Sebuah "Wawancara Impian", bagaimana membuat dompetmu kosong?

Bayangkan saja, Anda adalah pengembang Web3 yang cukup mahir secara teknis. Suatu hari, tiba-tiba ada yang menghubungi Anda di LinkedIn, (kelihatannya) dari sebuah perusahaan besar, menawarkan sebuah “posisi impian” yang tidak bisa Anda tolak.

Pihak tersebut sangat antusias, segera mengirimkan sebuah file zip, yang dikatakan sebagai “kode basis untuk wawancara”. Anda tidak berpikir panjang, dengan lancar mengetikkan perintah npm install, siap menunjukkan kemampuan Anda.

Tepat saat Anda menekan Enter, Anda “terinfeksi”.

Kredensial login Anda, data browser, bahkan private key dompet kripto Anda, diam-diam dikemas dan dikirim ke server yang tidak dikenal. Pekerjaan Anda sudah tidak ada harapan, malah Anda menjadi “mesin penarik” orang lain (dan bahkan hacker tingkat negara).

Ini bukan film, ini adalah kenyataan yang sedang berlangsung.

Serangan ini dinamai “Wawancara Menular” (Contagious Interview). Laporan terbaru dari perusahaan keamanan mengungkapkan bahwa sudah lebih dari 300 paket kode berbahaya diunggah ke platform npm—tempat yang merupakan “fondasi internet modern”.

Dan dalang di baliknya, langsung ditujukan ke Korea Utara.

Semua pasti bertanya: kenapa lagi mereka? Negara yang selama ini dikenal sangat diblokir, bagaimana bisa melahirkan sebuah geng hacker top dunia ini?

Lego “terinfeksi”: Seberapa parah serangan ini?

Untuk memahami seberapa serius hal ini, Anda harus tahu apa itu npm.

Sederhananya, npm seperti sebuah “perpustakaan blok bangunan digital” yang sangat besar. Programmer di seluruh dunia menulis kode, dan mereka tidak suka membuat roda dari awal, mereka lebih suka mencari “blok bangunan” (kode paket) yang sudah jadi di npm untuk disusun.

Sedangkan “Wawancara Menular” adalah pekerjaan kotor di pabrik “Lego” untuk menyuntikkan racun ke bahan baku.

Penyerang menyamar sebagai alat populer seperti express, dotenv, dan mengunggah lebih dari 300 paket berbahaya. Pengembang, terutama yang bekerja di Web3 dan kripto, begitu tergoda oleh “kode beracun” ini, malware langsung aktif, mencuri segala sesuatu dari Anda.

Apa yang paling menakutkan?

“Blok bangunan beracun” ini juga akan digunakan di banyak aplikasi dan proyek, menyebabkan “keracunan” menyebar secara tak kasat mata. GitHub (perusahaan induk npm) berusaha menghapusnya, tetapi para peneliti mengatakan ini seperti “memukul muncung”, satu batch dihapus, muncul lagi batch lain, tidak bisa dihentikan.

Serangan ini sangat tepat sasaran, sabar, dan sangat cerdik dalam penipuan. Dan “kesabaran” ini justru yang paling membuat pusing hacker Korea Utara.

Membongkar: Mengapa geng hacker Korea Utara begitu “tak terkalahkan”?

Saat hacker lain masih pamer keahlian, melakukan intelijen, atau sekadar mencari uang sampingan, target hacker Korea Utara sangat murni: mencari uang. Dan itu, untuk negara.

Mereka bukan sekadar “hacker”, mereka adalah “tentara siber” dan “perampok finansial” yang bekerja untuk negara. Keunggulan mereka, secara sederhana, berasal dari tiga inti:

  1. Motivasi ekstrem: Ini adalah “bisnis negara”, untuk membiayai program nuklir

Ini adalah kunci memahami mereka.

Karena selama bertahun-tahun dikenai sanksi ketat, Korea Utara hampir kehilangan semua pendapatan devisa. Untuk menjaga operasional, terutama untuk program nuklir dan rudal, ruang siber menjadi tempat “menghasilkan uang” yang sempurna.

Menurut laporan PBB, hacker Korea Utara dalam beberapa tahun terakhir telah mencuri aset bernilai lebih dari 30 miliar dolar AS melalui serangan siber. Benar, 30 miliar dolar.

Sebuah laporan bahkan menyebutkan bahwa pendapatan ilegal ini mendukung sekitar 40% dari kebutuhan dana proyek senjata besar mereka.

Bayangkan, ketika KPI seorang hacker adalah “mengumpulkan dana rudal” untuk negara, motivasi, disiplin, dan kemampuan tempurnya jauh berbeda dari hacker yang bekerja sendiri.

  1. Seleksi ketat: “Kelas genius” tingkat nasional

Hacker Korea Utara bukanlah anak-anak “warung internet” yang belajar sendiri, mereka adalah “senjata cerdas” yang dibentuk di bawah kehendak negara.

Seleksi ini dimulai sejak mereka masih remaja. Mereka akan mencari “anak-anak jenius” dengan bakat matematika dan komputer terbaik di seluruh negeri, lalu dikirim ke universitas top seperti Universitas Komputer Pyongyang.

Di sana, mereka menjalani pendidikan elit yang intensif dan militeristik selama bertahun-tahun.

Setelah lulus, talenta terbaik akan dikirim ke sebuah lembaga menakutkan—Biro Intelijen Korea Utara (RGB). Di bawah RGB, ada beberapa unit terkenal seperti “Kelompok Lazarus” (Lazarus Group) dan “Biro 121” (Bureau 121). Mereka memiliki ribuan “tentara siber” penuh waktu, semua adalah aset nasional.

  1. Taktik luar biasa: Sabar, paham psikologi, cepat belajar

Serangan “Wawancara Menular” ini menunjukkan ciri khas taktik mereka dengan sangat jelas.

Pertama, sangat sabar. Mereka bisa menghabiskan berbulan-bulan untuk membuat akun LinkedIn palsu yang sempurna, berkomunikasi, membangun kepercayaan, dan menunggu saat yang tepat untuk “mengambil” target.

Kedua, mereka mahir dalam psikologi (juga disebut rekayasa sosial). Mereka memanfaatkan keinginan besar pengembang untuk mendapatkan pekerjaan bagus. Bayangkan, saat wawancara, siapa yang akan memeriksa secara detail paket kode yang dikirim “penguji”? Mereka memanfaatkan kelengahan psikologis ini.

Terakhir, kecepatan iterasi yang luar biasa. Mereka adalah hacker pertama di dunia yang mengalihkan target dari bank tradisional (seperti perampokan bank Bangladesh 2016) ke kripto (seperti pencurian 6,25 miliar dolar dari Axie Infinity tahun 2022). Web3, DeFi, jembatan lintas rantai, mereka sangat mahir.

Ketika “sumber terbuka” menjadi “senjata”: apa yang harus kita lakukan?

Serangan “Wawancara Menular” ini menjadi peringatan keras bagi semua orang.

Ini memanfaatkan keunggulan terbesar dari ekosistem open source—keterbukaan. Dulu, siapa saja bisa mengunggah kode untuk inovasi, sekarang justru menjadi ladang subur bagi penyerang menyebarkan “virus”.

Bahkan jika Anda bukan programmer, Anda tidak bisa menghindar. Bayangkan, semua aplikasi yang Anda gunakan setiap hari dibangun dari kode-kode ini. Jika sumbernya terinfeksi, tidak ada yang aman.

Bagi pengembang dan perusahaan, alarm sudah berbunyi keras. Setiap kali Anda mengetik npm install, harus berhati-hati seperti membuka bom waktu, anggap saja sebagai operasi berisiko tinggi.

Permainan “memukul muncung” ini jelas akan terus berlanjut. Selama mode bisnis negara Korea Utara tidak berubah, mereka akan terus melakukan “perburuan finansial” di dunia kripto dan Web3. **$LAYER **

AXS-2,61%
DEFI-1,37%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)