Logo Bloomberg Technoz

Dalam sejumlah kasus, malware tersebut mencuri kredensial, informasi keuangan, bahkan memungkinkan peretas mengendalikan perangkat korban dari jarak jauh.

CERT Ukraina menyatakan bahwa meski serangan ini awalnya menyasar pegawai pemerintah setempat, tekniknya telah menyebar luas dan kini digunakan oleh berbagai kelompok kejahatan siber.

"Pengguna harus lebih berhati-hati terhadap segala bentuk Captcha yang meminta interaksi tak lazim seperti membuka prompt perintah."

Hal senada dilaporkan oleh ReliaQuest, perusahaan keamanan siber global, yang mengidentifikasi lonjakan Captcha palsu sejak Oktober 2024. Situs-situs berbahaya ini biasanya meniru halaman Captcha CloudFlare atau Google, dan menyisipkan perintah tersembunyi yang menyalin skrip berbahaya ke clipboard pengguna tanpa disadari.

Dalam sejumlah kasus, perintah tersebut menggunakan program Windows seperti MSHTA.exe untuk mengunduh file HTML jahat, lalu menjalankan skrip PowerShell lanjutan yang disamarkan sebagai file gambar (.png).

Modus Penipuan Foto Whatsapp, Uang Rp38 Juta Langsung Raib

Setelah aktif, malware akan mencuri data, membuka backdoor akses jarak jauh, atau membersihkan jejak dengan menghapus cache DNS dan clipboard.

Malware yang paling banyak ditemukan dalam kampanye ini antara lain Lumma Stealer, StealC, NetSupport RAT, dan Amadey. Beberapa di antaranya dijual bebas di dark web atau dark forum, dan dapat digunakan untuk mencuri login email, akun bank, atau bahkan menyusup ke jaringan internal organisasi.

Namun yang mengejutkan, taktik yang tampak sederhana ini juga digunakan oleh aktor siber tingkat tinggi seperti APT28.

Ilustrasi Serangan Hacker. (Dok: Bloomberg)

Dalam insiden yang diselidiki CERT Ukraina, kelompok ini memanfaatkan Captcha palsu untuk menyusup ke sistem pemerintahan dengan membuat terowongan SSH dan mencuri data sensitif.

Tips menghindari serangan Captcha palsu:

  1. Selalu cek alamat URL saat diarahkan ke halaman Captcha. Hindari mengikuti tautan dari email yang mencurigakan.
  2. Jangan ikuti instruksi aneh seperti membuka Run, menempelkan perintah, atau mengakses PowerShell, apalagi dari Captcha.
  3. Gunakan antivirus terpercaya yang dapat mengenali perintah berbahaya di clipboard dan mencegah eksekusinya.
  4. Nonaktifkan penyimpanan kata sandi otomatis di browser, untuk menghindari pencurian kredensial.
  5. Aktifkan mode terbatas di PowerShell agar skrip tidak dapat berjalan sembarangan.

Dengan meningkatnya kecanggihan metode rekayasa sosial, pengguna diimbau untuk selalu waspada.

Captcha palsu bukan hanya jebakan teknis, tetapi juga bentuk manipulasi psikologis yang memanfaatkan rasa aman pengguna terhadap antarmuka yang tampak familiar.

(wep)

No more pages

Artikel Terkait