Waspada! malware pencuri kripto berkedok ekstensi microsoft office, Beware! Crypto-stealing malware disguised as Microsoft Office extension

Waspada! Malware Pencuri Kripto Berkedok Ekstensi Microsoft Office

Dalam dunia digital yang terus berkembang, ancaman terhadap keamanan siber semakin canggih.

Salah satu modus terbaru yang terdeteksi adalah penyebaran malware pencuri aset kripto melalui ekstensi palsu Microsoft Office.

Para pelaku kejahatan siber memanfaatkan ekstensi ini untuk menyusupkan perangkat lunak berbahaya ke dalam sistem pengguna, dengan tujuan utama mencuri aset kripto mereka.

Modus Operandi: Ekstensi Palsu dengan Malware Tersembunyi

Mengutip informasi dari media Coinvestasi, pelaku kejahatan siber mengunggah ekstensi Microsoft Office palsu ke situs penyedia perangkat lunak seperti SourceForge.

Salah satu ekstensi berbahaya yang teridentifikasi adalah “officepackage”, yang tampak seperti add-in resmi Microsoft Office.

Namun, di balik tampilannya yang sah, tersembunyi malware bernama ClipBanker. Malware ini bekerja dengan mengganti alamat wallet kripto yang disalin pengguna di clipboard dengan alamat milik pelaku.

Mayoritas pengguna wallet kripto biasanya menyalin alamat daripada mengetiknya secara manual. Jika perangkat sudah terinfeksi ClipBanker, dana bisa saja terkirim ke alamat yang sama sekali berbeda tanpa disadari.

Taktik Penyamaran: Meniru Halaman Resmi Pengembang

Halaman ekstensi palsu tersebut dirancang menyerupai laman alat pengembang resmi, lengkap dengan tombol unduhan dan add-in Microsoft.

Bahkan, laman ini dapat muncul di hasil pencarian, meningkatkan kemungkinan korban tertipu.

Beberapa file yang tersedia dalam unduhan tersebut berukuran sangat kecil, hal yang tidak lazim untuk aplikasi Office, bahkan jika telah dikompresi.

Sebagian file lain sengaja dipenuhi dengan data sampah agar terlihat seperti installer asli.

Cara Kerja Malware: Mencuri Data dan Menghindari Deteksi

Selain mencuri kripto, malware ini juga mengirimkan informasi dari perangkat yang terinfeksi, seperti alamat IP, negara, dan nama pengguna, kepada pelaku melalui Telegram.

ClipBanker juga memiliki kemampuan mendeteksi apakah ia sudah pernah diinstal di perangkat yang sama atau jika ada software antivirus, dan akan menghapus dirinya secara otomatis jika diperlukan.

Serangan ini bukan hanya berfokus pada pencurian aset kripto. Akses ke sistem yang sudah terinfeksi bisa saja dijual kepada aktor jahat lain yang berpotensi lebih berbahaya. Malware ini juga menyertakan fitur mining kripto sebagai bagian dari skemanya.

Sasaran Utama: Pengguna Berbahasa Rusia

Antarmuka program ini berbahasa Rusia, sehingga diduga bahwa target utama serangan ini adalah pengguna berbahasa Rusia.

Data menunjukkan bahwa 90% calon korban berasal dari Rusia, dengan 4.604 pengguna dilaporkan terpapar malware ini antara awal Januari hingga akhir Maret 2025.

Langkah Pencegahan: Hanya Unduh dari Sumber Terpercaya

Untuk mencegah insiden serupa, penting bagi pengguna untuk hanya mengunduh perangkat lunak dari sumber resmi dan terpercaya.

Perangkat lunak bajakan maupun tautan alternatif sangat rentan membawa malware. Distribusi malware yang menyamar sebagai perangkat lunak bajakan bukanlah hal baru.

Saat pengguna berusaha mencari cara unduh di luar sumber resmi, pelaku kejahatan menawarkan versi mereka sendiri. Mereka terus mencari cara baru agar laman mereka terlihat sah.

Dengan meningkatnya ancaman siber seperti ini, kesadaran dan kewaspadaan pengguna menjadi kunci utama dalam melindungi aset digital mereka.

Similar Posts