Peretas Diduga dari Korea Utara Sasar Pengguna macOS di Dunia Web3
Peneliti keamanan siber SentinelLabs telah mengungkap kampanye peretasan canggih yang menyasar pengguna macOS. Serangan yang dinamai NimDoor ini diduga dilakukan oleh aktor ancaman yang berafiliasi dengan Korea Utara (DPRK). Target utama mereka adalah komunitas dan bisnis Web3 berskala kecil, termasuk investor kripto yang banyak menggunakan perangkat Mac untuk aktivitas mereka.
Serangan ini memanfaatkan teknik yang sangat halus dan efektif. Hal ini menunjukkan kecanggihan dan tingkat perencanaan yang tinggi dari para peretas. Lebih lanjut, temuan ini juga menunjukkan tren baru dalam serangan siber yang menyasar ekosistem Web3.
Modus Operandi: Teknik Rekayasa Sosial dan Malware Canggih
Para peretas menggunakan taktik rekayasa sosial yang licik. Mereka menyamar sebagai pihak terpercaya, mengirimkan email yang seolah-olah berasal dari Calendly untuk menjadwalkan rapat.
Email tersebut berisi tautan yang mengarahkan korban untuk memperbarui aplikasi Zoom. Ini merupakan jebakan yang sangat efektif karena banyak pengguna yang secara rutin memperbarui aplikasi mereka.
Saat tautan tersebut diklik, dua file berbahaya langsung terunduh. File-file ini menjalankan dua proses terpisah. Pertama, mengambil informasi sistem dan data aplikasi korban. Kedua, memberi akses jangka panjang ke perangkat korban untuk akses yang berkelanjutan.
Malware NimDoor: Mencuri Data Sensitif dari Berbagai Platform
Malware NimDoor tidak hanya mengambil informasi sistem. Ia juga dirancang khusus untuk mencuri data dari berbagai browser populer, termasuk Chrome, Firefox, Brave, Arc, dan Edge.
Informasi terenkripsi dari Telegram, termasuk blob dekripsi, juga menjadi target utama malware ini. Kemampuan malware untuk mengakses data terenkripsi menunjukkan tingkat kecanggihan yang sangat tinggi.
Penggunaan bahasa pemrograman Nim, berbagai komponen malware, dan teknik penyamaran yang canggih membuat malware ini sulit dideteksi oleh perangkat lunak keamanan konvensional. Ini membutuhkan sistem keamanan yang lebih canggih untuk dapat mendeteksi serangan seperti ini.
Jejak Digital dan Implikasi bagi Komunitas Kripto
Peneliti blockchain independen ZachXBT juga menemukan pola pendanaan mencurigakan yang terkait dengan pekerja TI Korea Utara dan berbagai proyek kripto.
Ia menelusuri lebih dari $2,76 juta dalam USDC yang ditransfer dari akun Circle kepada delapan individu yang bekerja di 12 proyek berbeda. Beberapa alamat dompet yang digunakan mirip dengan alamat yang telah masuk daftar hitam Tether pada tahun 2023 karena terkait dengan tersangka Sim Hyon Sop.
ZachXBT menyatakan keprihatinannya tentang risiko keamanan yang ditimbulkan oleh keterlibatan pekerja IT Korea Utara dalam proyek kripto. Hal ini dikarenakan potensi akses mereka terhadap kontrak pintar yang dapat mengakibatkan pembajakan atau eksploitasi.
Temuan SentinelLabs dan ZachXBT menunjukkan bahwa kelompok peretas ini secara konsisten memburu target Web3 secara global. Serangan serupa telah terdeteksi sebelumnya oleh Huntabil.IT (April 2025) dan Huntress (Juni 2025), menunjukkan bahwa serangan ini merupakan bagian dari operasi yang lebih besar.
Serangan NimDoor menjadi peringatan bagi investor dan proyek kripto untuk meningkatkan kewaspadaan. Hindari mengklik tautan tidak resmi dan selalu verifikasi pembaruan perangkat lunak dari situs resminya. Keamanan digital yang kuat adalah kunci untuk melindungi aset dan data di dunia Web3 yang semakin berkembang. Penting bagi semua pihak untuk menyadari ancaman yang ada dan mengambil tindakan pencegahan yang diperlukan. Peningkatan kolaborasi antara peneliti keamanan, pengembang perangkat lunak, dan komunitas kripto sangat penting untuk menanggulangi ancaman siber yang semakin canggih ini.











