Perusahaan Keamanan: Peretasan oleh hacker Korea Utara dengan perangkat lunak "Zoom palsu" telah menjadi ancaman sehari-hari, mencuri lebih dari 300 juta dolar aset
12 bulan 15 hari, organisasi non-profit keamanan siber Security Alliance memperingatkan bahwa mereka saat ini menemukan beberapa upaya penipuan yang dilakukan oleh peretas Korea Utara setiap hari, yang menyerang melalui pertemuan Zoom palsu untuk menipu korban. Metode penipuan ini dilakukan dengan mengelabui korban untuk mengunduh perangkat lunak berbahaya selama “panggilan Zoom palsu”, sehingga dapat mencuri informasi sensitif termasuk kata sandi dan kunci privat. Peneliti keamanan Taylor Monahan memperingatkan bahwa taktik ini telah mengalihkan aset lebih dari 300 juta dolar dari pengguna. Penipuan biasanya dimulai dari pesan yang dikirim oleh akun Telegram, yang sering kali milik “orang yang dikenal” oleh korban. Karena identitas orang tersebut dikenal, korban cenderung lengah. Selanjutnya, percakapan secara alami beralih ke undangan “mengobrol melalui Zoom”. Setelah panggilan dimulai, peretas akan berpura-pura mengalami masalah audio dan mengirimkan yang disebut “berkas patch”. Ketika korban membuka berkas tersebut, perangkat mereka akan terinfeksi perangkat lunak berbahaya. Kemudian, peretas akan mengakhiri panggilan palsu tersebut dengan alasan “menunda janji”.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Perusahaan Keamanan: Peretasan oleh hacker Korea Utara dengan perangkat lunak "Zoom palsu" telah menjadi ancaman sehari-hari, mencuri lebih dari 300 juta dolar aset
12 bulan 15 hari, organisasi non-profit keamanan siber Security Alliance memperingatkan bahwa mereka saat ini menemukan beberapa upaya penipuan yang dilakukan oleh peretas Korea Utara setiap hari, yang menyerang melalui pertemuan Zoom palsu untuk menipu korban. Metode penipuan ini dilakukan dengan mengelabui korban untuk mengunduh perangkat lunak berbahaya selama “panggilan Zoom palsu”, sehingga dapat mencuri informasi sensitif termasuk kata sandi dan kunci privat. Peneliti keamanan Taylor Monahan memperingatkan bahwa taktik ini telah mengalihkan aset lebih dari 300 juta dolar dari pengguna. Penipuan biasanya dimulai dari pesan yang dikirim oleh akun Telegram, yang sering kali milik “orang yang dikenal” oleh korban. Karena identitas orang tersebut dikenal, korban cenderung lengah. Selanjutnya, percakapan secara alami beralih ke undangan “mengobrol melalui Zoom”. Setelah panggilan dimulai, peretas akan berpura-pura mengalami masalah audio dan mengirimkan yang disebut “berkas patch”. Ketika korban membuka berkas tersebut, perangkat mereka akan terinfeksi perangkat lunak berbahaya. Kemudian, peretas akan mengakhiri panggilan palsu tersebut dengan alasan “menunda janji”.