Sorotan Utama
Menurut sebuah laporan dari tim anti-penipuan ScamSniffer, pada 15 Agustus, seorang pengguna kehilangan 140 ETH (sekitar $636,500 pada saat penulisan) akibat menyalin alamat yang salah dari riwayat transfer kripto mereka yang “terinfeksi”. Pencemaran alamat kripto terjadi ketika penyerang membuat alamat yang hampir identik dengan alamat asli. Mereka mengirimkan transaksi kecil dari dompet yang sangat mirip dengan milik pengguna asli untuk menipu korban agar menyalin alamat yang salah untuk transfer di masa depan.
Menurut Cointelegraph, pada 10 Agustus, seorang korban dari serangan serupa kehilangan $880,000. Laporan lain menunjukkan dua kasus tambahan: satu melibatkan kerugian sebesar $80,000 dan yang lainnya sebesar $62,000. Dalam waktu lima hari, penipu berhasil mencuri lebih dari $1.6 juta menggunakan metode ini.
Kerugian Akibat Pencemaran Alamat
Selain kerugian akibat “pencemaran alamat”, ScamSniffer melaporkan bahwa setidaknya $600,000 hilang minggu ini akibat pengguna yang menandatangani permintaan phishing berbahaya seperti approve, increaseAllowance, dan permit. Pada 12 Agustus, akibat tindakan tersebut, seorang pengguna kehilangan token BLOCK dan DOLO senilai $165,000.
Skema Penipuan dan Malware
Pada 11 Agustus, analis F6 menemukan skema yang menargetkan warga Rusia. Menggunakan pasar palsu untuk mainan populer Labubu, penipu menawarkan kripto gratis dengan nama yang sama. Untuk berpartisipasi dalam promosi penipuan tersebut, pengguna diminta untuk menghubungkan dompet kripto mereka. Setelah diaktifkan, situs web penyerang meminta akses ke informasi saldo dan riwayat transaksi kripto. Jika aset ada, antarmuka meminta izin tambahan untuk memverifikasi partisipasi dalam airdrop. Malware kemudian mentransfer dana korban ke alamat penipu. Para peretas memantau dompet; jika kosong, pengguna ditolak partisipasinya.
Sebelumnya, penipu juga menggunakan merek Labubu untuk mencuri akun Telegram. Mereka membuat bot di mana korban dapat diduga memenangkan mainan atau menerimanya sebagai imbalan untuk ulasan. Korban membagikan informasi kontak mereka dan memasukkan kode yang diterima melalui messenger, yang mengakibatkan hilangnya akses akun.
Gelombang Pencurian dan Trojan Efimer
Karyawan Kaspersky Lab telah mencatat gelombang pencurian yang melibatkan penggantian alamat dompet kripto. Trojan Efimer didistribusikan melalui situs WordPress yang diretas, torrent, dan email. Malware ini juga mengumpulkan kredensial dari sumber yang terkompromi untuk distribusi spam lebih lanjut. Para ahli mencatat bahwa penyerang menggunakan file torrent sebagai umpan untuk menyerang individu. Mereka menemukan situs WordPress yang kurang terlindungi dan memposting pesan yang menawarkan untuk mengunduh film yang baru dirilis. Tautan tersebut mengarah ke arsip yang dilindungi kata sandi yang berisi file berbahaya yang disamarkan sebagai xmpeg_player.exe.
Dalam kasus yang menargetkan organisasi, email phishing mengutip pelanggaran hak cipta. Arsip yang terinfeksi berisi rincian bersama dengan file berbahaya yang, ketika diluncurkan, menginfeksi komputer dengan Efimer dan hanya menampilkan pemberitahuan kesalahan. Trojan kemudian mengganti alamat kripto di clipboard dengan dompet penyerang dan mencari string yang menyerupai frasa benih. Ini juga mampu mengeksekusi kode penipuan melalui jaringan Tor untuk pemulihan diri. Menurut Kaspersky Lab, 5,015 pengguna menghadapi serangan Efimer dari Oktober 2024 hingga Juli 2025. Negara yang paling terkena dampak adalah India, Spanyol, Rusia, Italia, dan Jerman.
Serangan Terhadap Infrastruktur Kritis
Peretas pro-Rusia mengambil alih sistem operasi kritis di sebuah bendungan di Norwegia dan membuka katup pelepasan, lapor Bleeping Computer. Para peretas membobol sistem digital yang mengontrol aliran air di bendungan Bremanger, mengatur katup pelepasan ke posisi terbuka. Operator membutuhkan waktu sekitar empat jam untuk mendeteksi dan mematikan aliran air. Pada saat itu, lebih dari 7,2 juta liter telah melewati sistem. Serangan itu terjadi pada bulan April tetapi dipublikasikan pada bulan Agustus oleh Beate Gangos, kepala layanan keamanan polisi Norwegia. Dia menyatakan bahwa ini bukanlah upaya untuk menyebabkan kerusakan, melainkan demonstrasi kemampuan para peretas.
Kerentanan di Portal Dealer Mobil
Pada 10 Agustus, peneliti keamanan siber Harness Eaton Zveare memberi tahu TechCrunch tentang kerentanan di portal dealer online salah satu produsen mobil. Kerentanan ini memungkinkan pengungkapan data pelanggan pribadi, informasi tentang mobil, dan peretasan jarak jauh kendaraan. Zveare menolak untuk menyebutkan nama produsen tetapi mengonfirmasi bahwa itu adalah produsen mobil terkenal dengan beberapa merek populer.
Kerentanan dalam sistem otorisasi portal sulit ditemukan, tetapi setelah ditemukan, Zveare sepenuhnya melewati mekanisme login dengan membuat akun administrator baru. Kode yang rentan dimuat ke dalam browser pengguna di halaman login, memungkinkan modifikasi dan pengabaian pemeriksaan keamanan untuk otorisasi. Dengan akses tersebut, Zveare dapat menjangkau lebih dari 1,000 dealer di seluruh Amerika Serikat. Dia mendemonstrasikan eksploitasi dengan mengambil nomor VIN dari mobil di tempat parkir untuk mengidentifikasi pemiliknya. Alat tersebut juga dapat mencari berdasarkan nama depan dan belakang. Dengan akses ke portal, dimungkinkan untuk menghubungkan mobil mana pun ke akun seluler, memungkinkan kontrol fitur tertentu—seperti membuka pintu—dari aplikasi. Zveare tidak menguji mengemudikan mobil tetapi mencatat bahwa kerentanan tersebut memungkinkan peretasan dan pencurian potensial.