Waspada kampanye Telegram targetkan pengguna fintech

JAKARTA (IndoTelko) - Tim Riset dan Analisis Global Kaspersky (GReAT) telah mengungkap kampanye global berbahaya oleh para penyerang dengan menggunakan Telegram untuk mengirimkan spyware Trojan, yang berpotensi menargetkan individu dan bisnis di industri fintech dan perdagangan. Malware tersebut dirancang untuk mencuri data sensitif, seperti kata sandi, dan mengambil alih perangkat pengguna untuk tujuan spionase.

Kampanye tersebut diyakini terkait dengan DeathStalker, aktorAPT (Advanced Persistent Threat) bayaran yang terkenal yang menawarkan layanan peretasan dan intelijen keuangan khusus. Dalam gelombang serangan terbaru yang diamati oleh Kaspersky, aktor ancaman mencoba menginfeksi korban dengan malware DarkMe Trojan akses jarak jauh (RAT), yang dirancang untuk mencuri informasi dan menjalankan perintah jarak jauh dari server yang dikendalikan oleh para pelaku.

Aktor ancaman di balik kampanye tersebut tampaknya telah menargetkan korban di sektor perdagangan dan fintech, karena indikator teknis menunjukkan malware tersebut kemungkinan didistribusikan melalui saluran Telegram yang berfokus pada topik-topik ini. Kampanye tersebut bersifat global, karena Kaspersky telah mengidentifikasi korban di lebih dari 20 negara di seluruh Eropa, Asia, Amerika Latin, dan Timur Tengah.

Analisis rantai infeksi mengungkap bahwa penyerang kemungkinan besar melampirkan arsip berbahaya ke posting di saluran Telegram. Arsip itu sendiri, seperti file RAR atau ZIP, tidak berbahaya, tetapi berisi file berbahaya dengan ekstensi seperti .LNK, .com, dan .cmd. Jika calon korban meluncurkan file-file ini, hal itu mengarah pada pemasangan malware tahap akhir, DarkMe, dalam serangkaian tindakan.

Diungkapkan Peneliti Keamanan Utama dari GReAT, Kaspersky, Maher Yamout, alih-alih menggunakan metode phishing tradisional, pelaku ancaman mengandalkan saluran Telegram untuk mengirimkan malware. Dalam kampanye sebelumnya, ia juga mengamati operasi ini menggunakan platform pengiriman pesan lain, sepertiSkype, sebagai vektor untuk infeksi awal. Metode ini dapat membuat calon korban lebih cenderung mempercayai pengirim dan membuka file berbahaya dari pada dalam kasus situs web phishing.

"Selain itu, mengunduh file melalui aplikasi pengiriman pesan dapat memicu lebih sedikit peringatan keamanan dibandingkan dengan unduhan internet standar, yang menguntungkan bagi pelaku ancaman. “Meskipun kami biasanya menyarankan kewaspadaan terhadap email dan tautan yang mencurigakan, kampanye ini menyoroti perlunya kehati-hatian saat berhadapan bahkan dengan aplikasi pengiriman pesan instan seperti Skype dan Telegram,” tambahnya.

Selain menggunakan Telegram untuk pengiriman malware, para penyerang juga meningkatkan keamanan operasional dan pembersihan pasca-kompromi mereka. Setelah instalasi, malware akan menghapus file yang digunakan untuk menyebarkan implan DarkMe. Untuk lebih menghalangi analisis dan mencoba menghindari deteksi, pelaku meningkatkan ukuran file implan dan menghapus jejak lain, seperti file pasca eksploitasi, alat, hingga kunci registri, setelah mencapai tujuan mereka.

Deathstalker, yang sebelumnya dikenal sebagai Decepticons, adalah kelompok pelaku ancaman yang aktif setidaknya sejak2018, dan mungkin sejak 2012. Kelompok ini diyakini sebagai kelompok tentara bayaran siber atau peretas bayaran, di mana pelaku ancaman tampaknya memiliki anggota yang kompeten yang mengembangkan perangkat internal, dan memahami ekosistem ancaman persisten yang canggih. Tujuan utama kelompok ini adalah mengumpulkan informasi bisnis, keuangan, dan pribadi, mungkin untuk tujuan intelijen bisnis atau kompetitor yang melayani klien mereka. Mereka biasanya menargetkan bisnis kecil dan menengah, keuangan, fintech, firma hukum, dan dalam beberapa kesempatan, entitas pemerintah. Meskipun mengincar jenis target ini, DeathStalker tidak pernah terlihat melakukan pencurian dana, itulah sebabnya Kaspersky meyakini bahwa kelompok ini merupakan kelompok intelijen swasta.

Kelompok ini juga memiliki kecenderungan untuk mencoba menghindari atribusi aktivitas mereka dengan meniru pelaku APT lain dan memasukkan tanda-tanda palsu.

Demi keamanan pribadi, Kaspersky merekomendasikan langkah-langkah berikut:

  1. Pasang solusi keamanan tepercaya dan ikuti rekomendasinya. Solusi yang aman akan menyelesaikan sebagian besar masalah secara otomatis dan memberi tahu Anda jika perlu.

  2. Tetap terinformasi tentang teknik serangan siber baru dapat membantu Anda mengenali dan menghindarinya. Blog keamanan akan membantu Anda untuk tetap waspada terhadap ancaman baru.

Selanjutnya, pakar keamanan Kaspersky juga merekomendasikan organisasi untuk untuk melindungi diri dari ancaman tingkat lanjut, antara lain :

  1. Berikan profesional InfoSec Anda visibilitas mendalam tentangancaman siber yang menargetkan organisasi. Kaspersky Threat Intelligence terbaru akan memberi mereka konteksyang kaya dan bermakna di seluruh siklus manajemen insidendan membantu mengidentifikasi risiko siber secara tepatwaktu.

  2. Berinvestasilah dalam kursus keamanan siber tambahan bagistaf Anda agar mereka tetap mendapatkan pengetahuan terbaru. Dengan pelatihan Pakar Kaspersky yang berorientasi pada praktik, profesional InfoSec dapat meningkatkan keterampilan teknis mereka dan mampu mempertahankan perusahaan mereka dari serangan canggih. Anda dapatmemilih format yang paling sesuai dan mengikuti kursus daring yang dipandu sendiri atau kursus langsung yang dipandu oleh instruktur.

  3. Untuk melindungi perusahaan dari berbagai ancaman, gunakan solusi dari lini produk Kaspersky Next yang menyediakan perlindungan waktu nyata, visibilitas ancaman, kemampuan investigasi dan respons EDR dan XDR, untuk organisasi dengan skala dan industri apa pun. Bergantung pada kebutuhan dan sumber daya yang tersedia saat ini, Anda dapat memilih tingkatan produk yang paling relevan dan dengan mudah bermigrasi ke tingkatan lain jika persyaratan keamanan siber Anda berubah. (mas)