Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Mobile Security
  • FakeCall Serangan Siber Tingkat Lanjut Pengguna Android
  • Mobile Security
  • Sektor Personal

FakeCall Serangan Siber Tingkat Lanjut Pengguna Android

4 min read
FakeCall Serangan Siber Tingkat Lanjut Pengguna Android

FakeCall Serangan Siber Tingkat Lanjut Pengguna Android

Berbagai cara terus dilakukan oleh pelaku kejahatan siber terhadap pengguna smartphone, seperti ancaman FakeCall serangan siber tingkat lanjut pengguna Android yang mengganggu.

Varian baru malware canggih yang membantu penyerang ini melakukan serangan phising suara dan seluler (alias vishing dan smishing) tingkat lanjut.

Ancaman Android ini telah berkembang dengan kemampuan baru yang memperluas kendali mereka atas perangkat yang disusupi untuk melakukan aktivitas jahat.

FakeCall, malware yang telah dilacak oleh berbagai kelompok penelitian setidaknya sejak tahun 2022 telah melakukan serangan dengan menipu korban.

Korban dibuat menelepon nomor telepon palsu yang dikendalikan oleh penyerang, lalu meniru percakapan biasa dengan karyawan bank atau entitas lain yang bertujuan menipu pengguna dengan cara tertentu.

Kemampuan FakeCall secara historis terletak pada desainnya untuk berkomunikasi dengan server Command & Control (C2) yang dikendalikan penyerang.

Kemampuan inilah yang mampu memberi fleksibilitas dalam serangan, yang memungkinkannya untuk menjalankan berbagai tindakan yang bertujuan untuk menipu pengguna akhir.

Kemudian mampu mengendalikan panggilan telepon seseorang, FakeCall juga bisa mendapatkan akses berbagai izin ke perangkat Android untuk aktivitas jahat lainnya.

Para peneliti keamanan siber menemukan varian baru FakeCall yang menambahkan kemampuan baru, beberapa di antaranya tampaknya masih dalam tahap pengembangan.

Seperti memberi penyerang kemampuan lebih untuk memantau aktivitas perangkat orang dan mengendalikan perangkat dengan lebih presisi.

Varian tersebut menunjukkan para penyerang menemukan cara baru dan strategis untuk menciptakan integrasi yang lebih mulus dengan perangkat Android.

Yang dapat membantu malware menghindari deteksi dan tetap aktif di perangkat pengguna tanpa sepengetahuan mereka, demikian temuan para peneliti.

Baca juga: Begini Cara Serangan Siber Dirancang

Eskalasi Kemampuan FakeCall

Secara khusus, salah satu fitur memungkinkan malware untuk berintegrasi dengan Layanan Aksesibilitas Android untuk memberi penyerang kontrol signifikan atas antarmuka pengguna dan kemampuan untuk menangkap informasi yang ditampilkan di layar.

Fitur ini menunjukkan bagaimana penyerang dapat berevolusi melampaui izin perangkat sederhana untuk menyalahgunakan vektor serangan yang lebih kompleks, memberikan penyerang kendali hampir total untuk:

  • Menyadap panggilan.
  • Mengakses data sensitif.
  • Dan memanipulasi antarmuka pengguna.

Dengan meniru antarmuka yang sah secara mulus, penyerang juga membuat deteksi oleh pengguna hampir mustahil, menyoroti kebutuhan kritis akan solusi keamanan canggih yang mampu mendeteksi ancaman ini.

Fitur baru lainnya memperluas kemampuan spyware persisten FakeCall, yang telah ada sejak pertama kali ditemukan dan membedakannya dari serangan vishing dan smishing lainnya yang cenderung merupakan serangan satu kali.

Salah satunya adalah penerima Bluetooth yang bertindak sebagai pendengar untuk memantau status dan perubahan Bluetooth, sementara yang lain serupa, tetapi bertindak sebagai penerima layar untuk memantau status layar perangkat.

Baca juga: Meningkatkan Kecepatan Ponsel Android

Modus Operandi Serangan FakeCall

FakeCall pertama kali dijelaskan oleh para peneliti keamanan siber pada bulan April 2022 sebagai Trojan perbankan dengan kemampuan canggih seperti:

  • Menyadap panggilan yang dilakukan pengguna dengan bank mereka.
  • Menciptakan pengalaman layanan pelanggan palsu untuk tujuan jahat.

Malware tersebut juga memiliki beberapa kemampuan spyware, termasuk beberapa fitur untuk untuk mendukung aktivitas spionase:

  • Menyalakan mikrofon perangkat
  • Mengirim rekaman dari perangkat tersebut ke server C2.
  • Menyiarkan audio dan video secara diam-diam dari telepon secara real time
  • Dan opsi untuk menentukan lokasi perangkat.

Serangan FakeCall yang umum dimulai saat korban mengunduh file APK berbahaya yang menyamar sebagai aplikasi yang sah ke perangkat seluler Android melalui serangan phising yang bertindak sebagai dropper untuk FakeCall.

Saat diluncurkan, aplikasi tersebut meminta pengguna untuk menetapkannya sebagai penangan panggilan default dan, setelah ditetapkan, penyerang dapat mengelola semua panggilan masuk dan keluar.

Malware tersebut kemudian menampilkan antarmuka khusus yang meniru dialer Android asli, yang mengintegrasikan fungsionalitas jahatnya dengan mulus.

Meskipun fungsi utama FakeCall adalah untuk memantau panggilan keluar dan mengirimkan info melalui server C2, pelaku juga dapat melakukan:

  • Penipuan identitas, yang dapat dilakukan dengan memanfaatkan posisi FakeCall sebagai penangan panggilan default.
  • Mengubah nomor yang dihubungi, menggantinya dengan nomor jahat dan dengan demikian menipu pengguna agar melakukan panggilan palsu.
  • Menggunakan pendekatan Adversary in the Middle (AitM) FakeCall untuk membajak panggilan masuk dan keluar, untuk membuat koneksi yang tidak sah dengan pengguna perangkat seluler lainnya.

Dalam kasus ini, pengguna mungkin tidak menyadarinya hingga mereka menghapus aplikasi atau memulai ulang perangkat mereka.

Baca juga: Serangan SMS di Android

Menghadapi Serangan FakeCall

Karena serangan vishing dan smishing telah menjadi epidemi di seluruh dunia yang menipu pengguna hingga jutaan dolar setiap tahun.

Bahkan terhadap individu yang paling paham teknologi sangat penting bagi orang untuk belajar mempertahankan diri dari versi canggih dari serangan ini.

Salah satu cara untuk melakukannya adalah dengan memeriksa dengan cermat setiap aplikasi Android yang diunduh atau digunakan pada perangkat, dan hanya memperoleh aplikasi dari toko aplikasi tepercaya.

FakeCall sangat berbahaya bagi perusahaan mengingat bahwa perangkat seluler saat ini merupakan alat utama untuk berbisnis. Hal ini membuat kompromi perangkat tersebut berpotensi menghancurkan.

Untuk menghindari skenario ini, hal terpenting yang dapat dilakukan perusahaan, kata Aalto, adalah membekali manajemen senior dan karyawan dengan keterampilan dan alat untuk mengenali dan melaporkan serangan phising seluler dengan aman.

Demikian pembahasan kita kali ini mengenai FakeCall serangan siber tingkat lanjut pengguna Android, semoga informasi tersebut dapat bermanfaat.

 

 

 

Baca lainnya:

  • Penjahat Siber Gunakan Malware Murahan untuk Operasi Siber
  • Adware Cemari Ribuan Aplikasi Android
  • Jutaan Selular Terinfeksi Malware Android
  • Mengidentifikasi Kerentanan Keamanan Siber
  • Jutaan Malware Android Menyebar Melalui Playstore
  • Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lainnya
  • Malware Android Merebak Penyingkat URL Biang Keroknya
  • Kamuflase Masif Malware mata-mata di Aplikasi Android

 

 

Sumber berita:

 

WeLiveSecurity

Continue Reading

Previous: Menuntaskan Ancaman Siber di Lembaga Pendidikan
Next: Serangan CrossBarking

Related Stories

Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Mengapa Kata Sandi Jadi Sasaran Empuk Peretas Mengapa Kata Sandi Anda Jadi Sasaran Empuk Peretas
4 min read
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal

Mengapa Kata Sandi Jadi Sasaran Empuk Peretas

September 15, 2025
Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak
6 min read
  • Edukasi
  • Sektor Personal

Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak

September 12, 2025

Recent Posts

  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Tanda-tanda Router Diretas dan Cara Melindunginya
  • Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas
  • Mengamankan Server Bisnis Anda
  • Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak
  • Mengenali dan Menghindari Jebakan Penipuan Digital
  • Pengguna Windows Hati-hati Ancaman Siber Ini

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Tiga Elemen Penting Menghadapi Ancaman Siber Tiga Elemen Penting Menghadapi Ancaman Siber
4 min read
  • Sektor Bisnis

Tiga Elemen Penting Menghadapi Ancaman Siber

September 16, 2025
Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Yakin Email dari Bos Anda Asli Begini Cara Memastikannya Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
5 min read
  • Sektor Bisnis

Yakin Email dari Bos Anda Asli Begini Cara Memastikannya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025

Copyright © All rights reserved. | DarkNews by AF themes.