Hacker Korea Utara Gunakan Perusahaan Cangkang di AS untuk Serang Pengembang Kripto — Ini Taktik Baru Lazarus Group

Ada sesuatu yang tidak beres ketika sebuah perusahaan kripto bernama BlockNovas LLC muncul di New Mexico — tanpa rekam jejak, tanpa produk nyata, tapi dengan situs web yang tampak terlalu rapi untuk startup misterius. Begitu juga SoftGlide LLC yang “berbasis” di New York, muncul tiba-tiba dengan lowongan pekerjaan mencurigakan dan portofolio kosong. Sekilas memang tampak seperti perusahaan rintisan biasa, tapi di balik domain-domain itu bersembunyi operasi siber yang jauh lebih gelap: kampanye malware terselubung dari kelompok Lazarus Korea Utara.

Menurut laporan investigasi dari firma keamanan siber Silent Push, ini bukan startup sungguhan. Ini perang.

Pekerjaan Impian yang Berujung Mimpi Buruk

Taktik ini bukan hal baru — kita sudah melihat skenario serupa di balik pembobolan Ronin Bridge senilai $625 juta tahun 2021, di mana tawaran pekerjaan palsu yang dikirim ke salah satu insinyur Sky Mavis akhirnya membuka jalan bagi Lazarus untuk menguras dana pengguna Axie Infinity.

Kali ini, mereka menyempurnakan pendekatan. Bukan hanya mengirim email atau LinkedIn message palsu. Mereka mendirikan perusahaan, membuat situs, domain, bahkan identitas staf yang dihasilkan AI. Semua dibangun untuk satu hal: mengelabui para pengembang mata uang kripto agar menginstal malware ke sistem mereka — baik itu melalui lampiran, link wawancara, atau bahkan file teknis.

Silent Push mengidentifikasi tiga entitas utama:

  • BlockNovas LLC
  • SoftGlide LLC
  • Angeloper Agency (yang satu ini tidak terdaftar di AS, tapi terkait erat dalam operasionalnya)

Situs web mereka terhubung dengan domain seperti blocknovas[.]com dan apply-blocknovas[.]site. Umpan wawancara kerja digunakan sebagai pintu masuk malware, menargetkan pencari kerja dalam industri kripto — biasanya developer — dengan tujuan mencuri kredensial dompet, akses internal, dan merusak sistem backend bisnis kripto sungguhan.

Siapa di Balik Layar?

Kelompok APT Korea Utara bernama Contagious Interview, subkelompok dari Lazarus, diyakini bertanggung jawab. Mereka bukan sekadar hacker, mereka adalah aktor negara yang disponsori langsung oleh pemerintah Korea Utara.

Taktik mereka sangat sistematis — dari membuat perusahaan cangkang, menyewa domain, membeli iklan, membuat profil LinkedIn palsu, hingga mengisi tim virtual dengan wajah-wajah yang dihasilkan oleh AI. Iya, bukan stok foto, tapi wajah digital buatan. Di satu sisi, mengerikan. Di sisi lain, mengesankan secara teknis.

Apa yang Harus Diwaspadai Developer Kripto?

Ada pelajaran besar di sini. Banyak pengembang kripto — terutama yang bekerja freelance — mengabaikan keamanan dasar. Misalnya:

  • Mengklik tautan dari perusahaan yang belum pernah dicek keasliannya
  • Menerima file PDF atau dokumen wawancara dari domain yang tidak diverifikasi
  • Tidak menggunakan sandbox atau VM saat membuka file asing
  • Tidak cross-check perusahaan via sumber resmi seperti SEC atau data bisnis negara bagian

Menurut catatan CoinBiograph.com, sudah ada peningkatan phishing berbasis karier sebanyak 42% dalam industri blockchain sejak 2022. Dan ya, Lazarus adalah pelakunya yang paling aktif.

Kenapa Taktik Ini Efektif Banget?

Simpel: kita semua ingin pekerjaan. Dan dalam dunia kripto yang serba remote, tawaran dari startup asing adalah hal biasa. Inilah yang dimanfaatkan oleh aktor seperti Lazarus. Ketika seorang engineer kripto menerima tawaran pekerjaan “dari BlockNovas LLC“, mereka tidak langsung curiga. Apalagi jika profil HRD-nya tampak meyakinkan, domain email-nya profesional, dan website-nya tampak seperti startup masa depan.

Baca Juga: Ben Zhou, CEO Bybit, Buka Suara Soal Dana Kripto Diretas: “Kita Butuh Lebih Banyak Pemburu Hadiah”

Kalau ditanya, ini bukan serangan pada jaringan. Ini serangan pada emosi dan harapan manusia.

Sudah Terjadi, Sekarang Apa?

Silent Push menyarankan agar ekosistem kripto membangun sistem verifikasi perusahaan kripto baru secara crowdsourced. Bisa dalam bentuk plugin browser, atau daftar publik yang menunjukkan mana perusahaan yang sudah diverifikasi sebagai legal dan aktif.

Juga, perusahaan kripto wajib mulai melatih stafnya soal teknik manipulasi sosial — tidak hanya untuk phishing klasik, tapi juga rekrutmen palsu.

Dan untuk para developer? Validasi dulu. Siapa mereka. Di mana mereka terdaftar. Cari tahu apakah ada produk sungguhan. Dan jika perlu, tanya komunitas. Jangan jadi target berikutnya.

Jalan Panjang Melawan Lazarus

Lazarus bukan grup sembarangan. Menurut data dari Chainalysis dan PBB, mereka telah mencuri lebih dari $3 miliar dalam kripto sejak 2017. Mereka bukan hanya hacker. Mereka instrumen keuangan negara.

Namun, seperti yang sering kita pelajari di CoinBiograph.com, pertahanan paling ampuh dalam industri terdesentralisasi bukan berasal dari teknologi semata — tapi dari komunitas yang saling menjaga.

Jadi ya, ini bukan hanya soal malware atau email palsu. Ini soal bagaimana kita, sebagai komunitas kripto global, lebih cerdas dan waspada menghadapi model serangan yang terus berevolusi.

Dan kalau BlockNovas atau SoftGlide pernah menghubungi kamu lewat email… mungkin saatnya scan ulang sistemmu.

Editor: Cyro Ilan

Sumber

theblock.co

Join Telegram Community

Disclaimer:

"Informasi di Coinbiograph hanya sebagai referensi, bukan saran investasi. Artikel ini tidak mendukung pembelian atau penjualan kripto tertentu.

Perdagangan keuangan, termasuk cryptocurrency, selalu berisiko. Risetlah sebelum berinvestasi. Keputusan ada pada Anda.

Gunakan platform resmi yang legal, terutama di Indonesia. Pilih platform kripto yang terdaftar oleh BAPPEBTI dan OJK dan daftar aset kripto resmi di Indonesia dan legal"

Share:

Also Read