Rincian Lengkap Serangan Rekayasa Sosial Berbasis Zoom dan Calendly
Dalam beberapa bulan terakhir, komunitas cryptocurrency telah melihat lonjakan pelanggaran keamanan siber. Penyerang menjadwalkan pertemuan melalui@Calendly""> @Calendly dan mengirim tampak sah@Zoom""> @Zoom links—hanya untuk menipu korban agar menginstal aplikasi yang telah ditrojan. Dalam banyak kasus, peretas mendapatkan kontrol jarak jauh atas perangkat korban selama rapat. Dalam hitungan menit, dompet dikosongkan dan@Telegram""> Akun @Telegram dibajak.
Artikel ini membedah seluruh rantai serangan, membagikan strategi pertahanan yang dapat diterapkan, dan mencakup referensi untuk repost komunitas, pelatihan keamanan internal, atau kesadaran pribadi.
Motif Ganda Penyerang
Hacker menggunakan malware seperti Lumma Stealer, RedLine, atau IcedID untuk mengekstrak kunci pribadi dan frasa pemulihan dari dompet berbasis browser atau desktop, segera mentransfer #TON, #BTC, dan aset lainnya.
Sumber:Blog Keamanan Microsoft, Intelijen Ancaman Flare
Cookie sesi dari Telegram, Google, dan lainnya dicuri untuk menyamar sebagai korban, menarik target baru, dan memicu efek bola salju dari kompromi.
Sumber:Laporan Teknik d01a
Rantai Serangan 4 Tahap
① Membangun Kepercayaan
Penyerang berpura-pura sebagai investor, media, atau pembawa acara podcast, mengirim undangan resmi Calendly. Dalam satu kasus, yang dijuluki “ELUSIVE COMET,” penyerang meniru situs Bloomberg Crypto untuk memberikan kredibilitas.
Sumber:Blog Trail of Bits
② Penempatan Trojan
Korban diarahkan ke situs Zoom palsu (non-*.zoom.us) untuk mengunduh ZoomInstaller.exe yang berbahaya. Ini telah menjadi metode umum dari 2023–2025 untuk menyebarkan malware IcedID atau Lumma.
Sumber:Bitdefender, Microsoft
(3) Pembajakan Selama Rapat
Peretas mengganti nama mereka menjadi "Zoom" dalam pertemuan dan mendorong korban untuk "menguji berbagi layar," sambil secara bersamaan mengirimkan permintaan akses jarak jauh. Jika korban mengklik "Izinkan," kontrol penuh sistem diberikan kepada penyerang.
Sumber:Help Net Security, Dark Reading
④ Eksploitasi dan Penyebaran Lateral
Malware mengunggah kredensial dompet untuk penarikan segera atau tidak aktif saat menggunakan data sesi Telegram (folder tdata) untuk menyamar sebagai korban dan memancing orang lain.
Sumber:Laporan Teknis d01a
Tanggapan Darurat: Protokol 3 Langkah
Isolasi Perangkat Segera
Putuskan koneksi dari internet. Restart menggunakan USB yang bersih dan pindai sistem. Jika Lumma atau RedLine terdeteksi, lakukan penghapusan disk secara menyeluruh dan instal ulang OS.
Cabut Semua Sesi
Pindahkan aset kripto ke dompet perangkat keras baru. Keluar dari semua sesi Telegram dan aktifkan otentikasi dua faktor (2FA). Ubah semua kata sandi untuk email, pertukaran, dan akun penting.
Monitor Blockchain & Pertukaran
Awasi transaksi mencurigakan dan hubungi bursa untuk membekukan alamat yang terkompromi jika perlu.
Enam Aturan Emas untuk Perlindungan Jangka Panjang
Kesimpulan: Bahaya Sebenarnya di Balik Pertemuan Palsu
Penyerang modern tidak perlu eksploitasi zero-day—mereka mengandalkan rekayasa sosial yang sempurna. Mereka membuat pertemuan Zoom yang tampak sangat normal dan dengan sabar menunggu satu kesalahan.
Dengan membangun kebiasaan—menggunakan perangkat terisolasi, memverifikasi sumber, dan menerapkan otentikasi multi-lapis—Anda dapat menghentikan serangan ini sebelum mereka dimulai. Semoga setiap pengguna blockchain tetap aman dari jebakan kepercayaan yang direkayasa dan menjaga brankas serta identitas mereka tetap aman.
Bagikan
Rincian Lengkap Serangan Rekayasa Sosial Berbasis Zoom dan Calendly
Dalam beberapa bulan terakhir, komunitas cryptocurrency telah melihat lonjakan pelanggaran keamanan siber. Penyerang menjadwalkan pertemuan melalui@Calendly""> @Calendly dan mengirim tampak sah@Zoom""> @Zoom links—hanya untuk menipu korban agar menginstal aplikasi yang telah ditrojan. Dalam banyak kasus, peretas mendapatkan kontrol jarak jauh atas perangkat korban selama rapat. Dalam hitungan menit, dompet dikosongkan dan@Telegram""> Akun @Telegram dibajak.
Artikel ini membedah seluruh rantai serangan, membagikan strategi pertahanan yang dapat diterapkan, dan mencakup referensi untuk repost komunitas, pelatihan keamanan internal, atau kesadaran pribadi.
Motif Ganda Penyerang
Hacker menggunakan malware seperti Lumma Stealer, RedLine, atau IcedID untuk mengekstrak kunci pribadi dan frasa pemulihan dari dompet berbasis browser atau desktop, segera mentransfer #TON, #BTC, dan aset lainnya.
Sumber:Blog Keamanan Microsoft, Intelijen Ancaman Flare
Cookie sesi dari Telegram, Google, dan lainnya dicuri untuk menyamar sebagai korban, menarik target baru, dan memicu efek bola salju dari kompromi.
Sumber:Laporan Teknik d01a
Rantai Serangan 4 Tahap
① Membangun Kepercayaan
Penyerang berpura-pura sebagai investor, media, atau pembawa acara podcast, mengirim undangan resmi Calendly. Dalam satu kasus, yang dijuluki “ELUSIVE COMET,” penyerang meniru situs Bloomberg Crypto untuk memberikan kredibilitas.
Sumber:Blog Trail of Bits
② Penempatan Trojan
Korban diarahkan ke situs Zoom palsu (non-*.zoom.us) untuk mengunduh ZoomInstaller.exe yang berbahaya. Ini telah menjadi metode umum dari 2023–2025 untuk menyebarkan malware IcedID atau Lumma.
Sumber:Bitdefender, Microsoft
(3) Pembajakan Selama Rapat
Peretas mengganti nama mereka menjadi "Zoom" dalam pertemuan dan mendorong korban untuk "menguji berbagi layar," sambil secara bersamaan mengirimkan permintaan akses jarak jauh. Jika korban mengklik "Izinkan," kontrol penuh sistem diberikan kepada penyerang.
Sumber:Help Net Security, Dark Reading
④ Eksploitasi dan Penyebaran Lateral
Malware mengunggah kredensial dompet untuk penarikan segera atau tidak aktif saat menggunakan data sesi Telegram (folder tdata) untuk menyamar sebagai korban dan memancing orang lain.
Sumber:Laporan Teknis d01a
Tanggapan Darurat: Protokol 3 Langkah
Isolasi Perangkat Segera
Putuskan koneksi dari internet. Restart menggunakan USB yang bersih dan pindai sistem. Jika Lumma atau RedLine terdeteksi, lakukan penghapusan disk secara menyeluruh dan instal ulang OS.
Cabut Semua Sesi
Pindahkan aset kripto ke dompet perangkat keras baru. Keluar dari semua sesi Telegram dan aktifkan otentikasi dua faktor (2FA). Ubah semua kata sandi untuk email, pertukaran, dan akun penting.
Monitor Blockchain & Pertukaran
Awasi transaksi mencurigakan dan hubungi bursa untuk membekukan alamat yang terkompromi jika perlu.
Enam Aturan Emas untuk Perlindungan Jangka Panjang
Kesimpulan: Bahaya Sebenarnya di Balik Pertemuan Palsu
Penyerang modern tidak perlu eksploitasi zero-day—mereka mengandalkan rekayasa sosial yang sempurna. Mereka membuat pertemuan Zoom yang tampak sangat normal dan dengan sabar menunggu satu kesalahan.
Dengan membangun kebiasaan—menggunakan perangkat terisolasi, memverifikasi sumber, dan menerapkan otentikasi multi-lapis—Anda dapat menghentikan serangan ini sebelum mereka dimulai. Semoga setiap pengguna blockchain tetap aman dari jebakan kepercayaan yang direkayasa dan menjaga brankas serta identitas mereka tetap aman.