BlueNoroff Curi Webcam Bikin Zoom Palsu

Image credit: Magnific

BlueNoroff Curi Webcam Bikin Zoom Palsu – Kelompok peretas BlueNoroff yang didukung oleh negara Korea Utara baru saja meluncurkan operasi serangan yang sangat berani dan canggih.

Mereka menargetkan para eksekutif di sektor mata uang kripto menggunakan pertemuan Zoom palsu yang diisi dengan avatar buatan AI serta rekaman video curian dari orang sungguhan untuk menipu korban agar menginstal malware.

Hal yang membuat operasi ini sangat berbahaya adalah cara penyerang membangun “pipa produksi deepfake”, mereka mencuri rekaman webcam dari setiap korban.

Lalu menggunakan video tersebut untuk mengisi pertemuan Zoom palsu berikutnya guna menjebak korban baru. Strategi ini menciptakan siklus penipuan yang terus memperkuat dirinya sendiri.

Baca juga: Puluhan Ekstensi Firefox Ancam Dompet Kripto

Skema Pertemuan Terorganisir

Peneliti menemukan bukti pencurian gambar dan video dari setidaknya 100 individu, di mana hampir separuhnya adalah CEO atau pendiri perusahaan.

Mayoritas korban beroperasi di sektor blockchain, keuangan, dan platform pertukaran kripto. Serangan ini dimulai dengan pendekatan rekayasa sosial yang halus:

  • Undangan Pertemuan Sah: Penyerang menyamar sebagai kepala bagian hukum atau mitra VC, lalu mengirimkan undangan Calendly untuk pertemuan rutin.
  • Manipulasi Kalender: Setelah korban mengonfirmasi, penyerang secara diam-diam memodifikasi tautan kalender Google Meet dan menggantinya dengan URL Zoom palsu (typo-squatting).
  • Lobi Zoom Palsu: Saat diklik, korban diarahkan ke halaman HTML yang sangat mirip dengan lobi Zoom, lengkap dengan avatar peserta dan klip video prarekaman yang meniru pertemuan langsung.
  • Pencurian Feed Webcam: Saat korban memberikan akses mikofon dan kamera untuk “bergabung”, penyerang mulai menyedot umpan webcam korban secara real-time untuk digunakan dalam serangan di masa depan.

Kompromi Total dalam 5 Menit

Di tengah “pertemuan” yang tampak aktif namun tanpa suara tersebut, korban akan menerima perintah ClickFix yang menyatakan bahwa SDK Zoom mereka perlu diperbarui untuk memperbaiki masalah audio.

Begitu instruksi tersebut diikuti, serangkaian aksi di latar belakang akan menginstal berbagai muatan berbahaya (payload).

Dampaknya sangat fatal dan cepat:

  • Kecepatan Infeksi: Seluruh proses mulai dari klik pertama hingga kompromi sistem total terjadi dalam waktu kurang dari lima menit.
  • Pencurian Aset: Malware dirancang untuk memanen kredensial, mencuri isi dompet kripto, dan mengambil alih sesi Telegram.
  • Persistensi: Dalam satu kasus, BlueNoroff berhasil mempertahankan akses di lingkungan korban selama 66 hari tanpa terdeteksi.

Peneliti menemukan lebih dari 950 file di server media penyerang yang menunjukkan penggunaan tiga jenis peserta palsu, yakni:

  • Rekaman asli korban sebelumnya.
  • Gambar statis buatan AI.
  • Video deepfake komposit yang menggabungkan wajah AI dengan gerakan tubuh manusia asli.

Baca juga: Bertahan dari Serangan Siber

Langkah Mitigasi Identitas

Mengingat kampanye ini sangat terkoordinasi dan menggunakan identitas yang telah dikompromi, organisasi perlu memperketat pengamanan mereka melalui langkah-langkah berikut:

  1. Verifikasi Saluran Kedua: Selalu verifikasi permintaan pertemuan penting melalui saluran komunikasi kedua (misalnya telepon langsung atau pesan singkat) untuk memastikan pengirimnya asli.
  2. Periksa Tautan Kalender: Periksa kembali URL dalam undangan kalender untuk mendeteksi adanya manipulasi nama domain atau typo-squatting.
  3. Larangan Eksekusi Perintah Saat Rapat: Edukasi karyawan agar tidak pernah menjalankan perintah teknis atau mengunduh “pembaruan” mendadak saat sedang berada dalam panggilan video.
  4. Batasi Akses Perangkat: Tim keamanan harus membatasi akses webcam dan mikrofon hanya untuk domain yang tepercaya dan memantau aktivitas PowerShell yang mencurigakan.

Era Pertemuan Virtual “Berhantu”

Keberhasilan BlueNoroff dalam memanfaatkan rekaman korban untuk menjerat target berikutnya menunjukkan bahwa ancaman siber kini telah memasuki ranah yang sangat personal.

Di tahun 2026, wajah yang Anda lihat di layar Zoom mungkin memang wajah rekan kerja Anda, namun itu tidak menjamin bahwa Anda sedang berbicara dengan orang yang asli.

Dengan menerapkan protokol verifikasi yang ketat dan tetap waspada terhadap anomali teknis selama rapat virtual, para eksekutif dapat melindungi aset kripto dan integritas digital perusahaan dari industri deepfake yang semakin canggih ini.

 

 

 

 

 

Baca artikel lainnya: 

 

 

 

 

Sumber berita:

 

Prosperita IT News