Bitget App
Trading lebih cerdas
Beli KriptoPasarTradingFuturesBotsEarnCopy

Peretasan akun kripto X (Twitter) tengah meningkat: Sebuah pendalaman tentang penipuan peretas

Tren Kripto
Peretasan akun kripto X (Twitter) tengah meningkat: Sebuah pendalaman tentang penipuan peretas

Dalam beberapa bulan terakhir, semakin banyak proyek kripto, profesional industri, politisi, dan selebritas yang akun media sosialnya diretas dan digunakan untuk menyebarkan pesan-pesan penipuan. Beberapa pegawai Bitget juga menjadi korban serangan phishing serupa. Setelah mendapatkan kembali akses ke akun mereka, kami melakukan investigasi menyeluruh dan menemukan bahwa para penyerang menggunakan metode yang semakin mengecoh dan sulit terdeteksi. Artikel ini bertujuan untuk meningkatkan kesadaran di seluruh industri ini tentang ancaman keamanan yang terus berkembang ini.

Seorang pegawai Bitget menjadi sasaran phishing.

Pada pertengahan bulan Mei, seorang pegawai pengembangan bisnis (BD) Bitget menerima pesan pribadi di akun X dari seseorang yang menyamar sebagai mitra potensial, yang mengundangnya untuk mendiskusikan sebuah kerja sama. Kedua belah pihak dengan cepat menjadwalkan pertemuan, yang berjalan sesuai rencana. Selama panggilan telepon, pihak lain mengirimkan beberapa file instalasi, mengeklaim bahwa file-file tersebut untuk “pengujian fungsi”, dan mendorong pegawai Bitget untuk menjalankannya.

Beberapa hari kemudian, pegawai tersebut mulai menerima pesan dari teman dan kontak industri yang menanyakan, “Apakah kamu mengirimi saya DM aneh di X?” Menyadari ada yang tidak beres, pegawai tersebut segera menghubungi tim keamanan Bitget. Dengan bekerja sama, mereka dapat memulihkan akun tersebut menggunakan email yang ditautkan dan metode verifikasi lainnya.

Cara peretas menargetkan akun kripto X dan mengambil keuntungan darinya

Seiring kami melanjutkan peninjauan keamanan kami, kami menemukan metode peretas selangkah demi selangkah, dan bagaimana mereka mengubah serangan ini menjadi keuntungan.

Langkah 1: Peretas menggunakan akun yang telah disusupi untuk mengirim DM, memikat korban ke dalam percakapan Telegram dengan berpura-pura menjalin kerja sama.

Tips keamanan:

  • Pesan pribadi ini mungkin tidak selalu berasal dari akun yang mencurigakan - beberapa bahkan mungkin dikirim dari profil yang terverifikasi. Namun, pesan-pesan penipuan tersebut sebenarnya tidak dikirim oleh tim yang sah.

  • Peretas tersebut secara diam-diam mendapatkan kendali atas akun resmi dan kemudian mengarahkan korban ke Telegram untuk melanjutkan penipuan.

  • Pesan-pesan tersebut sering kali dihapus segera setelah dikirim, sehingga pemilik akun asli mungkin tidak menyadari adanya sesuatu yang tidak biasa, meskipun ratusan pesan telah dikirim.

Langkah 2: Setelah korban menghubungi peretas di Telegram, peretas mengusulkan pertemuan video dan berbagi file selama panggilan.

Tips keamanan:

  • Peretas sering kali menyamarkan akun Telegram mereka sebagai pegawai sungguhan, menggunakan informasi dari platform seperti LinkedIn. ID akun dapat sangat mirip dengan ID pegawai sungguhan - misalnya, dengan mencampurkan huruf ‘I’ (huruf besar i) dan ‘l’ (huruf kecil L), yang dapat terlihat sangat mirip.

  • File yang dibagikan berisi kode berbahaya yang dirancang untuk mengelabui korban agar menginstalnya. Setelah diinstal, file tersebut dapat memberikan akses kepada peretas ke komputer korban dan memungkinkan pencurian akun media sosial, serta aset kripto atau aset fiat.

Langkah 3: Setelah mendapatkan akses ke perangkat korban, peretas mencoba mencuri aset secara langsung. Kemudian, mereka menggunakan akun X dan Telegram korban untuk menargetkan lebih banyak korban, mengirimkan pesan penipuan yang mengarahkan penerima ke akun Telegram yang dikendalikan oleh peretas yang sama.

Tips keamanan:

  • Seperti yang telah disebutkan sebelumnya, pesan-pesan penipuan ini sering kali dihapus segera setelah dikirim, sehingga pemilik akun mungkin tidak menyadari bahwa akun mereka telah disusupi.

  • Hal ini menjelaskan mengapa pesan-pesan penipuan dapat muncul dari akun-akun yang terverifikasi, namun tidak ada tindakan yang dilakukan - karena pemilik sebenarnya masih belum menyadari adanya pembobolan tersebut.

Langkah 4: Setelah korban berikutnya berinteraksi dengan peretas di Telegram, penipuan disesuaikan berdasarkan identitas yang disamarkan oleh peretas.

Tips keamanan:

  • Jika peretas menyamar sebagai pegawai exchange, mereka biasanya membujuk korban untuk mentransfer dana dengan dalih kemitraan listing token.

  • Jika mereka menyamar sebagai anggota tim proyek, mereka akan sering menawarkan “peluang investasi awal” untuk meyakinkan korban agar mentransfer dana.

  • Jika mereka mengeklaim sebagai perwakilan dari perusahaan investasi, mereka mungkin akan membingkainya sebagai putaran pendanaan atau kolaborasi.

  • Jika identitas yang ditiru tidak secara langsung menghasilkan keuntungan finansial, peretas dapat menggunakannya sebagai batu loncatan - menipu kontak korban untuk menginstal malware, sehingga membahayakan akun mereka dan memperluas jaringan penipuan.

Ringkasan

Metode yang dijelaskan dalam artikel ini masih berkisar pada taktik inti yang sudah tidak asing lagi: menanamkan trojan melalui unduhan file berbahaya untuk mendapatkan kendali atas perangkat korban. Namun, yang baru adalah betapa jauh lebih canggih dan menipunya taktik tersebut:

  • Para peretas sekarang menggunakan akun X terverifikasi yang telah disusupi untuk mengirimkan DM, yang secara signifikan meningkatkan kredibilitas dan tingkat keberhasilan penipuan.

  • Pesan-pesan dihapus segera setelah dikirim, sehingga pemilik akun sering kali tidak menyadari adanya pelanggaran. Hal ini memungkinkan para peretas untuk beroperasi tanpa terdeteksi dalam waktu yang lebih lama. Di masa lalu, para peretas akan langsung memposting tweet penipuan - seperti hadiah palsu atau tautan ke token penipuan - yang meskipun efektif untuk mendapatkan keuntungan dengan cepat, namun juga memberi tahu pemilik akun dan publik dengan lebih cepat.

  • Akun Telegram yang digunakan untuk melanjutkan penipuan dipalsukan dengan hati-hati, sering kali dengan nama pengguna dan profil yang sangat mirip dengan anggota tim yang sebenarnya.

Cara mengidentifikasi dan mencegah serangan phishing serupa

  • Waspadalah terhadap undangan "resmi". Selalu verifikasi identitas pengirim melalui berbagai saluran. Jika pengirimnya adalah orang yang kamu kenal, periksa apakah riwayat obrolan kamu sebelumnya masih utuh sebelum melanjutkan percakapan.

  • Jangan pernah mengunduh atau membuka file yang dikirim oleh pihak yang tidak dikenal. Jika kamu perlu menginstal alat bantu rapat seperti Zoom atau Teams, selalu unduh langsung dari situs web resminya. Ini sangat penting.

  • Selama pertemuan, hanya izinkan akses ke kamera dan mikrofon kamu. Jangan pernah memberikan izin tambahan yang dapat memungkinkan akses jarak jauh ke perangkat kamu.

  • Jangan pernah meninggalkan komputer kamu tanpa pengawasan selama melakukan panggilan. Jika kamu harus menjauh dari layar, mintalah orang lain untuk memantau layar untuk mencegah peretas mengakses perangkat saat kamu sedang menjauh.

  • Jangan mencadangkan seed phrase di komputer atau ponsel kamu. Aktifkan autentikasi multi-faktor (MFA) jika memungkinkan.

  • Untuk perangkat apa pun yang mengelola dana, gunakan iPhone yang diperbarui ke versi terbaru, aktifkan Mode Penguncian, dan hindari menggunakannya untuk komunikasi eksternal. Pisahkan ini dari perangkat kerja dan perangkat sosial kamu.

Akun Disusupi? Bertindak cepat untuk meminimalkan kerugian.

Bahkan praktik keamanan terbaik pun tidak sepenuhnya sempurna. Jika akun kamu diretas, seberapa cepat kamu merespons dapat membuat perbedaan besar.

  • Putuskan sambungan komputer kamu dari internet dan matikan untuk segera memutus akses peretas.

  • Periksa keamanan dana dan otorisasi dompet kamu. Jika dompet lokal kamu (misalnya, ekstensi peramban atau penyimpanan kunci pribadi) telah terekspos, pindahkan aset ke dompet yang baru dengan menggunakan kunci pribadi yang baru dibuat. Jangan menggunakan kembali seed phrase yang sama.

  • Coba pulihkan akun menggunakan perangkat atau email yang berbeda. Jika kamu masih login di suatu tempat, segera gunakan email atau nomor telepon yang ditautkan untuk mengatur ulang kata sandi dan keluar dari semua sesi lainnya. Setelah akun kamu dipulihkan, segera cabut semua izin masuk pihak ketiga untuk mencegah peretas terus memanipulasi akun kamu.

  • Beri tahu dan peringatkan kontak kamu. Peringatkan orang lain untuk tidak mempercayai DM terbaru dari kamu, dan laporkan akun yang disusupi untuk membantu mencegah korban yang lebih luas.

Kasus-kasus di atas bukanlah kasus yang terisolasi, tetapi merupakan tantangan yang mungkin dihadapi oleh setiap pengguna di seluruh industri kripto. Di Bitget, kami tidak hanya membangun mekanisme perlindungan, tetapi juga berharap dapat bekerja sama dengan kamu untuk benar-benar mengubah “kesadaran keamanan” menjadi kemampuan. “Bulan Anti Penipuan” Bitget saat ini sedang berlangsung, dan kami telah meluncurkan serangkaian konten anti penipuan dan aktivitas interaktif. Selamat datang di halaman aktivitas. Mari kita tingkatkan kemampuan kita dalam mengidentifikasi penipuan dan menjaga batas keamanan bersama-sama.

larkLogo2025-06-24
Cara menjual PIBitget listing PI - Beli atau jual PI dengan cepat di Bitget!
Trading sekarang
Direkomendasikan
Kami menawarkan semua koin favorit kamu!
Beli, hold, dan jual mata uang kripto populer seperti BTC, ETH, SOL, DOGE, SHIB, PEPE, dan masih banyak lagi. Daftar dan lakukan trading untuk mendapatkan paket hadiah pengguna baru senilai 6200 USDT!
Trading sekarang