Pages:
Author

Topic: [INFO] Informasi Phishing, Malware, Virus Dst (WAJIB BACA) - page 23. (Read 136261 times)

full member
Activity: 434
Merit: 100
dear master2,

sedikit cerita, lama saya tidak membuka MEW, dan masih menyimpan beberapa coin, tiba-tiba ketika saya buka saldo nol, dan terdapat beberapa transaksi yang saya merasa melakukanya. apa ada yang pernah mengalami hal serupa? thanks
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
udah saya coba kemarin beberapa software tapi gak bisa, mungkin karena extensi .kuub ini baru muncul beberapa hari yang lalu.
files yang terinfeksi belum saya hapus, moga cepat ada anti virus yang bisa nangani extensi ini
Coba konsultasi ke Michael Gillespie melalui akun twitternya @demonslay335 (beliau salah satu kontributor di https://www.bleepingcomputer.com yang konsen terhadap masalah ransomware).
newbie
Activity: 16
Merit: 9
udah saya coba kemarin beberapa software tapi gak bisa, mungkin karena extensi .kuub ini baru muncul beberapa hari yang lalu.
files yang terinfeksi belum saya hapus, moga cepat ada anti virus yang bisa nangani extensi ini
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
-snip-
Untuk beberapa jenis ransomware bisa dicoba tool STOP Decrypter untuk membuka filenya, link tools terupdatenya bisa dilihat disini:
https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-puma-djvu-promo-drume-help-support-topic/
https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-puma-djvu-promo-drume-help-support-topic/page-474#entry4859489

Modusnya sama dengan *Grovat dan *Ferosas -snip-
Untuk file yang terinfeksi grovat saya lihat sekarang sudah masuk diantara list yang dapat di decrypt filenya menggunakan Stop Decrypter.



legendary
Activity: 2254
Merit: 2253
From Zero to 2 times Self-Made Legendary


Modusnya sama dengan *Grovat dan *Ferosas yang sebelumnya pernah dibahas oleh om Husna
https://bitcointalksearch.org/topic/m.50516790
https://bitcointalksearch.org/topic/m.51176002

Jadi model ransomware seperti ini akan selalu menginfeksi sistem dari device korban dengan cara melakukan enkripsi terhadap file-file yang ada dikomputer korban dan menambahkan extension sesuai dengan nama ransomware tersebut (grovat, ferosas, kuub, djvu, stop, etc) dan sebagai bentuk pesan buat si korban, maka ransomware seperti ini juga akan membuat file _readme.txt disetiap folder yang file-filenya sudah terjangkit ransomware tersebut.
newbie
Activity: 16
Merit: 9
cuma mau mengingatkan semua teman disini, ada virus ransomware baru ".kuub" yang mulai menyebar tanggal 2, oktober 2019 kemarin.
~snip~
Nah, laen kali kalau ada informasi seperti di atas posting di thread ini ya om
@dbshck
ya, makasih suhu infonya..
masih pemula, untung dikasih tau  Wink
legendary
Activity: 2534
Merit: 1987
1% Skill 99% Luck :v
cuma mau mengingatkan semua teman disini, ada virus ransomware baru ".kuub" yang mulai menyebar tanggal 2, oktober 2019 kemarin.
~snip~
Nah, laen kali kalau ada informasi seperti di atas posting di thread ini ya om
@dbshck
newbie
Activity: 16
Merit: 9
cuma mau mengingatkan semua teman disini, ada virus ransomware baru ".kuub" yang mulai menyebar tanggal 2, oktober 2019 kemarin.

kemarin ada teman minta laptopnya di services, semua filenya baik gambar,data,dll rusak gak bisa dibuka.
dan disetiap folder ada file readme.txt, setelah saya buka ada peringatan yang minta tebusan $980.
ini isinya :
Don’t worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
*Redacted for security reasons*
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that’s price for you is $490.
Please note that you’ll never restore your data without payment.
Check your e-mail “Spam” or “Junk” folder if you don’t get answer more than 6 hours.

To get this software you need write on our e-mail:

[email protected]

Reserve e-mail address to contact us:

[email protected]

Our Telegram account:

@datarestore
legendary
Activity: 2170
Merit: 1789
Malware Masad Stealer

Model penyebaran:
- Lewat installasi aplikasi yang telah 'terjangkit' kode malwarenya.
- Bisa dikirim ke pembeli (malware ini dijual), dan kemudian pembeli menginstall secara remote/langsung ke komputer korban.

Model serangan:
- Mengoleksi data-data yang ada di komputer korban, seperti cookies, file text, etc.
- Menarget file wallet dari apps seperti Electrum, Jaxx, dst.
- Konfirmasi payload/pengiriman data via Telegram (hati-hati dengan berita misleading yang pake judul 'pengguna Telegram dibawah bayang-bayang malware' dst).

Cara mengantisipasi:
- Pake anti-malware yang up to date.
- Jangan download file tanpa memverifikasi signaturenya.

Bacaan lanjutan:
- https://www.bleepingcomputer.com/news/security/new-masad-stealer-malware-exfiltrates-crypto-wallets-via-telegram/
- https://www.infosecurity-magazine.com/news/new-spyware-threatens-telegrams/
- https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559
- https://www.coindesk.com/new-malware-swaps-out-crypto-wallet-addresses-as-you-type-them
legendary
Activity: 2254
Merit: 2253
From Zero to 2 times Self-Made Legendary
Phishing Email with Webcam Blackmail (Sextortion Bitcoin Scam)



Kejadian ini dialami oleh sepupu (perempuan) saya, dimana pelaku mengatakan jika PC yang digunakan oleh sepupu saya kondisinya sudah terjangkit Trojan dan pelaku mengklaim bahwa dia memiliki rekaman video saat sepupu saya beraktifitas disitus yang dimaksud oleh pelaku (padahal dalam kenyataannya, sepupu saya tidak pernah sekalipun melakukan aktifitas tersebut).

Jadi model phising email seperti ini, hanyalah sebuah gertakan belaka dan pelaku mengharapkan calon korban menjadi panik serta tidak berpikir panjang, sehingga korban tersebut memenuhi tuntutan dari si pelaku.

Jika kita menerima model phising seperti ini sebenarnya cukup diabaikan saja (tetapi juga tidak ada salahnya untuk memastikan bahwa sistem pada PC/Laptop memang benar-benar dalam kondisi baik-baik saja) dan jangan lupa untuk melakukan "report phishing" terhadap email tersebut.
legendary
Activity: 2170
Merit: 1789
Malware Mac yang Mirip Aplikasi Stockfolio

Buat para pengguna aplikasi Stockfolio, khususnya di OS MacOS, ada kabar malware baru yang menampilkan diri seolah-olah sebagai aplikasi ini dan mencuri data pengguna di balik layar[1]. Ada dua jenis malware yang sementara ini berhasil di deteksi, tapi pada prinsipnya sama-sama meniru Stockfolio (mirip dengan kasus Electrum palsu).

Untuk melindungi dari malware ini, selalu pastikan agan download dari sumber resmi dan verifikasi signature file yang telah agan download sebelum menginstall dan menjalankan aplikasi tersebut. Selain malware ini juga masih ada malware serupa yang 'menyusup' di berbagai aplikasi Mac seperti malware CrescentCore, Bird Miner, dan seterusnya. Stay safe.

[1] https://securityintelligence.com/news/mac-malware-masquerades-as-trading-app-to-steal-and-upload-users-data/
legendary
Activity: 2170
Merit: 1789
Dari ketiga link tombol (New Wallet, Existing wallet, dan Paper wallet) yang bisa diakses hanya link Existing wallet sementara yang asli https://my.dogechain.info/#/overview langsung bisa semua. Disini sudah aneh sebenarnya, masa untuk membuat Wallet baru malah tidak bisa...

Menurut ane memang sang pembuat situs web menarget orang-orang yang ga teliti atau pengetahuannya rendah om. Oleh karena mereka udah punya wallet, jadi ya udah kebiasaan langsung klik existing wallet buat import filenya. Dasar tekniknya udah sering dipake di berbagai kasus, seperti misalnya pengiriman situs phising lewat email dengan nada mengancam bahwa akun walletnya akan dibekukan kalau ga login dsm.

Btw, sepertinya serangan RAT masih terus terjadi. Yang terbaru ada orang yang komputernya sampai diakses sepenuhnya oleh si hacker[1]. Belum tahu ini jenis apa, tapi kemungkinan modelnya berbeda dengan Innfirat karena bisa dilihat di proses/task manager. Sekali lagi, hati-hati kalau mendapatkan email dari siapapun. Jangan asal klik link dan install aplikasi, khususnya kalau agan pake Windows.

[1] https://bitcointalksearch.org/topic/i-got-hacked-i-need-your-help-5186288

legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
-snip-
Quotenya sepertinya ada yang keliru kodenya om...

-snip-
Sekarang web nya sudah saya report ke google + cryptoscamdb, berkat bantuan temen temen global,  tadi saya post di global juga
 
Web nya masih bisa diakses, barusan saya coba membukanya, untuk https://dogechain.org/ langsung diarahkan ke page https://dogechain.org/overview/
Dari ketiga link tombol (New Wallet, Existing wallet, dan Paper wallet) yang bisa diakses hanya link Existing wallet sementara yang asli https://my.dogechain.info/#/overview langsung bisa semua. Disini sudah aneh sebenarnya, masa untuk membuat Wallet baru malah tidak bisa...

member
Activity: 66
Merit: 32

Quote

Karena ada rasa penasaran apakah situs yg agan singgung tersebut memiliki content web app attack, hidden script maupun memory corruption bugs, akhirnya sekilas saya coba untuk mengunjungi situs yang agan maksud tersebut (dogechain.org), dan nampaknya situs tersebut memang hanya melancarkan aksi phising berjenis "website spoofing" saja. (karena biasanya antivirus yang saya pakai akan bereaksi jika ada web app attack-nya)  Grin

Tetapi meskipun hanya berupa spoof website keberadaannya tentu saja dapat merugikan orang lain, terlebih bagi user yang kurang paham dengan model situs phising seperti ini.

Sekedar memberikan tambahan buat yang membutuhkan desktop wallet atau light wallet Doge bisa langsung mengunduh dari official website-nya https://dogecoin.com/ atau dari official github-nya https://github.com/dogecoin/dogecoin


Btw nice info Gan
Iya gan di webnya cuma bisa di klik halaman login aja,  pas kita klik menu back to explorer, langsung diarahkan ke web dogechain.info. saya yakin banyak korban nya, karena udah ke index google juga + web nya hampir sama persis,  kalo kita gak teliti bisa ludes aset kita, Soalnya ada salah satu temen fb raib Dogecoin nya senilai 73.000 Doge.

Sekarang web nya sudah saya report ke google + cryptoscamdb, berkat bantuan temen temen global,  tadi saya post di global juga
legendary
Activity: 2254
Merit: 2253
From Zero to 2 times Self-Made Legendary


Karena ada rasa penasaran apakah situs yg agan singgung tersebut memiliki content web app attack, hidden script maupun memory corruption bugs, akhirnya sekilas saya coba untuk mengunjungi situs yang agan maksud tersebut (dogechain.org), dan nampaknya situs tersebut memang hanya melancarkan aksi phising berjenis "website spoofing" saja. (karena biasanya antivirus yang saya pakai akan bereaksi jika ada web app attack-nya)  Grin

Tetapi meskipun hanya berupa spoof website keberadaannya tentu saja dapat merugikan orang lain, terlebih bagi user yang kurang paham dengan model situs phising seperti ini.

Sekedar memberikan tambahan buat yang membutuhkan desktop wallet atau light wallet Doge bisa langsung mengunduh dari official website-nya https://dogecoin.com/ atau dari official github-nya https://github.com/dogecoin/dogecoin


Btw nice info Gan
member
Activity: 66
Merit: 32
Hallo, baru baru ini telah banyak terjadi korban penipuan oleh situs palsu atau phising Dogechain yaitu dogechain.org

Sedangkan website resmi dogechain yaitu https://dogechain.info/

Berikut perbedaan dari tampilan dogechain.info (ASLI)  Dan dogechain.org (SCAM)

Gambar Homepage situs asli https://dogechain.info
https://ibb.co/2Wy5Czq
Navigasi di homepage https://dogechain.info semuanya bisa di klik.

Sementara itu

Gambar situs Palsu Dogechain dogechain.org
https://ibb.co/dWBWQMg
Navigasi yang bisa di klik hanya Halaman Login saja,  sedangkan yang lain,  seperti Menu Create New Wallet dan Reedem Paper Wallet jika di klik tidak akan bisa.

Dan yang lebih berbahaya,  situs palsu Dogechain.org ternyata ter-index oleh google urutan nomer 2, berikut penampakannya.

https://ibb.co/94FndVF

Solusi : Gunakan wallet mobile untuk dogechain seperti Coinomi , DogechainWallet by langerhans.  Dan jika terpaksa memakai web wallet,  jangan lupa bookmark web asli dogechain yaitu https://dogechain.info
legendary
Activity: 2324
Merit: 1604
hmph..


Ini mengerikan juga ya, saya coba baca di artikel lain dari Hothardware, pada artikel tersebut disebutkan bawah RAT ini juga bisa untuk melakukan format drive. spy via webcam, ini kalau sampai terinfeksi akan memasuki semua lini yang terhubung pada privasi pemilik PC.
legendary
Activity: 2170
Merit: 1789
Ini apakah berpotensi akan menyerang electrum juga untuk walletnya mas? Karena pada artikel hanya disebutkan untuk terbatas pada wallet.dat yang terdapat pada app data.

Dari sumber yang ada memang tidak disebutkan gan, tapi kemungkinan bisa dilakukan lewat payload tambahan + keylogging yang digunakan. Jadi walaupun yang diserang cuma wallet.dat milik dua wallet itu, sebenarnya semuanya juga tidak aman.

LoadWallets(), LoadFiles() dan Screenshot()[2] bisa dimanfaatkan/dimodifikasi oleh si empunya sepertinya. Tidak menutup kemungkinan mereka bakal menambahkan payload untuk mengambil data simpanan Metamask juga lewat payload lain. Ini cuma IMO sih, cuma ane merasa itu sangat mungkin.

[2] https://www.zscaler.com/blogs/research/innfirat-new-rat-aiming-your-cryptocurrency-and-more
legendary
Activity: 2324
Merit: 1604
hmph..

- File wallet Bitcoin & Litecoin


Ini apakah berpotensi akan menyerang electrum juga untuk walletnya mas? Karena pada artikel hanya disebutkan untuk terbatas pada wallet.dat yang terdapat pada app data.
legendary
Activity: 2170
Merit: 1789
Malware baru yang cukup berbahaya ditemukan 12 September lalu.

Nama: InnfiRAT (Windows)

Data apa yang diserang:

- File wallet Bitcoin & Litecoin
- Cookies web browser
- Informasi sensitif seperti login/email lewat keylogging / screenshot
- Bisa menyerang/mengambil data lain sesuai instruksi yang diberikan induknya.

Media penyebaran:
- Kemungkinan lewat e-mail phishing.
- Flashdisk/kopi file/download file misterius juga memungkinkan.
- Tidak akan aktif apabila mendeteksi dirinya ada di lingkungan sandbox.

Cara mencegah infeksi:
- Jangan download/unduh/klik link dari e-mail mencurigakan.
- Pasang antivirus/antimalware, jangan aktifkan autorun. Lakukan scan berkala.
- Jangan install aplikasi misterius/ekstensi misterius atau belum terkenal/dipakai banyak orang, apalagi yang baru dimasukkan di store.
- Jangan aktifkan sinkronisasi otomatis (termasuk download file attachment e-mail) di klien desktop agan-agan.
- Enkripsi/lindungi file wallet dengan baik, kalau perlu gunakan model offline wallet + sign transaction kalau mau transaksi untuk mencegah kemungkinan terburuk, atau gunakan hardware wallet.

Mendeteksi infeksi:
- Belum ada informasi spesifik dan mungkin bakal telat karena yang pasti wallet agan udah bakal dikuras kalau udah kena infeksi ini.

Mengatasi malware:
- Kalau udah kejadian, cara paling aman adalah dengan format hardisk agan dan install ulang OS.
- Jangan pernah percaya dengan guide-guide gadungan yang bisa ditemukan lewat search "remove innfirat" karena mayoritas cuma mau promosi aplikasi. Dan ada kemungkinan aplikasi mereka sendiri mengandung malware untuk menyerang komputer agan juga.

Sumber informasi lebih lanjut:
- https://www.zscaler.com/blogs/research/innfirat-new-rat-aiming-your-cryptocurrency-and-more
- https://www.zdnet.com/article/innfirat-malware-lurks-in-your-machine-to-steal-cryptocurrency-wallet-data/

* Note:
Cara mendeteksi dan mengatasi adalah opini ane pribadi.
Pages:
Jump to: