Selain mencuri aset kripto, ekstensi melakukan tindakan tambahan untuk menyembunyikan aktivitas utamanya. Misalnya, dia mencontohkan, menyembunyikan konfirmasi email dari transaksi dan memodifikasi utas email yang ada dari situs web kripto untuk membuat utas palsu yang menyerupai yang asli.
Melalui modus ini, penyerang biasanya mengirim tautan atau iklan berbahaya yang mengarahkan pengguna ke layanan berbagi-file palsu dan halaman berbahaya lainnya yang menawarkan untuk mengunduh arsip yang berisi Pengunduh Satacom. “Dalam kasus kampanye baru-baru ini, itu mengunduh ekstensi browser berbahaya,” ujar dia.
Dalam kampanye ini, penyerang tidak perlu menemukan cara untuk menyusup ke toko ekstensi resmi karena mereka menggunakan pengunduh Satacom untuk pengiriman. Infeksi awal dimulai dengan file arsip ZIP, yang diunduh dari situs web yang tampaknya meniru portal perangkat lunak.
Hal itu memungkinkan pengguna mengunduh perangkat lunak yang diinginkan (sering di-crack) secara gratis. Satacom biasanya mengunduh berbagai binari ke mesin korban. Kali ini peneliti Kaspersky mengamati skrip PowerShell yang melakukan pemasangan ekstensi browser berbahaya.
Kemudian, serangkaian tindakan berbahaya memungkinkan ekstensi berjalan diam-diam saat pengguna menjelajahi internet. “Akibatnya, penyerang mampu mentransfer Bitcoin dari dompet korban ke dompet mereka menggunakan suntikan web,” ucap Zigel.
Pilihan Editor: Korban Kebakaran Plumpang Tagih Ganti Rugi, Begini Kata Pertamina
Ikuti berita terkini dari Tempo di Google News, klik di sini