Penggantian alamat Bitcoin yang tidak terlihat, kebocoran dari produsen mainan dewasa, dan peristiwa keamanan siber lainnya - ForkLog: cryptocurrency, AI, singularitas, masa depan
# Perubahan tak terlihat pada alamat Bitcoin, kebocoran data dari produsen mainan dewasa, dan peristiwa keamanan siber lainnya
Kami telah mengumpulkan berita terpenting dari dunia keamanan siber selama seminggu.
Peretas menemukan skema perubahan alamat Bitcoin secara tak terlihat.
Trojan baru untuk Android disamarkan sebagai aplikasi IPTV.
Pengguna Trezor dan Ledger menerima surat phishing dalam bentuk kertas.
Peneliti mengungkapkan perusahaan besar memantau pengguna Chrome melalui ekstensi.
Peretas menemukan skema perubahan alamat Bitcoin secara tak terlihat
Penjahat mulai secara diam-diam mengganti alamat Bitcoin dengan dalih transaksi arbitrase cryptocurrency yang menguntungkan. Skema ini ditemukan oleh para ahli BleepingComputer.
Kampanye ini didasarkan pada janji keuntungan besar dari “kerentanan arbitrase” yang diklaim ditemukan di platform pertukaran crypto Swapzone. Pada kenyataannya, peretas menjalankan kode berbahaya yang memodifikasi proses swap langsung di browser korban.
Biasanya, serangan gaya ClickFix menargetkan OS: pengguna dibujuk menjalankan perintah di PowerShell untuk “memperbaiki kesalahan” Windows, yang kemudian menginstal keylogger atau ransomware. Dalam kasus ini, targetnya adalah sesi tertentu di browser.
Menurut media, ini adalah salah satu kasus pertama penggunaan mekanisme ClickFix untuk memanipulasi halaman web guna pencurian cryptocurrency secara langsung.
Untuk mempromosikan kampanye penipuan, peretas meninggalkan komentar di berbagai posting di layanan penyimpanan teks populer (potongan kode) Pastebin.
Sumber: BleepingComputer. Mereka mempromosikan “kebocoran dokumentasi peretasan” yang diklaim memungkinkan menghasilkan $13.000 dalam dua hari, dan melampirkan tautan ke sumber tersebut. “Panduan” di Google Docs menjelaskan skema mendapatkan jumlah pertukaran yang dilebihkan di pasangan BTC tertentu.
Pengamatan BleepingComputer menunjukkan bahwa dokumen ini selalu dilihat oleh satu hingga lima orang secara bersamaan, yang mengonfirmasi aktivitas skema tersebut.
Sumber: BleepingComputer. Dalam panduan palsu ini, pengguna disarankan untuk:
Kunjungi situs Swapzone.
Salin kode JavaScript dari sumber pihak ketiga.
Kembali ke tab Swapzone, masukkan javascript: di bilah alamat, tempel kode yang disalin, lalu tekan Enter.
Metode ini memanfaatkan fungsi URI javascript: di browser, yang memungkinkan menjalankan kode dalam konteks situs yang terbuka. Analisis menunjukkan bahwa skrip utama memuat bagian kedua yang sangat membingungkan. Bagian ini disisipkan ke halaman Swapzone, menggantikan skrip Next.js yang sah yang bertanggung jawab atas transaksi:
Penggantian alamat. Skrip berbahaya berisi daftar alamat Bitcoin milik penjahat. Ia mengganti salah satu dari mereka dengan alamat deposit asli yang dibuat oleh bursa;
Penipuan visual. Kode mengubah kurs dan jumlah pembayaran yang ditampilkan di layar agar pengguna percaya bahwa “skema arbitrase” benar-benar berjalan;
Hasil. Korban melihat antarmuka layanan resmi, tetapi uang dikirim ke dompet Bitcoin hacker.
Trojan baru untuk Android disamarkan sebagai aplikasi IPTV
Perangkat lunak berbahaya baru untuk Android menyamar sebagai aplikasi IPTV untuk mencuri identitas digital dan akses ke rekening bank korban. Ini dilaporkan oleh peneliti keamanan siber ThreatFabric.
Virus Massiv menggunakan overlay window dan pencatatan ketukan tombol untuk mengumpulkan data rahasia. Ia juga dapat mengatur kontrol jarak jauh penuh terhadap perangkat yang terinfeksi.
Dalam kampanye ini, Massiv menyerang aplikasi pemerintah Portugal terkait Chave Móvel Digital — sistem otentikasi dan tanda tangan digital nasional. Data yang disimpan di layanan ini dapat digunakan untuk melewati prosedur verifikasi identitas (KYC), mengakses rekening bank, serta layanan online pemerintah dan swasta lainnya.
Menurut ThreatFabric, ada kasus pembukaan rekening bank dan layanan atas nama korban tanpa sepengetahuannya.
Massiv menyediakan dua mode kontrol jarak jauh:
streaming layar — menggunakan Android MediaProjection API untuk menyiarkan apa yang terjadi di layar secara real-time;
mode UI-tree — mengekstrak data terstruktur melalui Accessibility Service.
Sumber: ThreatFabric. Mode kedua memungkinkan penjahat melihat teks, nama elemen antarmuka, dan koordinatnya. Ini memberi mereka kemampuan untuk menekan tombol dan mengedit bidang teks atas nama pengguna. Yang lebih penting, metode ini dapat menghindari perlindungan screenshot yang sering diterapkan di aplikasi perbankan dan keuangan.
Para peneliti mencatat tren menarik: dalam delapan bulan terakhir, penggunaan aplikasi IPTV sebagai “umpan” untuk menginfeksi perangkat Android meningkat tajam.
Sumber: ThreatFabric. Aplikasi semacam ini sering melanggar hak cipta, sehingga tidak dapat ditemukan di Google Play. Pengguna terbiasa mengunduhnya sebagai file APK dari sumber tidak resmi dan menginstalnya secara manual.
Menurut laporan, kampanye ini menargetkan penduduk Spanyol, Portugal, Prancis, dan Turki.
Pengguna Trezor dan Ledger menerima surat phishing dalam bentuk kertas
Pengguna Trezor dan Ledger mulai menerima surat biasa yang dikirim oleh pelaku kejahatan seolah-olah dari produsen dompet hardware crypto.
Menurut ahli keamanan siber Dmitry Smilyants, surat yang dia terima tampak seperti pemberitahuan resmi dari bagian keamanan Trezor.
Pada kop surat resmi, pengguna diminta mengikuti prosedur wajib: memindai QR code dan menyelesaikan verifikasi di situs khusus sebelum tanggal tertentu. Jika tidak, mereka diancam kehilangan akses ke fungsi dompet.
Dalam komentar di postingan, muncul juga kasus phishing lain yang diduga berasal dari perwakilan Ledger. Kedua surat ini menciptakan rasa urgensi, mendorong korban untuk segera bertindak.
setidaknya mereka bisa memperbaiki halaman phishing yang lebih baik 😭😭
bahkan kata seed dalam teks biasa dikirim ke API Telegram…
Kode QR dari surat mengarah ke situs berbahaya yang meniru halaman pengaturan resmi Trezor dan Ledger. Pada tahap akhir, pengguna dipaksa memasukkan seed phrase untuk “mengonfirmasi kepemilikan perangkat”.
Peneliti mengungkapkan perusahaan besar memantau pengguna Chrome melalui ekstensi
Peneliti dengan nama samaran Q Continuum menemukan 287 ekstensi Chrome yang mengirimkan semua data riwayat kunjungan ke perusahaan pihak ketiga. Jumlah total pemasangannya lebih dari 37,4 juta.
Dengan sistem pengujian otomatis, ahli memeriksa 32.000 plugin dari Chrome Web Store. Akhirnya, ditemukan lebih dari 30 perusahaan yang mengumpulkan data.
Analis berpendapat bahwa ekstensi yang menawarkan alat yang berguna dan nyaman sebenarnya secara tidak beralasan meminta akses ke riwayat browser. Beberapa dari mereka juga mengenkripsi data, menyulitkan deteksi.
Menurut ahli, sebagian pengumpulan data secara formal tercantum dalam kebijakan privasi. Namun, tidak semua pengguna membacanya dengan saksama.
Peneliti mengungkapkan bahwa perusahaan seperti Similarweb, Semrush, Alibaba Group, ByteDance, dan struktur afiliasi Similarweb, Big Star Labs, terlibat dalam pengumpulan data.
Terdapat kecurigaan terhadap ekstensi kustomisasi tema Stylish dan pemblokir iklan (Stands AdBlocker dan Poper Blocker, CrxMouse), serta ekstensi resmi Similarweb (SimilarWeb: Website Traffic & SEO Checker).
Sumber: GitHub pengguna Q Continuum. Sekitar 20 juta dari 37,4 juta pemasangan tidak dapat dikaitkan dengan penerima data tertentu.
Dalam kebijakan privasi, pengumpulan data Similarweb didokumentasikan. Perusahaan menyatakan bahwa mereka menghilangkan identitas data di sisi klien, meskipun juga disebutkan bahwa “beberapa data ini mungkin termasuk informasi pribadi dan rahasia tergantung pada kueri pencarian dan konten yang dilihat.”
Data pelanggan produsen mainan dewasa yang populer bocor
Perusahaan Jepang Tenga mengirimkan pemberitahuan kepada pelanggan tentang pelanggaran data. Dilaporkan oleh TechCrunch.
Menurut laporan, “pihak ketiga mengakses email profesional salah satu karyawan kami,” yang memberi hacker akses ke isi pesan masuk. Ini berpotensi memungkinkan mereka melihat dan mencuri nama pelanggan, alamat email, dan riwayat korespondensi, yang “mungkin termasuk detail pesanan atau permintaan layanan pelanggan.”
Hacker juga mengirim spam ke daftar kontak karyawan yang diretas, termasuk pelanggan perusahaan.
Setelah berita ini dipublikasikan, juru bicara Tenga mengatakan kepada TechCrunch bahwa berdasarkan hasil pemeriksaan teknis, kebocoran mempengaruhi “sekitar 600 orang” di AS.
Tenga adalah penyedia global produk dewasa. Mengingat karakter produk, detail pesanan dan permintaan layanan kemungkinan berisi data pribadi yang lebih baik tidak diungkapkan.
Perusahaan telah mengambil beberapa langkah perlindungan:
mengatur ulang kredensial karyawan yang diretas;
menerapkan autentikasi multi-faktor di semua sistem mereka — fitur keamanan dasar yang mencegah akses ke akun meskipun kata sandi dicuri.
Juru bicara perusahaan menolak mengonfirmasi apakah autentikasi dua faktor diaktifkan di akun email sebelum peretasan.
Di Afrika, 651 tersangka ditangkap dalam operasi melawan kejahatan siber
Penegak hukum di negara-negara Afrika menangkap 651 tersangka dan menyita lebih dari $4,3 juta selama operasi gabungan melawan penipuan investasi, dilaporkan Interpol.
Target utama Red Card 2.0 adalah kelompok kejahatan siber yang terkait kerugian finansial lebih dari $45 juta. Pemerintah 16 negara menyita 2341 perangkat dan memblokir 1442 situs web, domain, dan server berbahaya.
Hasil utama per negara:
Nigeria. Polisi membubarkan jaringan penipuan investasi yang merekrut pemuda untuk melakukan serangan phishing, pencurian data pribadi, dan menjalankan skema investasi palsu. Lebih dari 1000 akun penipuan di media sosial dihapus. Enam anggota geng yang menggunakan kredensial curian dari karyawan untuk membobol penyedia layanan telekomunikasi besar juga ditangkap;
Kenya. 27 tersangka ditangkap selama penyelidikan aktivitas kelompok yang mengiming-imingi korban melalui media sosial dan pesan instan untuk bergabung dalam proyek investasi palsu;
Pantai Gading. 58 orang ditangkap dalam operasi melawan aplikasi pinjaman mikro yang menggunakan biaya tersembunyi dan metode penagihan ilegal.
Selain itu, di ForkLog:
OpenAI merilis benchmark untuk menilai kemampuan AI meretas kontrak pintar;
Vibe coding melalui Claude Opus menyebabkan peretasan proyek DeFi Moonwell;
Figure mengakui kebocoran data pribadi pelanggan;
Polisi Korea Selatan kehilangan 22 BTC dari dompet dingin.
Apa yang harus dibaca di akhir pekan?
Dalam novel “Kebutaan Palsu”, biolog dan penulis Kanada Peter Watts mengusulkan hipotesis radikal: akal bisa efektif tanpa kesadaran. Hampir 20 tahun setelah buku ini diterbitkan, tesis ini secara tepat menggambarkan AI generatif.
Dalam artikel baru ForkLog, kami membahas kesalahan yang kita buat saat menghumanisasi algoritma.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Penggantian alamat Bitcoin yang tidak terlihat, kebocoran dari produsen mainan dewasa, dan peristiwa keamanan siber lainnya - ForkLog: cryptocurrency, AI, singularitas, masa depan
Kami telah mengumpulkan berita terpenting dari dunia keamanan siber selama seminggu.
Peretas menemukan skema perubahan alamat Bitcoin secara tak terlihat
Penjahat mulai secara diam-diam mengganti alamat Bitcoin dengan dalih transaksi arbitrase cryptocurrency yang menguntungkan. Skema ini ditemukan oleh para ahli BleepingComputer.
Kampanye ini didasarkan pada janji keuntungan besar dari “kerentanan arbitrase” yang diklaim ditemukan di platform pertukaran crypto Swapzone. Pada kenyataannya, peretas menjalankan kode berbahaya yang memodifikasi proses swap langsung di browser korban.
Biasanya, serangan gaya ClickFix menargetkan OS: pengguna dibujuk menjalankan perintah di PowerShell untuk “memperbaiki kesalahan” Windows, yang kemudian menginstal keylogger atau ransomware. Dalam kasus ini, targetnya adalah sesi tertentu di browser.
Menurut media, ini adalah salah satu kasus pertama penggunaan mekanisme ClickFix untuk memanipulasi halaman web guna pencurian cryptocurrency secara langsung.
Untuk mempromosikan kampanye penipuan, peretas meninggalkan komentar di berbagai posting di layanan penyimpanan teks populer (potongan kode) Pastebin.
Pengamatan BleepingComputer menunjukkan bahwa dokumen ini selalu dilihat oleh satu hingga lima orang secara bersamaan, yang mengonfirmasi aktivitas skema tersebut.
Metode ini memanfaatkan fungsi URI javascript: di browser, yang memungkinkan menjalankan kode dalam konteks situs yang terbuka. Analisis menunjukkan bahwa skrip utama memuat bagian kedua yang sangat membingungkan. Bagian ini disisipkan ke halaman Swapzone, menggantikan skrip Next.js yang sah yang bertanggung jawab atas transaksi:
Trojan baru untuk Android disamarkan sebagai aplikasi IPTV
Perangkat lunak berbahaya baru untuk Android menyamar sebagai aplikasi IPTV untuk mencuri identitas digital dan akses ke rekening bank korban. Ini dilaporkan oleh peneliti keamanan siber ThreatFabric.
Virus Massiv menggunakan overlay window dan pencatatan ketukan tombol untuk mengumpulkan data rahasia. Ia juga dapat mengatur kontrol jarak jauh penuh terhadap perangkat yang terinfeksi.
Dalam kampanye ini, Massiv menyerang aplikasi pemerintah Portugal terkait Chave Móvel Digital — sistem otentikasi dan tanda tangan digital nasional. Data yang disimpan di layanan ini dapat digunakan untuk melewati prosedur verifikasi identitas (KYC), mengakses rekening bank, serta layanan online pemerintah dan swasta lainnya.
Menurut ThreatFabric, ada kasus pembukaan rekening bank dan layanan atas nama korban tanpa sepengetahuannya.
Massiv menyediakan dua mode kontrol jarak jauh:
Para peneliti mencatat tren menarik: dalam delapan bulan terakhir, penggunaan aplikasi IPTV sebagai “umpan” untuk menginfeksi perangkat Android meningkat tajam.
Menurut laporan, kampanye ini menargetkan penduduk Spanyol, Portugal, Prancis, dan Turki.
Pengguna Trezor dan Ledger menerima surat phishing dalam bentuk kertas
Pengguna Trezor dan Ledger mulai menerima surat biasa yang dikirim oleh pelaku kejahatan seolah-olah dari produsen dompet hardware crypto.
Menurut ahli keamanan siber Dmitry Smilyants, surat yang dia terima tampak seperti pemberitahuan resmi dari bagian keamanan Trezor.
Pada kop surat resmi, pengguna diminta mengikuti prosedur wajib: memindai QR code dan menyelesaikan verifikasi di situs khusus sebelum tanggal tertentu. Jika tidak, mereka diancam kehilangan akses ke fungsi dompet.
Dalam komentar di postingan, muncul juga kasus phishing lain yang diduga berasal dari perwakilan Ledger. Kedua surat ini menciptakan rasa urgensi, mendorong korban untuk segera bertindak.
Kode QR dari surat mengarah ke situs berbahaya yang meniru halaman pengaturan resmi Trezor dan Ledger. Pada tahap akhir, pengguna dipaksa memasukkan seed phrase untuk “mengonfirmasi kepemilikan perangkat”.
Peneliti mengungkapkan perusahaan besar memantau pengguna Chrome melalui ekstensi
Peneliti dengan nama samaran Q Continuum menemukan 287 ekstensi Chrome yang mengirimkan semua data riwayat kunjungan ke perusahaan pihak ketiga. Jumlah total pemasangannya lebih dari 37,4 juta.
Dengan sistem pengujian otomatis, ahli memeriksa 32.000 plugin dari Chrome Web Store. Akhirnya, ditemukan lebih dari 30 perusahaan yang mengumpulkan data.
Analis berpendapat bahwa ekstensi yang menawarkan alat yang berguna dan nyaman sebenarnya secara tidak beralasan meminta akses ke riwayat browser. Beberapa dari mereka juga mengenkripsi data, menyulitkan deteksi.
Menurut ahli, sebagian pengumpulan data secara formal tercantum dalam kebijakan privasi. Namun, tidak semua pengguna membacanya dengan saksama.
Peneliti mengungkapkan bahwa perusahaan seperti Similarweb, Semrush, Alibaba Group, ByteDance, dan struktur afiliasi Similarweb, Big Star Labs, terlibat dalam pengumpulan data.
Terdapat kecurigaan terhadap ekstensi kustomisasi tema Stylish dan pemblokir iklan (Stands AdBlocker dan Poper Blocker, CrxMouse), serta ekstensi resmi Similarweb (SimilarWeb: Website Traffic & SEO Checker).
Dalam kebijakan privasi, pengumpulan data Similarweb didokumentasikan. Perusahaan menyatakan bahwa mereka menghilangkan identitas data di sisi klien, meskipun juga disebutkan bahwa “beberapa data ini mungkin termasuk informasi pribadi dan rahasia tergantung pada kueri pencarian dan konten yang dilihat.”
Data pelanggan produsen mainan dewasa yang populer bocor
Perusahaan Jepang Tenga mengirimkan pemberitahuan kepada pelanggan tentang pelanggaran data. Dilaporkan oleh TechCrunch.
Menurut laporan, “pihak ketiga mengakses email profesional salah satu karyawan kami,” yang memberi hacker akses ke isi pesan masuk. Ini berpotensi memungkinkan mereka melihat dan mencuri nama pelanggan, alamat email, dan riwayat korespondensi, yang “mungkin termasuk detail pesanan atau permintaan layanan pelanggan.”
Hacker juga mengirim spam ke daftar kontak karyawan yang diretas, termasuk pelanggan perusahaan.
Setelah berita ini dipublikasikan, juru bicara Tenga mengatakan kepada TechCrunch bahwa berdasarkan hasil pemeriksaan teknis, kebocoran mempengaruhi “sekitar 600 orang” di AS.
Tenga adalah penyedia global produk dewasa. Mengingat karakter produk, detail pesanan dan permintaan layanan kemungkinan berisi data pribadi yang lebih baik tidak diungkapkan.
Perusahaan telah mengambil beberapa langkah perlindungan:
Juru bicara perusahaan menolak mengonfirmasi apakah autentikasi dua faktor diaktifkan di akun email sebelum peretasan.
Di Afrika, 651 tersangka ditangkap dalam operasi melawan kejahatan siber
Penegak hukum di negara-negara Afrika menangkap 651 tersangka dan menyita lebih dari $4,3 juta selama operasi gabungan melawan penipuan investasi, dilaporkan Interpol.
Target utama Red Card 2.0 adalah kelompok kejahatan siber yang terkait kerugian finansial lebih dari $45 juta. Pemerintah 16 negara menyita 2341 perangkat dan memblokir 1442 situs web, domain, dan server berbahaya.
Hasil utama per negara:
Selain itu, di ForkLog:
Apa yang harus dibaca di akhir pekan?
Dalam novel “Kebutaan Palsu”, biolog dan penulis Kanada Peter Watts mengusulkan hipotesis radikal: akal bisa efektif tanpa kesadaran. Hampir 20 tahun setelah buku ini diterbitkan, tesis ini secara tepat menggambarkan AI generatif.
Dalam artikel baru ForkLog, kami membahas kesalahan yang kita buat saat menghumanisasi algoritma.