Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Bot Telegram Serang Pengguna E-Commerce
  • Sektor Personal

Bot Telegram Serang Pengguna E-Commerce

3 min read
Bot Telegram Serang Pengguna E-Commerce

Credit Image: Pixabay

Media sosial merupakan tempat yang subur untuk kejahatan digital, yang terbaru adalah bagaimana bot telegram serang pengguna e-commerce ramai menjadi perbincangan.

Kejadian tersebut terhubung saat ESET menemukan source code perangkat yang sangat membantu para penipu dalam upaya mereka sehingga mereka tidak perlu terlalu mahir dalam bidang TI, namun hanya membutuhkan ketrampilan untuk membujuk korbannya.

Toolkit ini diimplementasikan sebagai bot Telegram yang jika diaktifkan akan menyediakan beberapa menu yang mudah dinavigasi berupa tombol-tombol yang dapat diklik sehingga dapat menampung banyak scammer sekaligus.

Baca juga: Hidup Aman di Media Sosial

Bot Telegram

Pengguna Telegram berbahasa Rusia menggunakan bot untuk mengotomatiskan operasi phising end-to-end terhadap pengguna situs e-commerce populer seperti eBay, dan menyebarkan pendapatan yang dihasilkan dalam struktur mirip perusahaan dengan administrator dan “pekerja”.

Peneliti ESET Radek Jizba menjelaskan “Telekopye”, sebuah perangkat phising yang dirancang sebagai bot Telegram.

Telekopye dapat menulis email dan pesan SMS, menghasilkan halaman phising prefabrikasi, dan memungkinkan pengguna memanipulasi gambar. Hal ini telah menarik komunitas penjahat dunia maya yang tidak mempunyai kemampuan teknis, sehingga memungkinkan mereka untuk menipu pembeli dan penjual online terutama di Rusia, dan juga negara-negara di seluruh dunia.

Keberhasilan Telekopye dibuktikan dengan fakta bahwa Telekopye sudah berusia delapan tahun, dan masih aktif digunakan dan diperbarui hingga saat ini.

Cara Kerja Telekopye

Scammers menargetkan pengguna situs e-commerce populer Rusia, seperti YULA dan OLX, yang menerima lebih dari 10 miliar tampilan halaman dan jutaan transaksi setiap bulannya. Namun, Telekopye juga digunakan dalam kaitannya dengan situs e-niaga yang populer di Eropa dan wilayah Barat yang lebih luas, termasuk BlaBlaCar dan eBay.

Menurut peneliti ESET Radek Jizba, ada dua skema utama untuk serangan phising ini, sebagai berikut:

Baca juga: Bahaya Berbagai Kehidupan Profesional di Media Sosial

1. Tipe 1.0

Menargetkan pembeli online. Sebagai komunitas Telekopye menyebutnya, “mammoth”.

Cara kerjanya seperti serangan phising lama yang pernah Anda lihat sebelumnya: korban dipilih, dan diyakinkan tentang keabsahan penipu melalui email dan pesan SMS.

Jika korban mengikuti tautan phising, mereka akan membuka laman e-niaga tiruan, dengan kesempatan memasukkan rincian kartu kredit atau debit untuk pembelian barang yang tidak akan pernah mereka terima. Penipu mencuci uang melalui cryptocurrency, bilas dan ulangi.

2. Tipe 2.0

Menargetkan penjual dengan meyakinkan mereka bahwa mereka harus membayar sejumlah uang jaminan.

Seorang penjual akan terpancing oleh, misalnya, teks yang berbunyi “Item Anda telah dibayar. Dapatkan uang dari:,” diikuti dengan tautan phising.

Hasil keuntungan yang tidak langsung masuk ke kantong pelaku. Sebaliknya, komunitas Telekopye beroperasi dalam struktur seperti perusahaan, dengan hierarki admin, moderator, pekerja baik, dan pekerja tetap. Admin mendapatkan komisi 5-40% untuk setiap penipuan, dan peran serta pergerakan uang dilacak dalam dokumen bersama.

Baca juga: Proteksi Anak dari berbagai Anacaman Siber di Media Sosial

Otomatisasi Telekopye

Telekopye menawarkan serangkaian templat yang telah ditentukan sebelumnya untuk email dan teks, halaman phising HTML, formulir, dan bahkan gambar dokumen keuangan.

Untuk halaman arahan, misalnya, penipu tidak perlu melakukan pekerjaan apa pun. Mereka diberikan serangkaian templat yang menargetkan situs web di negara tertentu, Slovakia, Spanyol, Inggris, Australia, dan banyak lagi. Dan meskipun hasil akhirnya terkadang tidak bagus, di lain waktu hasilnya terlihat seperti aslinya.

Ketika gambar berguna, penipu beralih ke Render Bot, bot terpisah namun terkait yang menghapus bidang utama di foto dan tangkapan layar. Seorang penipu mungkin mengubah, misalnya, foto faktur atau cek, atau tangkapan layar halaman yang terkait dengan aplikasi yang sah. Beberapa font didukung untuk memadukan teks yang ditambahkan dengan gambar asli dengan lebih baik.

Cara terbaik untuk mengidentifikasi penipuan Telekopye, kata Jizba, adalah dengan tidak mencoba menemukan perbedaan kecil dalam teks dan gambar otomatis yang diatur dengan cermat ini.

Administrator Telekopye menghabiskan banyak waktu untuk membuat template phising mereka tampak sah. Kelemahan utamanya terletak pada kedengarannya sah dalam percakapan nyata dengan korban, sering kali berbicara dalam bahasa yang berbeda. Di sinilah biasanya korban memiliki peluang tertinggi untuk menemukan penipuan tersebut.

Demikian bahasan untuk hari mengenai bot telegram serang pengguna e-commerce, semoga informasi seputar kejahatan siber ini dapat bermanfaat.

 

Baca lainnya:

  • Menggunakan Media Sosial Secara Aman di Perusahaan
  • Trojan BlackRock Incar Aplikasi Keuangan, Belanja dan Semua Media Sosial
  • Etika Bermedia Sosial di Facebook
  • Jaringan Bot di Media Sosial
  • Risiko Berbagai di Media Sosial
  • Bagaimana Orangtua Menghadapi Transisi Anak di Media Sosial
  • Media Sosial untuk Anak

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

Tags: ancaman bot telegram antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya bot telegram bot telegram bot telegram ecommerce telegram serang ecommerce

Continue Reading

Previous: Ratusan Ribu Ekstensi Browser Bermasalah
Next: Serangan Phising Kredensial

Related Stories

Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025
Mengungkap Akar Permasalahan Pemerasan Digital Pemerasan Digital: Mengungkap Akar Permasalahan
4 min read
  • Sektor Personal
  • Teknologi

Mengungkap Akar Permasalahan Pemerasan Digital

May 2, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.