Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Double Extortion Targetkan Gamers
  • Sektor Personal

Double Extortion Targetkan Gamers

4 min read
Double Extortion Targetkan Gamers

Image credit: Freepix

Double Extortion Targetkan Gamers – Dunia gaming dan utilitas perangkat lunak kini menjadi medan perburuan baru bagi para penjahat siber.

Laporan terbaru dari tim peneliti keamanan mengungkap sebuah kampanye berbahaya yang memancing pengguna melalui utilitas gaming palsu (telah disisipi Trojan).

Yang disebarkan melalui peramban dan platform obrolan seperti Discord atau Telegram. Serangan ini bertujuan untuk menanamkan Remote Access Trojan (RAT) yang memberikan kendali penuh atas perangkat korban kepada peretas.

Metode yang digunakan sangat licik. Penyerang menggunakan pengunduh jahat yang menjalankan file Java berbahaya bernama jd-gui.jar. Untuk menghindari radar keamanan, mereka memanfaatkan PowerShell dan teknik Living-off-the-Land (LOLBins).

Yaitu menggunakan alat resmi bawaan Windows seperti cmstp.exe untuk menjalankan kode jahat secara senyap. Ini membuat serangan tampak seperti aktivitas sistem yang normal dan sangat sulit dideteksi oleh antivirus konvensional.

Dari Penyamaran hingga Kendali Penuh

Setelah berhasil masuk, rantai serangan dirancang untuk menghapus jejak dengan melenyapkan file pengunduh awal.

Salah satu langkah yang paling mengkhawatirkan adalah kemampuannya untuk mengonfigurasi pengecualian (exclusions) pada Microsoft Defender secara otomatis.

Artinya, malware ini memerintahkan sistem pertahanan komputer Anda untuk mengabaikan folder tempat ia bersembunyi.

Ketahanan (persistence) serangan ini dijamin melalui pembuatan tugas terjadwal dan skrip startup Windows bernama world.vbs. Setelah semua persiapan selesai, muatan utama (payload) dikerahkan.

Menurut peneliti, ini adalah “malware serbaguna” yang berfungsi sebagai pemuat (loader), pengunduh, sekaligus RAT.

Perangkat yang terinfeksi akan terhubung ke server eksternal untuk menerima perintah, mencuri data, atau menanamkan malware tambahan seperti ransomware.

Baca juga: Bahaya Ekstensi Palsu WhatsApp Web

Senjata “All-in-One” bagi Kriminal Siber

Salah satu keluarga RAT baru yang sedang naik daun di awal tahun 2026 adalah Steaelite. Pertama kali diiklankan di forum kriminal pada November 2025.

Steaelite diklaim sebagai “Windows RAT terbaik” dengan kemampuan “FUD” (Fully Undetectable atau sepenuhnya tidak terdeteksi).

Berbeda dengan RAT biasa, Steaelite adalah paket lengkap yang menggabungkan pencurian data dan ransomware dalam satu panel kendali berbasis web. Fitur-fiturnya meliputi:

  • Pengawasan Langsung: Akses ke kamera web, mikrofon, dan pemantauan layar (live streaming) secara waktu nyata.
  • Pencurian Identitas: Mengambil kata sandi dari peramban, memantau papan klip (clipboard), dan merekam setiap ketukan papan tik (keylogging).
  • Kendali Sistem: Eksekusi kode jarak jauh, manajemen proses, hingga serangan DDoS.
  • Double Extortion (Pemerasan Ganda): Dari satu dasbor, penyerang bisa mencuri dokumen penting, memeras korban dengan ancaman kebocoran data, lalu mengunci perangkat dengan ransomware untuk meminta tebusan kedua.

Selain Steaelite, para pemburu ancaman juga mengidentifikasi keluarga baru lainnya seperti DesckVB RAT dan KazakRAT.

Nama terakhir diduga merupakan hasil karya kelompok yang berafiliasi dengan negara tertentu untuk kepentingan spionase geopolitik.

Double Extortion Targetkan Gamers
Image credit: Freepix

Budaya Modding dan Game Bajakan di Indonesia

Indonesia memiliki basis pemain game yang sangat besar, namun hal ini dibarengi dengan tingginya minat terhadap perangkat lunak modifikasi (mod), cheat, atau utilitas gaming tidak resmi. Kondisi ini menciptakan risiko unik:

1. Bahaya Utilitas Gaming Tidak Resmi

Banyak pemain game di Indonesia mencari cara instan untuk memenangkan permainan atau mendapatkan fitur premium secara gratis.

File yang mereka unduh sering kali berasal dari situs pihak ketiga atau tautan di grup obrolan yang tidak terverifikasi. Inilah jalur masuk utama bagi RAT seperti Steaelite.

2. Ancaman Pemerasan pada Sektor Kreatif

Banyak pembuat konten atau pemain game profesional di Indonesia menggunakan komputer yang sama untuk urusan finansial dan pribadi.

Jika terkena double extortion, mereka tidak hanya kehilangan akun game atau aset digital (seperti kripto), tetapi juga rahasia pribadi yang bisa digunakan untuk memeras mereka secara sosial.

3. Ketidaktahuan Mengenai “Pengecualian Antivirus”

Peretas sering kali mengarahkan korban untuk mematikan antivirus atau memasukkan folder tertentu ke daftar pengecualian agar “aplikasi bisa berjalan”.

Padahal, ini adalah langkah yang secara sadar membukakan pintu bagi peretas untuk berkuasa penuh atas perangkat.

Baca juga: Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas

Cara Memutuskan Rantai Serangan

Menghadapi ancaman yang mampu menonaktifkan sistem pertahanan secara otomatis memerlukan tindakan manual yang disiplin. Berikut adalah langkah-langkah yang direkomendasikan oleh para peneliti:

  • Audit Pengecualian Defender: Periksa secara berkala pengaturan Microsoft Defender Anda. Pastikan tidak ada folder aneh atau lokasi sistem yang dimasukkan ke daftar pengecualian tanpa seizin Anda.
  • Periksa Tugas Terjadwal & Skrip Startup: Cari aktivitas mencurigakan pada Task Scheduler atau folder Startup. Jika Anda menemukan file seperti world.vbs atau tugas yang tidak dikenal, segera hapus.
  • Isolasi dan Atur Ulang: Jika perangkat dicurigai telah terinfeksi, segera putuskan koneksi internet. Lakukan pengaturan ulang kredensial (kata sandi) untuk semua akun yang pernah dibuka di perangkat tersebut, terutama perbankan dan email utama.
  • Prinsip Sumber Tepercaya: Jangan pernah mengunduh utilitas game, cheat, atau alat optimasi sistem dari situs yang tidak resmi. Reputasi sebuah aplikasi di forum obrolan bukanlah jaminan keamanan.

Kehadiran Steaelite RAT membuktikan bahwa ancaman siber kini semakin efisien dan mematikan. Dengan menggabungkan fungsi spionase dan pemerasan dalam satu alat, penyerang tidak perlu lagi menggunakan banyak software berbeda untuk melumpuhkan korbannya.

Bagi pengguna Windows dan pemain game, kewaspadaan saat mengunduh utilitas adalah satu-satunya benteng yang tersisa sebelum sistem pertahanan otomatis mereka dikhianati oleh malware itu sendiri.

 

 

 

 

Baca artikel lainnya: 

  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom
  • Malware TikTok Berkedok Aktivasi Gratis
  • Pentingnya Firewall di Era Modern
  • AI Ubah Phising Jadi Senjata
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-Hati! Situs WordPress Jadi Sarang Infostealer
  • Membongkar Cara Kerja Peretasan Psikologis
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi
Next Bahaya Laten Ransomware 2026

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.