MistTrack baru-baru ini mengungkapkan ancaman baru di ruang crypto yang mencuri dana dari dompet pengguna yang berbentuk eksploitasi pembajakan yang ditemukan dalam driver printer.
Dalam sebuah pos terbaru, divisi keamanan siber SlowMist meningkatkan kesadaran mengenai ancaman baru yang cukup sulit terdeteksi yang memasuki ruang crypto. Melalui driver printer yang terinstal, program pintu belakang jahat dapat mengambil alih clipboard pengguna dan mengganti alamat dompet crypto yang mereka salin dengan alamat milik penyerang.
"Driver resmi yang disediakan oleh printer ini membawa program pintu belakang. Itu akan membajak alamat dompet di clipboard pengguna dan menggantinya dengan alamat penyerang," tulis platform keamanan siber web3.
Menurut data on-chain dari MistTrack, penyerang telah mencuri setidaknya 9.3086 Bitcoin (BTC) dari puluhan alamat on-chain. Berdasarkan harga saat ini, dana yang dicuri mencapai hampir $1 juta atau sekitar $989,383.
Alamat dompet kripto telah aktif sejak 22 April 2016. Sebelum aktivitasnya yang baru-baru ini, transaksi on-chain terakhir yang terdeteksi adalah pada 14 Maret 2024 dan terhubung ke beberapa bursa kripto.
Bagaimana cara kerja eksploitasi ini?
Kasus eksploitasi malware tersembunyi, seperti yang disorot oleh MistTrack, terjadi sebagai akibat dari penyerang yang mendistribusikan kode berbahaya melalui program yang perlu diinstal ke dalam perangkat keras pengguna, seperti laptop, komputer, atau perangkat mobile. Dalam hal ini, penyerang menyisipkan program backdoor melalui driver printer yang tampak sah.
Setelah terinstal, driver memantau clipboard pengguna—area penyimpanan sementara tempat data yang disalin disimpan—mencari alamat dompet cryptocurrency. Jika pengguna menyalin apa yang tampaknya sebagai alamat dompet crypto untuk mengirim dana, malware justru menggantinya dengan alamat dompet crypto penyerang.
Ketika pengguna menempelkan apa yang mereka yakini sebagai alamat dompet kripto asli dari clipboard dan mereka gagal menyadari perubahan yang dibajak, dana kemudian dikirim ke dompet penyerang alih-alih penerima yang dimaksud.
Eksploitasi serupa disorot oleh CyberArk pada bulan Maret 2025, yang melibatkan malware bernama MassJacker. Malware ini memungkinkan penyerang mengakses clipboard pengguna untuk mengubah alamat dompet kripto asli dan mengalihkan transaksi cryptocurrency ke dompet yang dikuasai penyerang, secara efektif mencuri dana dari dompet korban.
Tidak seperti eksploit driver printer, MassJacker menggunakan lebih dari 750.000 alamat unik alih-alih satu alamat yang berulang. Malware ini mampu menyusup ke perangkat keras pengguna melalui perangkat lunak bajakan dan yang sudah di-crack yang diunduh dari situs web tidak resmi.
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Eksploit printer mengungkap ancaman baru bagi dompet cryptocurrency
MistTrack baru-baru ini mengungkapkan ancaman baru di ruang crypto yang mencuri dana dari dompet pengguna yang berbentuk eksploitasi pembajakan yang ditemukan dalam driver printer.
Dalam sebuah pos terbaru, divisi keamanan siber SlowMist meningkatkan kesadaran mengenai ancaman baru yang cukup sulit terdeteksi yang memasuki ruang crypto. Melalui driver printer yang terinstal, program pintu belakang jahat dapat mengambil alih clipboard pengguna dan mengganti alamat dompet crypto yang mereka salin dengan alamat milik penyerang.
"Driver resmi yang disediakan oleh printer ini membawa program pintu belakang. Itu akan membajak alamat dompet di clipboard pengguna dan menggantinya dengan alamat penyerang," tulis platform keamanan siber web3.
Menurut data on-chain dari MistTrack, penyerang telah mencuri setidaknya 9.3086 Bitcoin (BTC) dari puluhan alamat on-chain. Berdasarkan harga saat ini, dana yang dicuri mencapai hampir $1 juta atau sekitar $989,383.
Alamat dompet kripto telah aktif sejak 22 April 2016. Sebelum aktivitasnya yang baru-baru ini, transaksi on-chain terakhir yang terdeteksi adalah pada 14 Maret 2024 dan terhubung ke beberapa bursa kripto.
Bagaimana cara kerja eksploitasi ini?
Kasus eksploitasi malware tersembunyi, seperti yang disorot oleh MistTrack, terjadi sebagai akibat dari penyerang yang mendistribusikan kode berbahaya melalui program yang perlu diinstal ke dalam perangkat keras pengguna, seperti laptop, komputer, atau perangkat mobile. Dalam hal ini, penyerang menyisipkan program backdoor melalui driver printer yang tampak sah.
Setelah terinstal, driver memantau clipboard pengguna—area penyimpanan sementara tempat data yang disalin disimpan—mencari alamat dompet cryptocurrency. Jika pengguna menyalin apa yang tampaknya sebagai alamat dompet crypto untuk mengirim dana, malware justru menggantinya dengan alamat dompet crypto penyerang.
Ketika pengguna menempelkan apa yang mereka yakini sebagai alamat dompet kripto asli dari clipboard dan mereka gagal menyadari perubahan yang dibajak, dana kemudian dikirim ke dompet penyerang alih-alih penerima yang dimaksud.
Eksploitasi serupa disorot oleh CyberArk pada bulan Maret 2025, yang melibatkan malware bernama MassJacker. Malware ini memungkinkan penyerang mengakses clipboard pengguna untuk mengubah alamat dompet kripto asli dan mengalihkan transaksi cryptocurrency ke dompet yang dikuasai penyerang, secara efektif mencuri dana dari dompet korban.
Tidak seperti eksploit driver printer, MassJacker menggunakan lebih dari 750.000 alamat unik alih-alih satu alamat yang berulang. Malware ini mampu menyusup ke perangkat keras pengguna melalui perangkat lunak bajakan dan yang sudah di-crack yang diunduh dari situs web tidak resmi.