Di dunia maya muncul ancaman baru sebuah phising kit incar pengguna kripto dan para stakeholder kripto lainnya yang tengah merajalela.
Phising kit baru ini diamati meniru halaman login layanan mata uang kripto terkenal sebagai bagian dari kluster serangan mereka.
Mereka memberi kode dengan nama sandi CryptoChameleon yang dirancang terutama untuk menargetkan perangkat seluler dan mengincar para pengguna kripto.
Kit ini memungkinkan pelaku membuat salinan halaman Single Sign On (SSO), kemudian menggunakan kombinasi email, SMS, dan phising suara untuk mengelabui target.
Tujuannya agar target membagikan nama pengguna, kata sandi, URL pengaturan ulang kata sandi, dan bahkan ID foto dari ratusan korban.
Baca juga: Phising 101 |
Target Serangan
Phising kit newbie mengincar pengguna kripto menargetkan sasarannya pada:
- Karyawan Federal Communications Commission (FCC).
- Binance.
- Coinbase.
- Dan pengguna mata uang kripto dari berbagai platform seperti Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown, dan Trezor.
Dan sejauh ini diketahui bahwa lebih dari 100 korban telah berhasil di-phising hingga saat ini. Menggunakan phising kit terbaru tersebut.
Halaman phising dirancang sedemikian rupa sehingga layar login palsu hanya ditampilkan setelah korban menyelesaikan tes CAPTCHA menggunakan Captcha.
Penggunaan CAPTCHA ini bertujuan untuk menghilangkan kecurigaan dan mencegah alat analisis otomatis menandai situs tersebut sehingga situas menjadi aman.
Dalam beberapa kasus, halaman-halaman ini didistribusikan melalui panggilan telepon dan pesan teks yang tidak diminta dengan memalsukan tim dukungan pelanggan perusahaan dengan dalih mengamankan akun mereka setelah dugaan peretasan.
Setelah pengguna memasukkan kredensialnya, mereka akan diminta untuk memberikan kode otentikasi dua faktor (2FA)
Atau diminta untuk “menunggu” sementara pengguna mengklaim untuk memverifikasi informasi yang diberikan.
Pelaku kemungkinan mencoba masuk menggunakan kredensial ini secara real-time, kemudian mengarahkan korban ke halaman yang sesuai tergantung pada informasi tambahan apa yang diminta oleh layanan MFA yang coba diakses oleh penyerang.
Baca juga: Empat Langkah Mitigasi Phising |
Tipuan Kredibilitas
Kit ini juga berupaya memberikan ilusi kredibilitas dengan memungkinkan operator menyesuaikan halaman phising secara real-time.
Yakni dengan memberikan dua digit terakhir nomor telepon korban yang sebenarnya dan memilih apakah korban harus dimintai enam atau tujuh digit. token.
Kata sandi satu kali (OTP) yang dimasukkan oleh pengguna kemudian ditangkap oleh pelaku ancaman, yang menggunakannya untuk masuk ke layanan online yang diinginkan menggunakan token yang disediakan.
Pada langkah selanjutnya, korban dapat diarahkan ke halaman mana pun yang dipilih pelaku, termasuk halaman login Okta yang sah atau halaman yang menampilkan pesan khusus.
Para peneliti mengatakan modus operandi CryptoChameleon menyerupai teknik yang digunakan oleh Scattered Spider beberapa waktu lalu.
Teknik yang dimaksud khususnya dalam peniruan identitas Okta dan penggunaan domain yang sebelumnya telah diidentifikasi sebagai berafiliasi dengan grup tersebut.
Perangkat Phising
Meskipun URL dan halaman palsu tampak mirip dengan apa yang dibuat oleh Scattered Spider, terdapat perbedaan kemampuan dan infrastruktur C2 yang signifikan dalam kit phising,
Jenis peniruan seperti ini biasa terjadi di antara kelompok pelaku ancaman, terutama ketika serangkaian taktik dan prosedur telah meraih kesuksesan publik.
Saat ini juga masih belum jelas apakah ini merupakan pekerjaan dari satu pelaku ancaman atau alat yang umum digunakan oleh kelompok yang berbeda.
Kombinasi URL phising berkualitas tinggi, halaman login yang sangat cocok dengan tampilan dan nuansa situs yang sah, rasa urgensi, dan koneksi yang konsisten melalui SMS dan panggilan suara adalah hal yang membuat pelaku berhasil mencuri data berkualitas tinggi.
Demikian bahasan kali ini mengenai phising kit incar pengguna kripto, semoga informasi seputar keamanan dunia maya dapat bermanfaat.
Sumber berita: