«Gratis» TampilanPerdagangan Premium dengan styler, serangan DDoS rekor di Cloudflare dan peristiwa keamanan siber lainnya

cryptocurrency security 1# «Gratis» TampilanPerdagangan Premium dengan styler, rekor DDoS Attack di Cloudflare dan peristiwa keamanan siber lainnya

Kami telah mengumpulkan berita paling penting dari dunia keamanan siber selama seminggu.

  • Hacker menyembunyikan styler di TradingView Premium palsu.
  • Para ahli menemukan stylus yang berbahaya bagi pengguna kripto.
  • Peretas mengancam akan membocorkan karya seni ke model AI.
  • Dalam pengelolaan robot-robot Cina ditemukan kerentanan.

Hacker menyembunyikan styler di TradingView Premium palsu

Penjahat siber menyebarkan iklan palsu untuk pemasangan gratis TradingView Premium untuk mengunduh malware ke Android korban. Hal ini dilaporkan oleh peneliti Bitdefender.

Perangkat lunak Brokewell yang digunakan muncul pada awal tahun 2024. Ia memiliki berbagai kemampuan, termasuk pencurian data pribadi, pemantauan jarak jauh, dan pengendalian perangkat yang terinfeksi.

Menurut para peneliti, target kampanye adalah pengguna cryptocurrency. Kampanye ini telah berlangsung setidaknya sejak 22 Juli, menggunakan sekitar 75 iklan yang dilokalisasi untuk segmen ru.

Contoh iklan penjahat siber. Sumber: Bitdefender.Saat korban mengklik tautan, mereka diarahkan ke situs yang menyamar sebagai TradingView asli, di mana file berbahaya tw-update.apk ditawarkan. Setelah diinstal, aplikasi meminta akses ke fungsi aksesibilitas. Jika disetujui, itu membuka jendela pembaruan yang diduga sistem. Pada saat yang sama, infostiler memberikan semua izin yang diperlukan.

Selain itu, pelaku mencoba mendapatkan PIN kunci layar smartphone dengan mensimulasikan permintaan sistem Android.

Permintaan untuk memasukkan PIN layar kunci smartphone dari malware. Sumber: Bitdefender.Pakar mencatat bahwa skema ini dirancang khusus untuk pengguna mobile: saat beralih dari perangkat lain, konten yang ditampilkan tidak berbahaya.

Menurut Bitdefender, aplikasi palsu adalah "versi yang diperluas dari malware Brokewell" dan memiliki fungsi-fungsi berikut:

  • memindai BTC, ETH, USDT dan rincian bank IBAN;
  • mencuri dan mengekspor kode dari Google Authenticator;
  • mengambil alih akun melalui layar login palsu;
  • merekam layar dan penekanan tombol, mencuri cookies, mengaktifkan kamera dan mikrofon, melacak geolokasi;
  • menangkap SMS, termasuk kode bank dan 2FA, dengan mengganti aplikasi pesan standar;
  • dapat menerima perintah jarak jauh melalui Tor atau WebSockets untuk mengirim SMS, melakukan panggilan, menghapus perangkat lunak, atau bahkan melakukan penghancuran diri.

Para ahli menemukan stilus berbahaya bagi pengguna kripto

Peneliti dari F6 melaporkan tentang skema berbahaya Phantom Papa yang ditemukan pada bulan Juni. Para penjahat mengirimkan email dalam bahasa Rusia dan Inggris dengan lampiran yang berisi penyerang gaya Phantom.

Platform yang didasarkan pada kode perangkat lunak CaaS Stealerium memungkinkan operator untuk mencuri kata sandi, informasi bank dan cryptocurrency, serta konten dari browser dan aplikasi pesan.

Penerima surat berbahaya yang berisi stealer adalah organisasi dari berbagai bidang ekonomi: ritel, industri, konstruksi, TI.

Laporan tersebut mencatat pemilihan surat palsu oleh pelaku dengan tema seksual seperti See My Nude Pictures and Videos. Juga ditemukan trik phishing klasik seperti "Lampiran salinan pembayaran №06162025".

Cuplikan email phishing dari penyerang dengan tawaran untuk mengunduh arsip. Sumber: F6. Saat mengekstrak dan menjalankan file dalam arsip RAR yang dilampirkan di email dengan ekstensi .img dan .iso, malware memasuki perangkat. Setelah dijalankan di mesin korban, Phantom mengumpulkan informasi detail tentang "perangkat keras" dan konfigurasi sistem, serta mencuri cookie, kata sandi, data kartu bank dari browser, gambar, dan dokumen. Semua informasi yang dikumpulkan penyerang diterima melalui bot Telegram seperti papaobilogs.

Ancaman lain bagi pemilik cryptocurrency adalah modul Clipper. Modul ini dalam siklus tak berujung dengan interval 2 detik mengekstrak isi clipboard. Jika isinya berubah, malware menyimpannya dalam file. Selanjutnya, memindai jendela aktif untuk mencari kata-kata yang terkait dengan layanan kripto: "bitcoin", "monero", "crypto", "trading", "wallet", "coinbase".

Jika terdeteksi, fase pencarian di buffer pertukaran dompet kripto dimulai dengan potongan alamat yang populer. Ketika ditemukan, perangkat lunak mengganti dompet pengguna dengan alamat penyerang yang telah ditetapkan.

Phantom juga memiliki modul PornDetector. Modul ini dapat memantau aktivitas pengguna dan, jika menemukan salah satu dari istilah "porn", "sex", "hentai", membuat tangkapan layar ke dalam file. Jika setelah itu jendela masih aktif, modul akan mengambil gambar dari webcam.

Peretas mengancam akan membocorkan karya seni kepada model AI

Pada 30 Agustus, diduga bahwa para pemeras dari LunaLock memposting informasi tentang peretasan di halaman layanan untuk seniman Artists&Clients. Hal ini dilaporkan oleh 404 Media.

Para penjahat meminta tebusan sebesar $50.000 dalam bitcoin atau Monero dari pemilik pasar seni. Jika tidak, mereka berjanji untuk mempublikasikan semua data dan menyerahkan karya seni kepada perusahaan AI untuk melatih model LLM.

Di situs tersebut ada timer hitung mundur yang memberi pemilik beberapa hari untuk mengumpulkan jumlah yang dibutuhkan. Pada saat penulisan, sumber daya tersebut tidak berfungsi.

«Ini adalah kasus pertama di mana saya melihat penjahat menggunakan ancaman pelatihan model AI sebagai elemen taktik pemerasan mereka», kata analis senior ancaman siber Flare, Tammy Harper, dalam komentar kepada 404 Media.

Dia menambahkan bahwa tindakan semacam itu dapat terbukti efektif terhadap seniman mengingat tema yang sensitif.

Dalam pengelolaan robot Cina ditemukan kerentanan

Pada 29 Agustus, seorang spesialis keamanan siber dengan nama samaran BobDaHacker menemukan masalah dalam perlindungan penyedia robot komersial terkemuka di dunia. Kerentanan tersebut memungkinkan mesin untuk mengikuti perintah yang sembarang.

Pudu Robotics — produsen robot asal Tiongkok untuk melaksanakan berbagai macam tugas di industri dan di tempat umum

BobDaHacker menemukan bahwa akses administratif ke perangkat lunak pengelola robot tidak terblokir. Menurutnya, untuk melakukan serangan, penyerang hanya perlu mendapatkan token otorisasi yang valid atau membuat akun uji coba yang ditujukan untuk pengujian sebelum pembelian.

Setelah melalui otentikasi awal, tidak ada pemeriksaan keamanan tambahan yang dilakukan. Penyerang mendapatkan kemampuan untuk mengalihkan pengiriman makanan atau mematikan seluruh armada robot restoran. Ini memungkinkan siapa pun untuk membuat perubahan serius: misalnya, mengubah nama robot untuk menyulitkan pemulihan.

Cloudflare berhasil menghadapi DDoS Attack rekor

Cloudflare telah memblokir DDoS Attack terbesar yang pernah terdaftar, dengan puncak daya mencapai 11,5 Tbps. Ini disampaikan oleh penyedia layanan jaringan pada 1 September

Pertahanan Cloudflare telah bekerja lembur. Selama beberapa minggu terakhir, kami secara otomatis telah memblokir ratusan serangan DDoS hyper-volumetrik, dengan yang terbesar mencapai puncak 5,1 Bpps dan 11,5 Tbps. Serangan 11,5 Tbps adalah banjir UDP yang sebagian besar berasal dari Google Cloud.… pic.twitter.com/3rOys7cfGS

— Cloudflare (@Cloudflare) 1 September 2025

«Sistem perlindungan Cloudflare beroperasi dalam mode yang ditingkatkan. Selama beberapa minggu terakhir, kami telah secara offline memblokir ratusan DDoS Attack yang sangat kuat, yang terbesar mencapai puncak 5,1 miliar paket per detik dan 11,5 Tbit/s», — kata perusahaan.

Serangan DDoS yang memecahkan rekor berlangsung selama sekitar 35 detik dan merupakan kombinasi dari beberapa perangkat IoT dan penyedia cloud.

Juga di ForkLog:

  • Grokking. Chatbot Grok diajarkan untuk memposting tautan penipuan.
  • Komputer kuantum meretas kunci kriptografi "kecil".
  • Di AS diusulkan rencana perlindungan aset dari ancaman kuantum.
  • Hacker menyembunyikan tautan berbahaya dalam kontrak pintar.
  • Pengguna Venus kehilangan $27 juta karena phishing.
  • Buku psikologi membantu "meretas" ChatGPT.
  • Hacker mencuri token WLFI menggunakan dompet pintar.
  • Kerugian akibat peretasan proyek kripto pada bulan Agustus mencapai $163 juta.
  • Binance membantu membekukan aset penipu senilai $47 juta.
  • El Salvador melindungi 6284 BTC mereka dari ancaman kuantum.

Apa yang harus dibaca di akhir pekan?

ForkLog dalam rangka buletin bulanan FLMonthly berbicara dengan kripto-anarchist Anton Nesterov tentang ancaman utama terhadap privasi dan cara-cara untuk menghadapinya.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)