Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Aplikasi Konferensi Video Pencuri Informasi
  • Teknologi

Aplikasi Konferensi Video Pencuri Informasi

3 min read
Aplikasi Konferensi Video Pencuri Informasi

Aplikasi Konferensi Video Pencuri Informasi

Muncul aplikasi konferensi video pencuri informasi, semakin seringnya orang menggunakan aplikasi semacam ini mendorong pelaku kejahatan siber mengambil peluang.

Peneliti keamanan siber telah memperingatkan adanya operasi penipuan baru yang memanfaatkan aplikasi konferensi video palsu untuk mengirimkan pencuri informasi.

Aplikasi ini diberi nama Realst yang menargetkan orang-orang yang bekerja di Web3 dengan kedok rapat bisnis palsu untuk menipu.

Baca juga: Tips Amankan Aplikasi Video Konferensi Zoom dari Zoom Bombing

Perusahaan Palsu

Pelaku ancaman di balik malware tersebut telah mendirikan perusahaan palsu menggunakan AI untuk meningkatkan legitimasi mereka.

Perusahaan tersebut menghubungi target untuk menyiapkan panggilan video, yang mendorong pengguna untuk mengunduh aplikasi rapat dari situs web, yang merupakan infostealer Realst.

Aktivitas tersebut telah diberi nama sandi Meeten oleh peneliti keamanan, karena penggunaan nama-nama seperti:

  • Clusee.
  • Cuesee.
  • Meeten.
  • Meetone.
  • Meetio

Dari nama situs-situs palsu tersebut kemudian aktivitas ini diberi nama sesuai dengan salah satunya.

Serangan tersebut melibatkan pendekatan terhadap calon target di Telegram untuk membahas peluang investasi potensial, mendesak mereka untuk bergabung dalam panggilan video yang diselenggarakan di salah satu platform yang meragukan.

Pengguna yang masuk ke situs tersebut diminta untuk mengunduh versi Windows atau macOS tergantung pada sistem operasi yang digunakan.

Setelah diinstal dan diluncurkan di macOS, pengguna akan disambut dengan pesan yang menyatakan ‘Versi aplikasi saat ini tidak sepenuhnya kompatibel dengan versi macOS Anda’ dan mereka perlu memasukkan kata sandi sistem agar aplikasi berfungsi seperti yang diharapkan.

Hal ini dilakukan melalui teknik osascript yang telah diadopsi oleh beberapa keluarga pencuri macOS seperti Atomic macOS Stealer, Cuckoo, MacStealer, Banshee Stealer, dan Cthulhu Stealer.

Tujuan akhir dari serangan ini adalah untuk mencuri berbagai jenis data sensitif, termasuk dari dompet mata uang kripto, dan mengekspornya ke server jarak jauh.

Malware ini juga dilengkapi untuk mencuri kredensial Telegram, informasi perbankan, data iCloud Keychain, dan cookie browser dari Google Chrome, Microsoft Edge, Opera, Brave, Arc, Cốc Cốc, dan Vivaldi.

Baca juga: Video Konferensi dengan Aman Saat Pertemuan Online

Aplikasi Konferensi Video Palsu

Versi Windows dari aplikasi Nullsoft Scriptable Installer System (NSIS) yang ditandatangani dengan tanda tangan sah yang kemungkinan dicuri dari Brys Software Ltd. Tersemat dalam penginstal tersebut adalah aplikasi Electron yang dikonfigurasi untuk mengambil file yang dapat dieksekusi pencuri, biner berbasis Rust, dari domain yang dikendalikan penyerang.

Pelaku ancaman semakin banyak menggunakan AI untuk membuat konten bagi operasi mereka. Penggunaan AI memungkinkan pelaku untuk dengan cepat membuat konten situs web yang realistis yang menambah legitimasi pada penipuan mereka, dan membuatnya lebih sulit untuk mendeteksi situs web yang mencurigakan.

Ini bukan pertama kalinya merek software rapat palsu dimanfaatkan untuk mengirimkan malware. Awal Maret ini, peneliti mengungkapkan bahwa mereka mendeteksi situs web palsu yang disebut meethub[.]gg untuk menyebarkan malware pencuri yang memiliki kesamaan dengan Realst.

Kemudian pada bulan Juni, juga diketahui sebuah operasi yang dijuluki markopolo yang menargetkan pengguna mata uang kripto dengan perangkat lunak rapat virtual palsu untuk menguras dompet mereka dengan menggunakan pencuri seperti Rhadamanthys, Stealc, dan Atomic.

Perkembangan ini terjadi ketika pelaku di balik malware macOS Banshee Stealer menghentikan operasi mereka setelah source code mereka bocor.

Tidak jelas apa yang memicu kebocoran tersebut. Malware tersebut diiklankan di forum kejahatan siber dengan biaya berlangganan bulanan sebesar $3.000.

Hal ini juga mengikuti munculnya keluarga malware pencuri baru seperti:

  • Fickle Stealer.
  • Wish Stealer.
  • Hexon Stealer.
  • Celestial Stealer.

Bahkan ketika pengguna dan bisnis yang mencari perangkat lunak bajakan dan alat AI menjadi target RedLine Stealer dan Poseidon Stealer.

Para penyerang di balik operasi ini jelas tertarik untuk mendapatkan akses ke perusahaan pengusaha berbahasa Rusia yang menggunakan perangkat lunak untuk mengotomatiskan proses bisnis.

 

 

 

Baca artikel lainnya:

  • FakeCall Serangan Siber Tingkat Lanjut Pengguna Android
  • EvilVideo Serangan Telegram Web
  • Ciri-ciri Aplikasi Palsu
  • Aplikasi Palsu Penguras Dompet
  • Ancaman Terbesar Selular Ancaman Aplikasi
  • Jika Aplikasi Berbahaya Diunduh
  • Cara Mengetahui Aplikasi Palsu
  • Aplikasi Peniru Berbahaya

 

 

Sumber berita:

 

WeLiveSecurity

Continue Reading

Previous: Memenuhi Kepatuhan Keamanan Siber
Next: Cara Memilih Ponsel Bekas dari Risiko Siber

Related Stories

Memahami Dark Web dan Cara Mengaksesnya dengan Aman Memahami Dark Web dan Cara Mengaksesnya dengan Aman
5 min read
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

Memahami Dark Web dan Cara Mengaksesnya dengan Aman

July 29, 2025
Spyware Seluler Spyware Seluler
7 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Spyware Seluler

July 29, 2025
Menyelami Kebenaran Mitos Enkripsi Menyelami Kebenaran Mitos Enkripsi
5 min read
  • Teknologi

Menyelami Kebenaran Mitos Enkripsi

July 28, 2025

Recent Posts

  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Jebakan CAPTCHA Palsu
  • Implikasi Hukum dan Tren Masa Depan Spyware Seluler
  • CrushFTP Ambil Alih Akun Admin
  • Memahami Dark Web dan Cara Mengaksesnya dengan Aman
  • Spyware Seluler
  • Pustaka JavaScript Populer Dibajak Sebar Malware
  • Menyelami Kebenaran Mitos Enkripsi
  • Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi
  • AsyncRAT: Trojan yang Pandai Beranak-Pinak

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
4 min read
  • Sektor Bisnis

ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia

July 30, 2025
Jebakan CAPTCHA Palsu Jebakan CAPTCHA Palsu
5 min read
  • Sektor Personal

Jebakan CAPTCHA Palsu

July 30, 2025
Implikasi Hukum dan Tren Masa Depan Spyware Seluler Implikasi Hukum dan Tren Masa Depan Spyware Seluler
3 min read
  • Mobile Security
  • Sektor Personal

Implikasi Hukum dan Tren Masa Depan Spyware Seluler

July 30, 2025
CrushFTP Ambil Alih Akun Admin CrushFTP Ambil Alih Akun Admin
4 min read
  • Sektor Bisnis
  • Sektor Personal

CrushFTP Ambil Alih Akun Admin

July 29, 2025

Copyright © All rights reserved. | DarkNews by AF themes.