Pasar Gelap Membayar $20.000 Sebulan untuk Penipuan ‘Vishing’ Crypto

5 jam yang lalu
2 menit baca
1 tampilan

Kejahatan Siber dan Rekayasa Sosial

Kejahatan siber kini merekrut tim peniru suara profesional untuk menargetkan eksekutif crypto tingkat tinggi di AS melalui serangan rekayasa sosial berbasis telepon yang canggih. Para pelaku dapat menghasilkan hingga $20.000 per bulan dalam apa yang disebut oleh para peneliti sebagai kampanye “vishing”. Laporan terbaru dari GK8 yang ditinjau oleh Decrypt mengungkapkan bagaimana aktor ancaman telah beralih dari email phishing tradisional untuk membangun perusahaan kriminal terorganisir yang menargetkan pemimpin crypto dengan kampanye suara dan video yang dipersonalisasi.

Strategi Serangan dan Target

Serangan ini memanfaatkan dataset eksekutif yang telah dikurasi, peniruan suara, dan infrastruktur profesional untuk mengeksploitasi individu yang bertanggung jawab atas infrastruktur kustodi dan kunci pribadi, sehingga meningkatkan risiko “pencurian crypto skala besar”. Pada bulan Juni, peneliti GK8 menemukan posting rekrutmen di forum bawah tanah terbatas, di mana aktor ancaman yang sudah mapan mencari “penelepon” berpengalaman untuk melaksanakan serangan terarah terhadap eksekutif senior di perusahaan crypto terkemuka di AS. Posting tersebut mencakup daftar target contoh yang berisi lima eksekutif crypto, termasuk petugas hukum senior, insinyur, pengendali keuangan, dan CTO, semuanya dengan kekayaan bersih minimum sekitar $500.000.

“Kami memvalidasi reputasi aktor ancaman di forum ini dengan memeriksa rekomendasi, klaim, penilaian, tanggal pembuatan akun vendor, dan reputasi forum,” kata Tanya Bekker, Kepala Penelitian di GK8, kepada Decrypt ketika ditanya bagaimana timnya mengonfirmasi legitimasi operasi ini.

Teknik dan Alat yang Digunakan

“Menurut aktor ancaman, data ini berasal dari kompromi baru,” tambah Bekker mengenai dataset eksekutif yang mendasari kampanye ini. Berbeda dengan email phishing tradisional, Bekker menjelaskan bahwa kampanye “vishing” modern adalah sangat terarah dan dipersonalisasi serta fokus pada eksekutif dan profesional crypto bernilai tinggi dengan akses istimewa.

“Mereka menggunakan peniruan suara dan video, konten deepfake, dan latar belakang yang dirancang dengan cermat berdasarkan dataset rinci tentang korban,” jelasnya. Aktor ancaman dilaporkan menggunakan sistem Voice over Internet Protocol (VoIP), nomor panggilan langsung, dan kemampuan SMS untuk menyamar sebagai bank, layanan crypto, dan lembaga pemerintah. Posting forum mengungkapkan kompensasi mulai dari $15 per panggilan 20 menit hingga lebih dari $20.000 per bulan untuk pelaku berpengalaman, menurut laporan tersebut.

“Kami mengamati bahwa beberapa operator bekerja dalam jangka panjang, membangun kelompok terorganisir yang berfungsi seperti industri penipuan profesional,” kata Bekker kepada Decrypt.

Ancaman Global dan Rekomendasi

Insiden terbaru menunjukkan cakupan yang lebih luas dari ancaman rekayasa sosial yang dihadapi industri crypto. Operatif Korea Utara telah menciptakan perusahaan palsu dan menggunakan deepfake selama wawancara kerja untuk menyusup ke perusahaan crypto, dengan penyerang mencuri $1,34 miliar dalam 47 insiden hanya pada tahun 2024. Jimmy Su, kepala petugas keamanan Binance, sebelumnya mengatakan kepada Decrypt bahwa bursa mereka menerima resume palsu setiap hari dari penyerang yang diduga berasal dari Korea Utara, yang kini menggunakan “pengubah suara” selama wawancara mereka, dan video tersebut adalah deepfake.

Metode deteksi utama, kata Su, adalah bahwa penyerang “hampir selalu memiliki koneksi internet yang lambat” karena teknologi penerjemahan dan pengubah suara bekerja selama panggilan. Laporan GK8 mendokumentasikan bagaimana aktor ancaman mengalihkan fokus dari kampanye phishing massal ke penargetan “kualitas daripada kuantitas”. Selama 12-18 bulan ke depan, Bekker memperingatkan bahwa serangan akan menjadi lebih canggih karena “membedakan antara yang palsu dan yang nyata akan semakin sulit”.

Dia juga menyarankan agar organisasi crypto harus mempertahankan diri dari “serangan rekayasa sosial yang disesuaikan” yang mengeksploitasi kerentanan manusia. Dia merekomendasikan agar eksekutif “menganggap informasi pribadi mereka sudah terpapar” dan memastikan “transaksi bernilai tinggi tidak boleh dikonfirmasi oleh satu individu saja”.

“Rekayasa sosial berkembang dari kesalahan manusia” dan perusahaan membutuhkan “protokol dan pelatihan khusus tentang taktik rekayasa sosial suara dan video.”

“Dengan penipuan yang sangat dipersonalisasi yang meningkat, perusahaan perlu menerima bahwa bahkan orang dalam yang paling dipercaya pun bisa tertipu,” katanya. “Pisahkan peran dan kunci pribadi, sehingga tidak ada satu orang pun yang memiliki kekuatan tanda tangan penuh.” Laporan GK8 mengungkapkan bahwa aktor ancaman menentukan kriteria rekrutmen yang rinci untuk penelepon, termasuk preferensi aksen, pemilihan gender, kemampuan bahasa, dan ketersediaan di berbagai zona waktu untuk mencocokkan profil target tertentu dan memaksimalkan keterlibatan korban selama jam puncak.