Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Ratusan kontrak diselesaikan dalam USDT atau BTC
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Futures Kickoff
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Kloning ponsel dan deepfake AI: bagaimana peretas Korea Utara menyerang profesional kripto
Industri kripto menghadapi gelombang baru ancaman siber. Peretas Korea Utara, yang terkait dengan Lazarus Group, menggunakan metode serangan inovatif, termasuk integrasi mendalam teknologi kloning ponsel dan video yang dihasilkan oleh AI. Kombinasi ini memungkinkan mereka menembus sistem para profesional kripto dan mencuri aset digital dengan efisiensi yang belum pernah terjadi sebelumnya.
Menurut informasi dari perusahaan riset, termasuk Odaily dan Huntress, pelaku kejahatan menggunakan akun Telegram yang telah dikompromikan untuk memulai panggilan video dengan wajah palsu. Mereka mengaku sebagai orang yang dikenal, rekan kerja, atau orang terpercaya untuk meyakinkan korban agar menginstal perangkat lunak berbahaya.
Panggilan video dengan wajah palsu: taktik baru Lazarus Group
Martin Kucharz, salah satu pendiri konferensi BTC Prague, membagikan detail salah satu upaya tersebut. Penyerang memulai panggilan video melalui akun yang diretas dan menggunakan deepfake yang dihasilkan AI untuk memalsukan identitas. Dengan dalih memperbaiki masalah suara di Zoom, mereka meyakinkan pengguna untuk mengunduh “plugin” atau “pembaruan” khusus.
Ini ternyata menjadi titik masuk di mana kloning ponsel dan pemasangan malware tingkat tinggi dilakukan. Korban, yang percaya sedang menyelesaikan masalah teknis, sebenarnya memberikan akses penuh kepada peretas ke perangkat mereka.
Infeksi berlapis: bagaimana malware menguasai perangkat
Penelitian dari Huntress mengungkapkan bahwa skrip yang diunduh mampu melakukan operasi kompleks di perangkat macOS. Perangkat yang terinfeksi menjadi target untuk penyisipan backdoor — pintu masuk tersembunyi yang memungkinkan peretas kembali ke sistem kapan saja.
Kemampuan malware ini jauh melampaui sekadar spionase:
Kloning perangkat dan pencurian aset kripto
Para ahli dari SlowMist mencatat bahwa operasi ini menunjukkan tanda-tanda kampanye terencana terhadap target tertentu. Setiap serangan direncanakan dengan matang dan disesuaikan dengan profesional kripto atau dompet tertentu.
Kelompok yang juga dikenal sebagai BlueNoroff ini menggunakan data kloning perangkat tidak hanya untuk akses jangka pendek, tetapi juga untuk kontrol jangka panjang. Mereka dapat memantau transaksi, melacak pergerakan aset, dan menunggu saat yang tepat untuk mencurinya.
Yang paling berbahaya, kloning ponsel memungkinkan pelaku kejahatan mengelakkan metode otentikasi dua faktor standar yang bergantung pada kode SMS yang dikirim ke perangkat korban.
Perlindungan dari serangan canggih: langkah-langkah keamanan praktis
Dengan berkembangnya teknologi kloning suara dan wajah melalui video dan audio, metode verifikasi keaslian tidak lagi dapat diandalkan. Industri kripto harus segera memikirkan kembali pendekatan keamanannya.
Para ahli menyarankan untuk menerapkan langkah-langkah berikut:
Peretas Korea Utara terus menyempurnakan taktik mereka, menggunakan teknologi AI dan kloning canggih untuk menghindari perlindungan tradisional. Industri kripto harus tetap waspada dan terus menyesuaikan strategi keamanannya untuk melawan ancaman yang semakin berkembang ini. Hanya pendekatan keamanan siber yang komprehensif, termasuk penggunaan kloning ponsel untuk mendeteksi aktivitas mencurigakan dan memperkuat otentikasi multi-faktor, yang dapat memberikan perlindungan yang andal bagi para profesional kripto.