Belakangan ini, komunitas kripto sering kali dilanda bencana keamanan. Penyerang menggunakan Calendly untuk menjadwalkan pertemuan dan mengirimkan “tautan Zoom” yang tampak normal, memancing korban untuk menginstal program trojan yang menyamar, bahkan mendapatkan kendali jarak jauh atas komputer selama pertemuan. Dalam semalam, semua dompet dan akun Telegram direbut.
Artikel ini akan menguraikan secara menyeluruh rantai operasi dari jenis serangan ini dan poin-poin pertahanan, serta dilengkapi dengan referensi lengkap untuk memudahkan komunitas dalam membagikannya, pelatihan internal, atau pemeriksaan mandiri.
Target ganda penyerang
Pencurian aset digital
Menggunakan malware seperti Lumma Stealer, RedLine, atau IcedID untuk langsung mencuri kunci pribadi dan Seed Phrase dari dompet browser atau desktop, dan dengan cepat mentransfer cryptocurrency seperti TON, BTC, dan lainnya.
Referensi:
Blog Resmi Microsoft
Flare Intelijen Ancaman
Pencurian kredensial identitas
Mencuri Session Cookie dari Telegram dan Google, menyamar sebagai korban, terus menambah lebih banyak korban, membentuk penyebaran seperti bola salju.
Referensi:
Laporan Analisis d01a
Empat langkah rantai serangan
① Membangun Kepercayaan
Menyamar sebagai investor, media, atau Podcast, melalui Calendly mengirimkan undangan rapat resmi. Misalnya, dalam kasus “ELUSIVE COMET”, penyerang menyamar sebagai halaman Bloomberg Crypto untuk melakukan penipuan.
Referensi:
Blog Trail of Bits
② Menyebarkan Trojan
Situs web Zoom palsu (bukan .zoom.us) mengarahkan untuk mengunduh versi berbahaya dari ZoomInstaller.exe. Dalam periode 2023–2025, banyak insiden menggunakan metode ini untuk menyebarkan IcedID atau Lumma.
Referensi:
Bitdefender
③ Perebutan kekuasaan dalam rapat
Hacker mengubah nama panggilan menjadi “Zoom” dalam rapat Zoom, meminta korban untuk “menguji berbagi layar” dan sekaligus mengirimkan permintaan kontrol jarak jauh. Begitu korban mengklik “izinkan”, mereka akan sepenuhnya disusupi.
Referensi:
Bantuan Keamanan Jaringan
DarkReading
④ Penyebaran dan Penarikan Tunai
Program jahat mengunggah kunci privat, langsung menarik koin, atau bersembunyi selama beberapa hari untuk mencuri identitas Telegram orang lain. RedLine dirancang khusus untuk direktori tdata Telegram.
Referensi:
Laporan Analisis d01a
Tiga langkah pertolongan pertama setelah kejadian
Perangkat Isolasi Segera
Cabut kabel jaringan, matikan Wi-Fi, gunakan USB yang bersih untuk boot dan scan; jika menemukan RedLine/Lumma, disarankan untuk memformat seluruh disk dan menginstal ulang.
Hapus semua Sesi
Pindahkan cryptocurrency ke dompet perangkat keras baru; Keluar dari semua perangkat Telegram dan aktifkan verifikasi dua langkah; Ganti semua kata sandi email dan bursa.
Pemantauan sinkron antara blockchain dan bursa
Saat menemukan transfer yang mencurigakan, segera hubungi bursa untuk meminta pembekuan alamat yang mencurigakan.
Enam Hukum Pertahanan Jangka Panjang
Perangkat konferensi independen: Rapat asing hanya menggunakan laptop atau ponsel cadangan tanpa kunci pribadi.
Sumber resmi untuk diunduh: Perangkat lunak seperti Zoom, AnyDesk, dll harus berasal dari situs web resmi; disarankan untuk menutup “Buka secara otomatis setelah diunduh” di macOS.
Periksa alamat situs dengan ketat: Tautan rapat harus berformat .zoom.us; URL Vanity Zoom juga mengikuti standar ini (panduan resmi)
Tiga prinsip tidak: tidak menggunakan cheat, tidak memberikan remote, tidak menampilkan Seed/kunci pribadi.
Pemisahan dompet dingin dan panas: Aset utama disimpan di dompet dingin dengan PIN + Passphrase; dompet panas hanya menyimpan sejumlah kecil.
Aktivasi 2FA untuk seluruh akun: Aktifkan verifikasi dua langkah di Telegram, Email, GitHub, dan bursa.
Kesimpulan: Bahaya nyata dari konferensi palsu
Hacker modern tidak bergantung pada celah nol hari, tetapi keterampilan akting yang luar biasa. Mereka merancang rapat Zoom yang “tampak sangat normal”, menunggu kesalahan Anda.
Selama Anda membiasakan diri: perangkat terisolasi, sumber resmi, verifikasi berlapis, metode ini tidak akan lagi memiliki celah. Semoga setiap pengguna di blockchain dapat terhindar dari jebakan rekayasa sosial, menjaga brankas dan identitas mereka.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Krisis Palsu Rapat: Analisis Rantai Operasi dan Poin Pertahanan dari Serangan Phishing Zoom dan Calendly
Penulis: 𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎
Belakangan ini, komunitas kripto sering kali dilanda bencana keamanan. Penyerang menggunakan Calendly untuk menjadwalkan pertemuan dan mengirimkan “tautan Zoom” yang tampak normal, memancing korban untuk menginstal program trojan yang menyamar, bahkan mendapatkan kendali jarak jauh atas komputer selama pertemuan. Dalam semalam, semua dompet dan akun Telegram direbut.
Artikel ini akan menguraikan secara menyeluruh rantai operasi dari jenis serangan ini dan poin-poin pertahanan, serta dilengkapi dengan referensi lengkap untuk memudahkan komunitas dalam membagikannya, pelatihan internal, atau pemeriksaan mandiri.
Target ganda penyerang
Pencurian aset digital
Menggunakan malware seperti Lumma Stealer, RedLine, atau IcedID untuk langsung mencuri kunci pribadi dan Seed Phrase dari dompet browser atau desktop, dan dengan cepat mentransfer cryptocurrency seperti TON, BTC, dan lainnya.
Referensi:
Blog Resmi Microsoft
Flare Intelijen Ancaman
Pencurian kredensial identitas
Mencuri Session Cookie dari Telegram dan Google, menyamar sebagai korban, terus menambah lebih banyak korban, membentuk penyebaran seperti bola salju.
Referensi:
Laporan Analisis d01a
Empat langkah rantai serangan
① Membangun Kepercayaan
Menyamar sebagai investor, media, atau Podcast, melalui Calendly mengirimkan undangan rapat resmi. Misalnya, dalam kasus “ELUSIVE COMET”, penyerang menyamar sebagai halaman Bloomberg Crypto untuk melakukan penipuan.
Referensi:
Blog Trail of Bits
② Menyebarkan Trojan
Situs web Zoom palsu (bukan .zoom.us) mengarahkan untuk mengunduh versi berbahaya dari ZoomInstaller.exe. Dalam periode 2023–2025, banyak insiden menggunakan metode ini untuk menyebarkan IcedID atau Lumma.
Referensi:
Bitdefender
③ Perebutan kekuasaan dalam rapat
Hacker mengubah nama panggilan menjadi “Zoom” dalam rapat Zoom, meminta korban untuk “menguji berbagi layar” dan sekaligus mengirimkan permintaan kontrol jarak jauh. Begitu korban mengklik “izinkan”, mereka akan sepenuhnya disusupi.
Referensi:
Bantuan Keamanan Jaringan
DarkReading
④ Penyebaran dan Penarikan Tunai
Program jahat mengunggah kunci privat, langsung menarik koin, atau bersembunyi selama beberapa hari untuk mencuri identitas Telegram orang lain. RedLine dirancang khusus untuk direktori tdata Telegram.
Referensi:
Laporan Analisis d01a
Tiga langkah pertolongan pertama setelah kejadian
Perangkat Isolasi Segera
Cabut kabel jaringan, matikan Wi-Fi, gunakan USB yang bersih untuk boot dan scan; jika menemukan RedLine/Lumma, disarankan untuk memformat seluruh disk dan menginstal ulang.
Hapus semua Sesi
Pindahkan cryptocurrency ke dompet perangkat keras baru; Keluar dari semua perangkat Telegram dan aktifkan verifikasi dua langkah; Ganti semua kata sandi email dan bursa.
Pemantauan sinkron antara blockchain dan bursa
Saat menemukan transfer yang mencurigakan, segera hubungi bursa untuk meminta pembekuan alamat yang mencurigakan.
Enam Hukum Pertahanan Jangka Panjang
Perangkat konferensi independen: Rapat asing hanya menggunakan laptop atau ponsel cadangan tanpa kunci pribadi.
Sumber resmi untuk diunduh: Perangkat lunak seperti Zoom, AnyDesk, dll harus berasal dari situs web resmi; disarankan untuk menutup “Buka secara otomatis setelah diunduh” di macOS.
Periksa alamat situs dengan ketat: Tautan rapat harus berformat .zoom.us; URL Vanity Zoom juga mengikuti standar ini (panduan resmi)
Tiga prinsip tidak: tidak menggunakan cheat, tidak memberikan remote, tidak menampilkan Seed/kunci pribadi.
Pemisahan dompet dingin dan panas: Aset utama disimpan di dompet dingin dengan PIN + Passphrase; dompet panas hanya menyimpan sejumlah kecil.
Aktivasi 2FA untuk seluruh akun: Aktifkan verifikasi dua langkah di Telegram, Email, GitHub, dan bursa.
Kesimpulan: Bahaya nyata dari konferensi palsu
Hacker modern tidak bergantung pada celah nol hari, tetapi keterampilan akting yang luar biasa. Mereka merancang rapat Zoom yang “tampak sangat normal”, menunggu kesalahan Anda.
Selama Anda membiasakan diri: perangkat terisolasi, sumber resmi, verifikasi berlapis, metode ini tidak akan lagi memiliki celah. Semoga setiap pengguna di blockchain dapat terhindar dari jebakan rekayasa sosial, menjaga brankas dan identitas mereka.