Awas, Lowongan Kerja Palsu Untuk Serang Pengguna Macos

Apr 17, 2026 08:52 AM - 1 jam yang lalu 31

Sebuah kampanye serangan cyber canggih baru saja diungkap Microsoft yang mana serangan ini menargetkan pengguna MacOS.

Nah menurut pengumumannya, metode yang digunakan ini bukan pemanfaatan bug, melainkan lebih ke social engineering melalui lowongan kerja tiruan untuk memikat korban.

Jadi kawan-kawan, menurut laporan dari Microsoft Threat Intelligence, serangan ini dilakukan oleh grup hacker asal Korea utara berjulukan Sapphire Sleet. Skemanya cukup rapi, hacker bakal membikin profile recruiter palsu, kemudian sasaran dihubungi dengan tawaran kerja, dan korban bakal diundang dalam sesi interview online.

Nah saat interview tersebut berlangsung, korban bakal diminta menginstall file berjulukan Zoom SDK Update.scpt seolah itu merupakan bagian dari proses teknis.

Namun, file tersebut sebenarnya adalah AppleScript yang bakal terbuka di Script Editor bawaan MacOS, sekilas memang terlihat normal, namun script ini berisi ribuan baris kode dengan malware yang disisipkan dibagian tertentu. Saat korban diminta menjalankan script tersebut, serangan langsung dimulai.

Apa saja Data Yang Dicuri?

Jika serangan ini berhasil, maka ada cukup banyak informasi yang dicuri oleh pelaku termasuk diantaranya :

  • Informasi sistem dan perangkat
  • Aplikasi yang terpasang
  • Data browser dan extension
  • Session Telegram
  • macOS Keychain (password tersimpan)
  • Crypto wallet
  • SSH key & history terminal
  • Catatan di Apple Notes
  • Log sistem

Dan selain itu, malware juga bakal memasang backdoor agar tetap bisa mengakses perangkat korban dikemudian hari.

Nah mendapati perihal ini, Microsoft langsung melaporkannya ke Apple dan Apple kemudian memperkuat keamanan di macOS dan Safari browser, selain itu, Microsoft juga memperbarui Defender agar bisa mendeteksi ancaman ini.

Untuk mencegah dan mendeteksi ancaman ini lebih awal, perusahaan disarankan untuk melakukan blocking pada IoC / Indicator of Compromise berikut.

Malicious file hashes

FileSHA-256
/Users/<user>/Downloads/Zoom SDK Update.scpt2075fd1a1362d188290910a8c55cf30c11ed5955c04af410c481410f538da419
/Users/<user>/com.apple.cli05e1761b535537287e7b72d103a29c4453742725600f59a34a4831eafc0b8e53
/Users/<user>/Library/Services/services
 services / icloudz
5fbbca2d72840feb86b6ef8a1abb4fe2f225d84228a714391673be2719c73ac7
com.google.chromes.updaters5e581f22f56883ee13358f73fabab00fcf9313a053210eb12ac18e66098346e5
com.google.webkit.service.plist95e893e7cdde19d7d16ff5a5074d0b369abd31c1a30962656133caa8153e8d63
/private/tmp/SystemUpdate/systemupdate.app/Contents/MacOS/Mac Password Popup8fd5b8db10458ace7e4ed335eb0c66527e1928ad87a3c688595804f72b205e8c
/private/tmp/SoftwareUpdate/softwareupdate.app/Contents/MacOS/Mac Password Popupa05400000843fbad6b28d2b76fc201c3d415a72d88d8dc548fafd8bae073c640

Domains and IP addresses

DomainIP addressPortPurpose
uw04webzoom[.]us188.227.196[.]252443Payload staging
check02id[.]com83.136.210[.]1805202chromes.updaters
 83.136.208[.]2466783com.apple.cli invocated with IP and port
 and beacon
 83.136.209[.]228444Downloadsservices backdoor
 83.136.208[.]48443services invoked with IP and port
 104.145.210[.]1076783Exfiltration

Nah jadi, untuk Anda yang sedang mencoba mencari kerja terutama di luar negeri, diharapkan berhati hati bakal modus seperti ini lantaran meskipun mungkin saja metode seperti ini cukup banyak dilakukan.

Bagaimana menurutmu? komen dibawah guys.

Via : Microsoft


Catatan Penulis : WinPoin sepenuhnya berjuntai pada iklan untuk tetap hidup dan menyajikan konten teknologi berbobot secara cuma-cuma — jadi jika Anda menikmati tulisan dan pedoman di situs ini, minta whitelist laman ini di AdBlock Anda sebagai corak support agar kami bisa terus berkembang dan berbagi insight untuk pengguna Indonesia. Kamu juga bisa mendukung kami secara langsung melalui support di Saweria. Terima kasih.

Written by

Gylang Satria

Tech writer yang sehari‑hari berkutat dengan Windows 11, Linux Ubuntu, dan Samsung S24. Punya pertanyaan alias butuh diskusi? Tag @gylang_satria di Disqus. Untuk kolaborasi, email saja ke [email protected]

Post navigation

Previous Post

Selengkapnya