Pakar Ungkap Bahaya Hacker Gunakan Telegram ke Pengguna Fintech

Dythia Novianty Suara.Com
Senin, 04 November 2024 | 12:44 WIB
Pakar Ungkap Bahaya Hacker Gunakan Telegram ke Pengguna Fintech
Ilustrasi Telegram. (Pixabay/@Vika_Glitter)
Follow Suara.com untuk mendapatkan informasi terkini. Klik WhatsApp Channel & Google News

Suara.com -  Tim Riset dan Analisis Global Kaspersky (GReAT) telah mengungkap kampanye global berbahaya oleh para penyerang (hacker) menggunakan Telegram untuk mengirimkan spyware Trojan, menargetkan individu dan bisnis di industri fintech dan perdagangan. 

Malware tersebut dirancang mencuri data sensitif, seperti kata sandi, dan mengambil alih perangkat pengguna untuk tujuan spionase.

Aksi ini terkait dengan DeathStalker, aktor APT (Advanced Persistent Threat) bayaran yang terkenal yang menawarkan layanan peretasan dan intelijen keuangan khusus. 

Dalam gelombang serangan terbaru yang diamati oleh Kaspersky, aktor ancaman mencoba menginfeksi korban dengan malware DarkMe, yakni Trojan akses jarak jauh (RAT).

Baca Juga: Perluas Akses Pendanaan Berkualitas bagi Masyarakat, AdaKami dan Superbank Jalin Kolaborasi Super

Tugasnya mencuri informasi dan menjalankan perintah jarak jauh dari server yang dikendalikan oleh para pelaku.

Aktor ancaman di balik kampanye tersebut tampaknya telah menargetkan korban di sektor perdagangan dan fintech, karena indikator teknis menunjukkan malware tersebut kemungkinan didistribusikan melalui saluran Telegram yang berfokus pada topik-topik ini. 

Ilustrasi hacker. (Pixabay)
Ilustrasi hacker. (Pixabay)

Kejahatan siber tersebut bersifat global, karena Kaspersky telah mengidentifikasi korban di lebih dari 20 negara di seluruh Eropa, Asia, Amerika Latin, dan Timur Tengah.

Analisis rantai infeksi mengungkap bahwa penyerang kemungkinan besar melampirkan arsip berbahaya ke posting di saluran Telegram. 

Arsip itu sendiri, seperti file RAR atau ZIP, tidak berbahaya, tetapi berisi file berbahaya dengan ekstensi seperti .LNK, .com, dan .cmd. Jika calon korban meluncurkan file-file ini, hal itu mengarah pada pemasangan malware tahap akhir, DarkMe, dalam serangkaian tindakan.

Baca Juga: Terkunci 11 Tahun, Dompet Bitcoin Rp45 Miliar Berhasil Diretas!

Maher Yamout, Peneliti Keamanan Utama dari GReAT, Kaspersky, mengungkapkan, alih-alih menggunakan metode phishing tradisional, pelaku ancaman mengandalkan saluran Telegram untuk mengirimkan malware. 

"Dalam serangan siber sebelumnya, kami juga mengamati operasi ini menggunakan platform pengiriman pesan lain, seperti Skype, sebagai vektor untuk infeksi awal," katanya dalam keterangan resminya, Senin (4/11/2024).

Menurutnya, metode ini dapat membuat calon korban lebih cenderung mempercayai pengirim dan membuka file berbahaya daripada dalam kasus situs web phishing. 

"Selain itu, mengunduh file melalui aplikasi pengiriman pesan dapat memicu lebih sedikit peringatan keamanan dibandingkan dengan unduhan internet standar, yang menguntungkan bagi pelaku ancaman,” jelas dia.

Maher Yamout, melihat bahwa meskipun biasanya menyarankan kewaspadaan terhadap email dan tautan yang mencurigakan, kampanye ini menyoroti perlunya kehati-hatian saat berhadapan bahkan dengan aplikasi pengiriman pesan instan seperti Skype dan Telegram.

Selain menggunakan Telegram untuk pengiriman malware, para hacker juga meningkatkan keamanan operasional dan pembersihan pasca-kompromi mereka. 

Ilustrasi fintech. (Shutterstock)
Ilustrasi fintech. (Shutterstock)

Setelah instalasi, malware akan menghapus file yang digunakan untuk menyebarkan implan DarkMe. 

Untuk lebih menghalangi analisis dan mencoba menghindari deteksi, pelaku meningkatkan ukuran file implan dan menghapus jejak lain, seperti file pascaeksploitasi, alat, hingga kunci registri, setelah mencapai tujuan mereka.

Deathstalker, yang sebelumnya dikenal sebagai Decepticons, adalah kelompok pelaku ancaman yang aktif setidaknya sejak 2018, dan mungkin sejak 2012. 

Kelompok ini diyakini sebagai kelompok tentara bayaran siber atau peretas bayaran, di mana pelaku ancaman tampaknya memiliki anggota yang kompeten yang mengembangkan perangkat internal, dan memahami ekosistem ancaman persisten yang canggih. 

Tujuan utama kelompok ini adalah mengumpulkan informasi bisnis, keuangan, dan pribadi, mungkin untuk tujuan intelijen bisnis atau kompetitor yang melayani klien mereka. 

Mereka biasanya menargetkan bisnis kecil dan menengah, keuangan, fintech, firma hukum, dan dalam beberapa kesempatan, entitas pemerintah. 

Meskipun mengincar jenis target ini, DeathStalker tidak pernah terlihat melakukan pencurian dana, itulah sebabnya Kaspersky meyakini bahwa kelompok ini merupakan kelompok intelijen swasta.

Kelompok ini juga memiliki kecenderungan untuk mencoba menghindari atribusi aktivitas mereka dengan meniru pelaku APT lain dan memasukkan tanda-tanda palsu.

BERITA TERKAIT

REKOMENDASI

TERKINI