu mengirimkan undangan Calendly untuk pertemuan rutin.
  • Manipulasi Kalender: Setelah korban mengonfirmasi, penyerang secara diam-diam memodifikasi tautan kalender Google Meet dan menggantinya dengan URL Zoom palsu (typo-squatting).
  • Lobi Zoom Palsu: Saat diklik, korban diarahkan ke halaman HTML yang sangat mirip dengan lobi Zoom, lengkap dengan avatar peserta dan klip video prarekaman yang meniru pertemuan langsung.
  • Pencurian Feed Webcam: Saat korban memberikan akses mikofon dan kamera untuk “bergabung”, penyerang mulai menyedot umpan webcam korban secara real-time untuk digunakan dalam serangan di masa depan.

Kompromi Total dalam 5 Menit

Di tengah “pertemuan” yang tampak aktif namun tanpa suara tersebut, korban akan menerima perintah ClickFix yang menyatakan bahwa SDK Zoom mereka perlu diperbarui untuk memperbaiki masalah audio.

Begitu instruksi tersebut diikuti, serangkaian aksi di latar belakang akan menginstal berbagai muatan berbahaya (payload).

Dampaknya sangat fatal dan cepat:

  • Kecepatan Infeksi: Seluruh proses mulai dari klik pertama hingga kompromi sistem total terjadi dalam waktu kurang dari lima menit.
  • Pencurian Aset: Malware dirancang untuk memanen kredensial, mencuri isi dompet kripto, dan mengambil alih sesi Telegram.
  • Persistensi: Dalam satu kasus, BlueNoroff berhasil mempertahankan akses di lingkungan korban selama 66 hari tanpa terdeteksi.

Peneliti menemukan lebih dari 950 file di server media penyerang yang menunjukkan penggunaan tiga jenis peserta palsu, yakni:

  • Rekaman asli korban sebelumnya.
  • Gambar statis buatan AI.
  • Video deepfake komposit yang menggabungkan wajah AI dengan gerakan tubuh manusia asli.

Baca juga: Bertahan dari Serangan Siber

Langkah Mitigasi Identitas

Mengingat kampanye ini sangat terkoordinasi dan menggunakan identitas yang telah dikompromi, organisasi perlu memperketat pengamanan mereka melalui langkah-langkah berikut:

  1. Verifikasi Saluran Kedua: Selalu verifikasi permintaan pertemuan penting melalui saluran komunikasi kedua (misalnya telepon langsung atau pesan singkat) untuk memastikan pengirimnya asli.
  2. Periksa Tautan Kalender: Periksa kembali URL dalam undangan kalender untuk mendeteksi adanya manipulasi nama domain atau typo-squatting.
  3. Larangan Eksekusi Perintah Saat Rapat: Edukasi karyawan agar tidak pernah menjalankan perintah teknis atau mengunduh “pembaruan” mendadak saat sedang berada dalam panggilan video.
  4. Batasi Akses Perangkat: Tim keamanan harus membatasi akses webcam dan mikrofon hanya untuk domain yang tepercaya dan memantau aktivitas PowerShell yang mencurigakan.

Era Pertemuan Virtual “Berhantu”

Keberhasilan BlueNoroff dalam memanfaatkan rekaman korban untuk menjerat target berikutnya menunjukkan bahwa ancaman siber kini telah memasuki ranah yang sangat personal.

Di tahun 2026, wajah yang Anda lihat di layar Zoom mungkin memang wajah rekan kerja Anda, namun itu tidak menjamin bahwa Anda sedang berbicara dengan orang yang asli.

Dengan menerapkan protokol verifikasi yang ketat dan tetap waspada terhadap anomali teknis selama rapat virtual, para eksekutif dapat melindungi aset kripto dan integritas digital perusahaan dari industri deepfake yang semakin canggih ini.

 

 

 

 

 

Baca artikel lainnya: 

  • Panduan untuk Keluarga di Era Digital
  • Dari ClickFix ke FileFix
  • Mode Incoqnito Fungsi dan Batasan
  • Ketika AI Memudahkan Penipuan Daring
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Strategi Melawan Invasi Malware Android
  • Melawan Pembunuh EDR

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Memahami Cara Kerja RFID dan NFC

artikel terkini

Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026

Lainnya

Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen
3 min read
  • Ransomware

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.