Pengguna kripto berdepan peningkatan serangan “manipulatif secara psikologi” pada suku kedua tahun ini apabila penggodam mencipta kaedah yang lebih kreatif dan canggih untuk mencuri aset kripto, menurut firma keselamatan rantaian blok, SlowMist.

Ketua operasi SlowMist, Lisa, menyatakan dalam Laporan Analisis Dana Dicuri MistTrack Suku Kedua bahawa walaupun tidak terdapat kemajuan ketara dari segi teknik penggodaman, penipuan kini menjadi lebih sofistikated — dengan peningkatan dalam penggunaan sambungan pelayar palsu, dompet perkakasan yang diubah suai, dan serangan kejuruteraan sosial.

“Melihat kembali suku kedua, satu tren ketara ialah: kaedah penyerang mungkin tidak semakin canggih secara teknikal, tetapi semakin manipulatif dari sudut psikologi.”

“Kami melihat peralihan yang jelas daripada serangan sepenuhnya di atas rantaian (onchain) kepada titik kemasukan luar rantaian (offchain) — sambungan pelayar, akaun media sosial, aliran pengesahan, dan tingkah laku pengguna kini menjadi sasaran utama serangan.” - kata Lisa

Sambungan Pelayar Berbahaya Menyamar sebagai Plugin Keselamatan

Secara ironik, salah satu vektor serangan yang semakin ketara melibatkan sambungan pelayar yang menyamar sebagai plugin keselamatan, seperti sambungan Chrome bernama “Osiris”, yang mendakwa mampu mengesan pautan phishing dan laman web mencurigakan.

Namun, sambungan ini sebenarnya memintas semua muat turun fail .exe, .dmg dan .zip, lalu menggantikannya dengan program berniat jahat.

“Lebih licik lagi, penyerang akan membimbing pengguna untuk melawat laman web yang terkenal dan sering digunakan seperti Notion atau Zoom,” kata Lisa.

“Apabila pengguna cuba memuat turun perisian daripada laman rasmi ini, fail yang diterima sebenarnya telah diganti dengan fail berniat jahat — tetapi pelayar masih memaparkan muat turun tersebut seolah-olah berasal daripada sumber sah, menjadikannya hampir mustahil untuk pengguna mengesan sebarang kelainan.”

Program berbahaya ini kemudiannya akan mengumpul maklumat sensitif daripada komputer pengguna, termasuk data pelayar Chrome dan maklumat Keychain macOS, yang boleh memberikan penyerang akses kepada frasa seed, kunci peribadi, atau maklumat log masuk.

Sensitive info from a victim’s computer is sent to the attacker’s server. Source: SlowMist

Serangan Mengeksploitasi Kebimbangan Pengguna Kripto

SlowMist melaporkan bahawa satu lagi kaedah serangan tertumpu kepada memperdaya pelabur kripto agar menggunakan dompet perkakasan yang telah diubah suai.

Dalam beberapa kes, penggodam menghantar dompet sejuk (cold wallet) yang telah dikompromi kepada mangsa, dengan mendakwa mereka telah memenangi peranti percuma melalui “cabutan bertuah” atau menyatakan bahawa peranti sedia ada mereka telah digodam dan perlu dipindahkan ke peranti baharu.

Menurut Lisa, dalam suku kedua tahun ini, seorang mangsa dilaporkan kerugian sebanyak $6.5 juta selepas membeli dompet sejuk yang telah diubah suai — yang dilihatnya menerusi sebuah video di TikTok.

Phishing, Scams, Hacks
Source: Intelligence on Chain

Seorang lagi penyerang telah menjual dompet perkakasan kepada mangsa yang telah diaktifkan lebih awal, membolehkannya mengosongkan dana serta-merta sebaik sahaja pengguna baharu memindahkan aset kripto mereka ke dalam dompet tersebut untuk disimpan.

Kejuruteraan Sosial Melalui Laman Web “Revoke” Palsu

SlowMist turut melaporkan bahawa pada suku kedua, mereka telah dihubungi oleh seorang pengguna yang tidak dapat membatalkan “kebenaran berisiko” (risky authorization) dalam dompet kripto miliknya.

Berkaitan: AS Kenakan Sekatan terhadap Dompet Kripto Berkait Ransomware dan Pelayan Pencuri Data

Hasil siasatan mendapati laman web yang digunakan oleh pengguna tersebut adalah klon hampir sempurna bagi antara muka Revoke Cash yang popular. Laman palsu itu meminta pengguna memasukkan kunci peribadi mereka untuk "menyemak tandatangan berisiko".

“Setelah menganalisis kod antara muka hadapan (front-end) laman web itu, kami mengesahkan bahawa laman phishing tersebut menggunakan EmailJS untuk menghantar input pengguna — termasuk kunci peribadi dan alamat dompet — ke peti masuk e-mel penyerang.”

SlowMist found phishing attacks, fraud and private key leaks were the leading causes of theft in Q2. Source: SlowMist

Serangan kejuruteraan sosial ini bukanlah rumit dari segi teknikal, tetapi sangat berkesan dalam mengeksploitasi rasa tergesa-gesa dan kepercayaan, kata Lisa.

“Penyerang tahu bahawa frasa seperti ‘tandatangan berisiko dikesan’ boleh mencetuskan panik, mendorong pengguna bertindak terburu-buru. Apabila emosi tersebut tercetus, adalah jauh lebih mudah untuk memanipulasi mereka melakukan perkara yang biasanya mereka tidak akan lakukan — seperti mengklik pautan atau berkongsi maklumat sensitif.”

Serangan Eksploitasi Naik Taraf Pectra dan Rakan WeChat

Serangan lain termasuk teknik phishing yang mengeksploitasi EIP-7702, iaitu kemas kini terbaru dalam naik taraf Ethereum Pectra, manakala serangan lain menyasarkan beberapa pengguna WeChat dengan mengambil alih akaun mereka.

Majalah Cointelegraph baru-baru ini melaporkan bahawa penyerang menggunakan sistem pemulihan akaun WeChat untuk mengawal akaun sebenar, kemudian menyamar sebagai pemilik untuk menipu kenalan mereka dengan tawaran palsu Tether (USDT) pada harga diskaun.

Data suku kedua (Q2) daripada SlowMist diperoleh daripada 429 laporan dana dicuri yang dihantar kepada firma tersebut.

SlowMist menyatakan bahawa mereka telah berjaya membekukan dan memulihkan sekitar $12 juta daripada 11 mangsa yang melaporkan kecurian aset kripto sepanjang Q2.

Majalah: Penggodam kripto Korea Utara guna ChatGPT, wang jalan raya Malaysia disedut: Asia Express