Image credit: magnific
Bot Telegram Penipu Kripto – Para peneliti keamanan siber baru-baru ini membongkar sebuah operasi penipuan berskala besar yang memanfaatkan fitur Mini Apps pada platform Telegram.
Operasi yang dijuluki sebagai FEMITBOT ini menggunakan bot Telegram dan aplikasi web terintegrasi untuk menjalankan skema penipuan kripto, pemalsuan merek terkenal, hingga penyebaran malware Android.
Nama FEMITBOT sendiri diambil dari string yang ditemukan dalam respons API platform tersebut. Platform ini sangat berbahaya karena mampu menciptakan pengalaman pengguna yang sangat meyakinkan.
Seolah-olah pengguna sedang berinteraksi dengan aplikasi resmi, padahal semua aktivitas tersebut terjadi di dalam lingkungan peramban bawaan Telegram.
Mengenal Telegram Mini Apps
Telegram Mini Apps adalah aplikasi web ringan yang berjalan di dalam peramban internal Telegram. Fitur ini dirancang untuk memudahkan layanan seperti:
- Pembayaran.
- Akses akun.
- Alat interaktif tanpa mengharuskan pengguna keluar dari aplikasi Telegram.
Namun, kemudahan inilah yang justru dieksploitasi oleh aktor ancaman. Menurut laporan dari peneliti, platform FEMITBOT digunakan untuk menjalankan berbagai jenis penipuan, termasuk:
- Platform mata uang kripto palsu.
- Layanan keuangan dan investasi bodong.
- Alat kecerdasan buatan (AI) palsu.
- Situs streaming ilegal.
Untuk meningkatkan kredibilitas, para pelaku mencatut nama-nama merek global yang sudah dikenal luas. Beberapa merek yang dipalsukan dalam operasi ini antara lain Apple, Coca-Cola, Disney, eBay, IBM, Moon Pay, NVIDIA, hingga YouKu.
Meskipun merek yang ditampilkan berbeda-beda, para peneliti menemukan bahwa semuanya menggunakan infrastruktur backend yang sama dengan respons API yang identik: “Welcome to join the FEMITBOT platform.”
|
Baca juga: Medium Baru Pengiriman Malware |
Manipulasi Visual dan Urgensi Palsu
Operasi FEMITBOT bekerja dengan alur yang sangat terstruktur untuk menjebak korban. Serangan dimulai ketika pengguna berinteraksi dengan sebuah bot Telegram.
Begitu pengguna mengetuk tombol “Start”, bot akan meluncurkan Mini App yang menampilkan halaman phishing melalui WebView bawaan Telegram.
Di dalam aplikasi palsu tersebut, korban akan melihat dasbor yang menampilkan “saldo” atau “penghasilan” palsu.
Untuk memaksa korban mengambil keputusan cepat, pelaku menggunakan taktik psikologis berupa penghitung waktu mundur (countdown timer) atau penawaran waktu terbatas.
Kesan urgensi ini dirancang agar korban tidak sempat berpikir panjang atau melakukan pengecekan ulang.
Masalah muncul saat pengguna mencoba menarik dana yang terlihat di dasbor. Mereka akan diminta untuk melakukan deposit terlebih dahulu atau menyelesaikan tugas rujukan (referral).
Ini adalah taktik klasik dalam penipuan biaya di muka (advance-fee fraud) dan skema investasi bodong. Selain itu, operasi ini juga menggunakan skrip pelacakan seperti Meta dan TikTok tracking pixels untuk mengoptimalkan kinerja operasi mereka dan mengukur tingkat konversi korban.
Penyebaran melalui File APK Palsu
Selain penipuan finansial, platform FEMITBOT juga berfungsi sebagai sarana distribusi perangkat lunak berbahaya.
Beberapa Mini App ditemukan mencoba mendistribusikan malware dalam bentuk file APK Android yang menyamar sebagai aplikasi resmi dari BBC, NVIDIA, CineTV, Coreweave, hingga Claro.
Peneliti mencatat beberapa taktik licik dalam distribusi APK ini:
- Nama file APK dipilih dengan sangat hati-hati agar menyerupai aplikasi sah atau menggunakan nama acak yang tidak memicu kecurigaan sistem keamanan.
- File APK di-host pada domain yang sama dengan API platform, memastikan sertifikat TLS tetap valid dan menghindari peringatan mixed-content pada peramban.
- Selain APK, pelaku juga mendorong pemasangan Progressive Web Apps (PWA) yang meniru perangkat lunak legal untuk mendapatkan akses lebih dalam ke perangkat korban.
Perbandingan dengan Serangan Telegram Lainnya
Operasi FEMITBOT menunjukkan evolusi serangan di Telegram yang semakin profesional. Sebagai referensi tambahan, tren ini sejalan dengan beberapa temuan keamanan lainnya di tahun 2025 dan 2026:
- Telekopye: Sebuah toolkit yang digunakan oleh kelompok penipu untuk menciptakan halaman phishing secara otomatis melalui bot Telegram, namun FEMITBOT selangkah lebih maju dengan menggunakan antarmuka aplikasi (Mini Apps) yang lebih interaktif.
- Serangan TonDrainer: Banyak penipuan di Telegram kini juga menyasar ekosistem TON (The Open Network), di mana bot digunakan untuk menguras dompet kripto pengguna melalui izin kontrak pintar yang berbahaya.
- Smishing via Bot: Penggunaan bot untuk mengotomatisasi pengiriman pesan penipuan melalui SMS dan Telegram secara bersamaan, yang kemudian diarahkan ke aplikasi web palsu seperti yang dilakukan oleh FEMITBOT.
|
Baca juga: Teror Siber di Jalur Produksi |
Panduan Mitigasi
Mengingat infrastruktur FEMITBOT didesain untuk mudah berganti merek, bahasa, dan tema, kewaspadaan pengguna menjadi kunci utama.
Berikut adalah langkah-langkah pencegahan yang sangat disarankan:
- Jangan pernah memercayai bot Telegram yang menjanjikan keuntungan investasi kripto yang tidak masuk akal atau meminta Anda meluncurkan Mini App untuk melihat saldo gratis.
- Pengguna Android harus sangat berhati-hati dan menghindari pemasangan file APK dari luar Google Play Store. Sideloading adalah cara utama penyebaran malware yang dapat mengambil alih kendali perangkat Anda.
- Meskipun antarmuka terlihat meyakinkan di dalam Telegram, selalu periksa domain asli yang memuat aplikasi tersebut. Jangan memasukkan data pribadi atau melakukan deposit pada situs yang tidak dikenal.
- Munculnya logo Apple atau Coca-Cola di dalam sebuah bot Telegram bukan jaminan bahwa layanan tersebut resmi. Perusahaan besar hampir tidak pernah menggunakan bot pihak ketiga yang tidak terverifikasi untuk urusan finansial pelanggan.
- Pastikan akun Telegram dan akun keuangan Anda dilindungi oleh 2FA. Hal ini mencegah penyerang melakukan pengambilalihan akun meskipun mereka berhasil mendapatkan kredensial awal Anda.
- Secara berkala, periksa daftar bot dan aplikasi yang terhubung dengan akun Telegram Anda. Putuskan akses bagi bot yang tidak lagi digunakan atau yang tampak mencurigakan.
- Terapkan layanan pemfilteran DNS yang dapat memblokir domain phishing dan infrastruktur penipuan yang telah diketahui oleh komunitas keamanan global.
Kewaspadaan di Balik Kemudahan Teknologi
Kasus FEMITBOT membuktikan bahwa fitur inovatif seperti Telegram Mini Apps dapat menjadi pedang bermata dua.
Kecepatan dan kemudahan akses yang ditawarkan fitur ini justru dimanfaatkan oleh aktor ancaman untuk menyamarkan niat jahat mereka di balik antarmuka yang profesional.
Di tahun 2026, serangan siber tidak lagi hanya soal peretasan kode, melainkan manipulasi psikologis dan visual yang sangat rapi.
Cara terbaik untuk melindungi diri adalah dengan tetap skeptis terhadap tawaran yang terlalu menggiurkan di platform pesan instan dan selalu melakukan validasi melalui saluran resmi perusahaan.
Sumber berita: