Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Aplikasi Konferensi Video Pencuri Informasi
  • Teknologi

Aplikasi Konferensi Video Pencuri Informasi

3 min read
Aplikasi Konferensi Video Pencuri Informasi

Aplikasi Konferensi Video Pencuri Informasi

Muncul aplikasi konferensi video pencuri informasi, semakin seringnya orang menggunakan aplikasi semacam ini mendorong pelaku kejahatan siber mengambil peluang.

Peneliti keamanan siber telah memperingatkan adanya operasi penipuan baru yang memanfaatkan aplikasi konferensi video palsu untuk mengirimkan pencuri informasi.

Aplikasi ini diberi nama Realst yang menargetkan orang-orang yang bekerja di Web3 dengan kedok rapat bisnis palsu untuk menipu.

Baca juga: Tips Amankan Aplikasi Video Konferensi Zoom dari Zoom Bombing

Perusahaan Palsu

Pelaku ancaman di balik malware tersebut telah mendirikan perusahaan palsu menggunakan AI untuk meningkatkan legitimasi mereka.

Perusahaan tersebut menghubungi target untuk menyiapkan panggilan video, yang mendorong pengguna untuk mengunduh aplikasi rapat dari situs web, yang merupakan infostealer Realst.

Aktivitas tersebut telah diberi nama sandi Meeten oleh peneliti keamanan, karena penggunaan nama-nama seperti:

  • Clusee.
  • Cuesee.
  • Meeten.
  • Meetone.
  • Meetio

Dari nama situs-situs palsu tersebut kemudian aktivitas ini diberi nama sesuai dengan salah satunya.

Serangan tersebut melibatkan pendekatan terhadap calon target di Telegram untuk membahas peluang investasi potensial, mendesak mereka untuk bergabung dalam panggilan video yang diselenggarakan di salah satu platform yang meragukan.

Pengguna yang masuk ke situs tersebut diminta untuk mengunduh versi Windows atau macOS tergantung pada sistem operasi yang digunakan.

Setelah diinstal dan diluncurkan di macOS, pengguna akan disambut dengan pesan yang menyatakan ‘Versi aplikasi saat ini tidak sepenuhnya kompatibel dengan versi macOS Anda’ dan mereka perlu memasukkan kata sandi sistem agar aplikasi berfungsi seperti yang diharapkan.

Hal ini dilakukan melalui teknik osascript yang telah diadopsi oleh beberapa keluarga pencuri macOS seperti Atomic macOS Stealer, Cuckoo, MacStealer, Banshee Stealer, dan Cthulhu Stealer.

Tujuan akhir dari serangan ini adalah untuk mencuri berbagai jenis data sensitif, termasuk dari dompet mata uang kripto, dan mengekspornya ke server jarak jauh.

Malware ini juga dilengkapi untuk mencuri kredensial Telegram, informasi perbankan, data iCloud Keychain, dan cookie browser dari Google Chrome, Microsoft Edge, Opera, Brave, Arc, Cốc Cốc, dan Vivaldi.

Baca juga: Video Konferensi dengan Aman Saat Pertemuan Online

Aplikasi Konferensi Video Palsu

Versi Windows dari aplikasi Nullsoft Scriptable Installer System (NSIS) yang ditandatangani dengan tanda tangan sah yang kemungkinan dicuri dari Brys Software Ltd. Tersemat dalam penginstal tersebut adalah aplikasi Electron yang dikonfigurasi untuk mengambil file yang dapat dieksekusi pencuri, biner berbasis Rust, dari domain yang dikendalikan penyerang.

Pelaku ancaman semakin banyak menggunakan AI untuk membuat konten bagi operasi mereka. Penggunaan AI memungkinkan pelaku untuk dengan cepat membuat konten situs web yang realistis yang menambah legitimasi pada penipuan mereka, dan membuatnya lebih sulit untuk mendeteksi situs web yang mencurigakan.

Ini bukan pertama kalinya merek software rapat palsu dimanfaatkan untuk mengirimkan malware. Awal Maret ini, peneliti mengungkapkan bahwa mereka mendeteksi situs web palsu yang disebut meethub[.]gg untuk menyebarkan malware pencuri yang memiliki kesamaan dengan Realst.

Kemudian pada bulan Juni, juga diketahui sebuah operasi yang dijuluki markopolo yang menargetkan pengguna mata uang kripto dengan perangkat lunak rapat virtual palsu untuk menguras dompet mereka dengan menggunakan pencuri seperti Rhadamanthys, Stealc, dan Atomic.

Perkembangan ini terjadi ketika pelaku di balik malware macOS Banshee Stealer menghentikan operasi mereka setelah source code mereka bocor.

Tidak jelas apa yang memicu kebocoran tersebut. Malware tersebut diiklankan di forum kejahatan siber dengan biaya berlangganan bulanan sebesar $3.000.

Hal ini juga mengikuti munculnya keluarga malware pencuri baru seperti:

  • Fickle Stealer.
  • Wish Stealer.
  • Hexon Stealer.
  • Celestial Stealer.

Bahkan ketika pengguna dan bisnis yang mencari perangkat lunak bajakan dan alat AI menjadi target RedLine Stealer dan Poseidon Stealer.

Para penyerang di balik operasi ini jelas tertarik untuk mendapatkan akses ke perusahaan pengusaha berbahasa Rusia yang menggunakan perangkat lunak untuk mengotomatiskan proses bisnis.

 

 

 

Baca artikel lainnya:

  • FakeCall Serangan Siber Tingkat Lanjut Pengguna Android
  • EvilVideo Serangan Telegram Web
  • Ciri-ciri Aplikasi Palsu
  • Aplikasi Palsu Penguras Dompet
  • Ancaman Terbesar Selular Ancaman Aplikasi
  • Jika Aplikasi Berbahaya Diunduh
  • Cara Mengetahui Aplikasi Palsu
  • Aplikasi Peniru Berbahaya

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Memenuhi Kepatuhan Keamanan Siber
Next Cara Memilih Ponsel Bekas dari Risiko Siber

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.