Di dunia maya muncul ancaman baru sebuah phising kit newbie mengincar pengguna kripto dan para stakeholder kripto lainnya yang dari informasi terbaru memakan banyak korban.
Phising kit baru diamati meniru halaman login layanan mata uang kripto terkenal sebagai bagian dari kluster serangan dengan nama sandi CryptoChameleon yang dirancang terutama untuk menargetkan perangkat seluler.
Kit ini memungkinkan pelaku membuat salinan halaman Single Sign On (SSO), kemudian menggunakan kombinasi email, SMS, dan phising suara untuk mengelabui target agar membagikan nama pengguna, kata sandi, URL pengaturan ulang kata sandi, dan bahkan ID foto dari ratusan korban.
Target Serangan
Phising kit newbie mengincar pengguna kripto menargetkan sasarannya pada:
- Karyawan Federal Communications Commission (FCC).
- Binance.
- Coinbase.
- Dan pengguna mata uang kripto dari berbagai platform seperti Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown, dan Trezor.
Dan sejauh ini diketahui bahwa lebih dari 100 korban telah berhasil di-phising hingga saat ini. Menggunakan phising kit terbaru tersebut.
Halaman phising dirancang sedemikian rupa sehingga layar login palsu hanya ditampilkan setelah korban menyelesaikan tes CAPTCHA menggunakan Captcha.
Penggunaan CAPTCHA ini bertujuan untuk menghilangkan kecurigaan dan mencegah alat analisis otomatis menandai situs tersebut sehingga situas menjadi aman.
Dalam beberapa kasus, halaman-halaman ini didistribusikan melalui panggilan telepon dan pesan teks yang tidak diminta dengan memalsukan tim dukungan pelanggan perusahaan dengan dalih mengamankan akun mereka setelah dugaan peretasan.
Setelah pengguna memasukkan kredensialnya, mereka akan diminta untuk memberikan kode otentikasi dua faktor (2FA) atau diminta untuk “menunggu” sementara pengguna mengklaim untuk memverifikasi informasi yang diberikan.
Penyerang kemungkinan mencoba masuk menggunakan kredensial ini secara real-time, kemudian mengarahkan korban ke halaman yang sesuai tergantung pada informasi tambahan apa yang diminta oleh layanan MFA yang coba diakses oleh penyerang.
Tipuan Kredibilitas
Kit ini juga berupaya memberikan ilusi kredibilitas dengan memungkinkan operator menyesuaikan halaman phising secara real-time dengan memberikan dua digit terakhir nomor telepon korban yang sebenarnya dan memilih apakah korban harus dimintai enam atau tujuh digit. token.
Kata sandi satu kali (OTP) yang dimasukkan oleh pengguna kemudian ditangkap oleh pelaku ancaman, yang menggunakannya untuk masuk ke layanan online yang diinginkan menggunakan token yang disediakan.
Pada langkah selanjutnya, korban dapat diarahkan ke halaman mana pun yang dipilih pelaku, termasuk halaman login Okta yang sah atau halaman yang menampilkan pesan khusus.
Lookout mengatakan modus operandi CryptoChameleon menyerupai teknik yang digunakan oleh Scattered Spider, khususnya dalam peniruan identitas Okta dan penggunaan domain yang sebelumnya telah diidentifikasi sebagai berafiliasi dengan grup tersebut.
Perangkat Phising
Meskipun URL dan halaman palsu tampak mirip dengan apa yang dibuat oleh Scattered Spider, terdapat perbedaan kemampuan dan infrastruktur C2 yang signifikan dalam kit phising,
Jenis peniruan seperti ini biasa terjadi di antara kelompok pelaku ancaman, terutama ketika serangkaian taktik dan prosedur telah meraih kesuksesan publik.
Saat ini juga masih belum jelas apakah ini merupakan pekerjaan dari satu pelaku ancaman atau alat yang umum digunakan oleh kelompok yang berbeda.
Kombinasi URL phising berkualitas tinggi, halaman login yang sangat cocok dengan tampilan dan nuansa situs yang sah, rasa urgensi, dan koneksi yang konsisten melalui SMS dan panggilan suara adalah hal yang membuat pelaku berhasil mencuri data berkualitas tinggi.
Baca lainnya:
- Memahami Keamanan Siber
- Serangan Phising Kredensial
- Hacker Buru Pengguna Zimbra
- Perusahaan Indonesia Host RaaS Paling Berbahaya di Dunia
- Lawas Salah Satu Dasar Kerentanan
- Subyek Umum dalam Phising
- Remote Access Phising
- Ajang Pengelabuan Saat Berlibur
- Pengelabuan Eksploitasi TLD
Sumber berita: