SEAL Security Alliance mengatakan bahwa mereka sekarang melacak beberapa upaya harian yang terkait dengan penipuan Zoom palsu asal Korea Utara.
Peretasan kripto Zoom palsu ini menggunakan undangan rapat yang tampak normal. Kemudian, undangan tersebut berubah menjadi unduhan file yang menginstal malware.
Peneliti keamanan Taylor Monahan mengatakan metode ini telah mencuri lebih dari $300 juta. Peringatan ini beredar dengan materi yang dikreditkan kepada SEAL Security Alliance.
Peretasan Kripto Zoom Palsu Dimulai dengan Pengambilalihan Akun Telegram
Penipuan Zoom palsu Korea Utara sering kali dimulai di Telegram. Monahan mengatakan pesan pertama bisa datang dari akun yang dikenali oleh target.
Obrolan kemudian berlanjut ke rencana Zoom. Monahan mengatakan para penyerang mendorong tautan yang tampak nyata. Ia mengatakan tautan tersebut “biasanya disamarkan agar terlihat nyata.”
“Mereka akan membagikan tautan sebelum panggilan yang biasanya disamarkan agar terlihat nyata,”
kata Monahan. Ia menambahkan bahwa korban dapat melihat “orang tersebut + beberapa rekan mitra mereka” selama panggilan.
Monahan juga menanggapi klaim tentang video AI.
“Video-video ini bukan deepfake seperti yang banyak diberitakan,”
katanya. “Ini adalah rekaman asli dari saat mereka diretas atau dari sumber publik (podcast).”
Tautan Malware Zoom Mengirimkan Malware Melalui File “Patch”
Selama panggilan, Monahan mengatakan para penyerang berpura-pura ada masalah audio. Kemudian mereka mengirim file “patch” untuk memperbaiki masalah tersebut.
Tautan malware Zoom dan file “patch” berada di pusat peretasan kripto Zoom palsu. Monahan mengatakan membuka file tersebut akan menginfeksi perangkat.
Setelah itu, Monahan mengatakan para penyerang mengakhiri panggilan dan bersikap tenang. “Sayangnya, komputer Anda sudah terkompromi,” katanya. “Mereka hanya bersikap santai untuk mencegah deteksi.”
Monahan mengatakan malware tersebut mendukung pencurian dompet kripto, serta pencurian kata sandi dan private key. Ia juga mengatakan para penyerang menargetkan “akun Telegram Anda.”
Pengambilalihan Akun Telegram Membantu Memperluas Penipuan Zoom Palsu Korea Utara
Monahan mengatakan pengambilalihan akun Telegram membantu menyebarkan penipuan Zoom palsu Korea Utara.
Ia mengatakan para penyerang menggunakan akun Telegram yang telah dikompromikan untuk menghubungi kontak yang tersimpan. Akses tersebut menciptakan target baru untuk pola phishing kripto yang sama di Zoom.
Monahan menggambarkan efeknya pada jaringan korban secara langsung. “Kemudian Anda akan merugikan semua teman Anda,” katanya, setelah menjelaskan kompromi akun Telegram.
“Terakhir, jika mereka meretas telegram Anda, Anda harus MEMBERITAHU SEMUA ORANG SECEPATNYA,” kata Monahan. “Anda akan segera meretas teman-teman Anda. Tolong singkirkan rasa malu Anda dan UMUMKAN hal ini.”
Taylor Monahan Merinci Langkah Setelah Klik Tautan Malware Zoom
Monahan menjelaskan apa yang dilaporkan korban setelah mengklik tautan malware Zoom selama penipuan Zoom palsu Korea Utara.
Ia mengatakan orang harus memutuskan koneksi dari WiFi dan mematikan perangkat yang terinfeksi. Kemudian mereka harus menggunakan perangkat lain untuk memindahkan dana, mengganti kata sandi, dan mengaktifkan autentikasi dua faktor jika tersedia.
Ia juga menjelaskan tentang “penghapusan memori penuh” sebelum menggunakan perangkat yang terinfeksi lagi. Ia juga menjelaskan langkah-langkah keamanan akun Telegram, termasuk memeriksa sesi perangkat, mengakhiri sesi lain, dan memperbarui kontrol autentikasi.
Monahan menyebut perlindungan Telegram “kritis” karena para penyerang menggunakan pengambilalihan akun Telegram untuk melanjutkan rantai peretasan kripto Zoom palsu.
Editor di Kriptoworld
Tatevik Avetisyan adalah editor di Kriptoworld yang meliput tren kripto terbaru, inovasi blockchain, dan perkembangan altcoin. Ia bersemangat untuk menyederhanakan cerita kompleks bagi audiens global dan membuat keuangan digital lebih mudah diakses.
📅 Diterbitkan: 15 Desember 2025 • 🕓 Terakhir diperbarui: 15 Desember 2025




