Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Google Threat Intel Menandai Ghostblade Sebagai Malware Pencuri Crypto
(MENAFN- Crypto Breaking) Google Threat Intelligence telah menandai malware pencuri kripto baru bernama “Ghostblade” yang menargetkan perangkat Apple iOS. Digambarkan sebagai bagian dari keluarga DarkSword yang berisi alat berbasis browser, Ghostblade dirancang untuk menyedot kunci pribadi dan data sensitif lainnya secara cepat dan diam-diam, bukan sebagai keberadaan yang terus-menerus aktif di perangkat.
Ditulis dalam JavaScript, Ghostblade akan aktif, mengumpulkan data dari perangkat yang terinfeksi, dan mengirimkannya ke server berbahaya sebelum mematikan diri. Para peneliti mencatat bahwa desain malware ini membuatnya lebih sulit dideteksi, karena tidak memerlukan plugin tambahan dan berhenti beroperasi setelah pengambilan data selesai. Tim threat intelligence Google menyoroti bahwa Ghostblade juga mengambil langkah untuk menghindari deteksi dengan menghapus laporan crash yang seharusnya memberi tahu sistem telemetry Apple.
Selain kunci pribadi, malware ini mampu mengakses dan mengirim data pesan dari iMessage, Telegram, dan WhatsApp. Ia juga dapat menyedot informasi kartu SIM, data identitas pengguna, file multimedia, data lokasi geografis, dan mengakses berbagai pengaturan sistem. Kerangka kerja DarkSword yang lebih luas, yang termasuk Ghostblade, disebut oleh Google sebagai bagian dari rangkaian ancaman yang terus berkembang, menunjukkan bagaimana penyerang terus menyempurnakan alat mereka untuk menargetkan pengguna kripto.
Bagi pembaca yang mengikuti tren ancaman, Ghostblade berada di samping komponen lain dari rantai eksploitasi iOS DarkSword yang dijelaskan oleh Google Threat Intelligence. Sekumpulan alat ini diamati dalam konteks evolusi ancaman kripto yang lebih luas, termasuk laporan tentang kit eksploitasi berbasis iOS yang digunakan dalam kampanye phishing kripto.
Poin utama
Ghostblade dan ekosistem DarkSword: apa yang diketahui
Peneliti Google menggambarkan Ghostblade sebagai bagian dari keluarga DarkSword—sekumpulan alat malware berbasis browser yang menargetkan pengguna kripto dengan mencuri kunci pribadi dan data terkait. Inti JavaScript Ghostblade memungkinkan interaksi cepat dengan perangkat sambil tetap ringan dan sementara. Pilihan desain ini konsisten dengan ancaman berbasis perangkat lain yang lebih mengutamakan siklus eksfiltrasi data cepat daripada infeksi berkepanjangan.
Dalam praktiknya, kemampuan malware ini tidak hanya sebatas pencurian kunci. Dengan mengakses aplikasi pesan seperti iMessage, Telegram, dan WhatsApp, penyerang dapat menyadap percakapan, kredensial, dan lampiran sensitif. Penambahan akses ke informasi kartu SIM dan lokasi geografis memperluas permukaan serangan, memungkinkan pencurian identitas dan penipuan yang lebih komprehensif. Yang penting, kemampuan malware ini untuk menghapus laporan crash semakin menyamarkan aktivitasnya, menyulitkan forensik pasca infeksi baik bagi korban maupun pembela.
Sebagai bagian dari diskursus yang lebih luas tentang DarkSword, Ghostblade menegaskan perlombaan senjata yang terus berlangsung dalam intelijen ancaman berbasis perangkat. Google Threat Intelligence memandang DarkSword sebagai salah satu contoh terbaru yang menunjukkan bagaimana aktor jahat terus menyempurnakan rantai serangan yang berfokus pada iOS, memanfaatkan kepercayaan tinggi pengguna terhadap perangkat dan aplikasi yang mereka gunakan untuk komunikasi dan keuangan sehari-hari.
Dari intrusi berbasis kode ke eksploitasi faktor manusia
Lanskap peretasan kripto Februari 2026 menunjukkan perubahan perilaku penyerang yang signifikan. Menurut Nominis, total kerugian dari peretasan kripto menurun menjadi $49 juta di Februari, dari $385 juta di Januari. Perusahaan ini mengaitkan penurunan tersebut dengan pergeseran dari ancaman berbasis kode murni menuju skema yang memanfaatkan kesalahan manusia, termasuk upaya phishing, pencemaran dompet, dan vektor rekayasa sosial lain yang menyebabkan pengguna tanpa sadar mengungkap kunci atau kredensial mereka.
Phishing tetap menjadi taktik utama. Penyerang menggunakan situs palsu yang dirancang menyerupai platform asli, sering dengan URL yang meniru situs nyata untuk menarik pengguna memasukkan kunci pribadi, frasa seed, atau kata sandi dompet. Ketika pengguna berinteraksi dengan antarmuka tiruan ini—baik dengan login, menyetujui transaksi, maupun menempelkan data sensitif—penyerang mendapatkan akses langsung ke dana dan kredensial. Pergeseran ini menimbulkan implikasi bagi pertahanan bursa, dompet, dan pengguna, menekankan pentingnya edukasi pengguna selain perlindungan teknis.
Data Februari ini sejalan dengan narasi industri yang lebih luas: sementara eksploitasi tingkat kode dan zero-day terus berkembang, sebagian besar risiko terhadap aset kripto berasal dari eksploitasi rekayasa sosial yang memanfaatkan perilaku manusia yang sudah mapan—kepercayaan, urgensi, dan penggunaan antarmuka yang dikenal. Pesan utama bagi industri adalah bukan hanya memperbaiki kerentanan perangkat lunak, tetapi juga memperkuat aspek manusia dari keamanan melalui edukasi, otentikasi yang lebih kuat, dan pengalaman onboarding yang lebih aman bagi pengguna dompet.
Dampak bagi pengguna, dompet, dan pengembang
Kemunculan Ghostblade—dan tren serangan berbasis manusia yang menyertainya—menyoroti beberapa poin praktis bagi pengguna dan pengembang. Pertama, kebersihan perangkat tetap penting. Memperbarui iOS secara rutin, menerapkan langkah pengamanan aplikasi dan browser, serta menggunakan dompet perangkat keras atau enclave aman untuk kunci pribadi dapat meningkatkan perlindungan terhadap serangan eksfiltrasi cepat.
Kedua, pengguna harus lebih berhati-hati dengan aplikasi pesan dan permukaan web. Penggabungan akses data di perangkat dengan penipuan gaya phishing berarti bahwa bahkan interaksi yang tampaknya aman—membuka tautan, menyetujui izin, atau menempelkan frasa seed—dapat menjadi pintu masuk pencurian. Otentikasi multi-faktor, aplikasi otentikasi, dan perlindungan biometrik dapat membantu mengurangi risiko, tetapi edukasi dan skeptisisme terhadap permintaan yang tidak terduga juga sangat penting.
Bagi pengembang, kasus Ghostblade menekankan pentingnya kontrol anti-phishing, alur manajemen kunci yang aman, dan peringatan transparan kepada pengguna tentang operasi sensitif. Hal ini juga memperkuat pentingnya berbagi intelijen ancaman secara berkelanjutan—terutama terkait ancaman berbasis perangkat yang menggabungkan alat berbasis browser dengan fitur sistem operasi mobile. Kolaborasi lintas industri tetap penting untuk mendeteksi rantai eksploitasi baru sebelum mereka menjadi efektif secara luas.
Apa yang harus diperhatikan selanjutnya
Seiring Google Threat Intelligence dan peneliti lain terus memantau aktivitas terkait DarkSword, pengamat harus mengikuti pembaruan tentang rantai eksploitasi iOS dan munculnya malware yang serupa dengan tingkat penyamaran dan durasi singkat. Pergeseran Februari menuju kerentanan faktor manusia menunjukkan bahwa di masa depan, pembela harus memperkuat baik perlindungan teknis maupun edukasi pengguna untuk mengurangi paparan terhadap skema phishing dan pencemaran dompet. Bagi pembaca, tonggak berikutnya meliputi advisori intelijen ancaman resmi tentang ancaman kripto iOS, deteksi baru dari vendor keamanan, dan bagaimana platform utama menyesuaikan langkah anti-phishing dan pencegahan penipuan mereka sebagai respons terhadap pola permainan yang terus berkembang ini.
Sementara itu, tetap waspada terhadap backstop intelijen ancaman—seperti laporan Google Threat Intelligence tentang DarkSword dan eksploitasi iOS terkait, serta analisis berkelanjutan dari Nominis dan peneliti keamanan blockchain lainnya—akan sangat penting untuk menilai risiko dan memperbaiki pertahanan terhadap kejahatan siber yang menargetkan kripto.