Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Malware Canggih yang Bisa Segalanya
  • Teknologi

Malware Canggih yang Bisa Segalanya

4 min read
Malware Canggih yang Bisa Segalanya

Credit image: Freepik

Pengguna smartphone kini harus sering waspada apalagi sejak kemunculan malware canggih yang bisa segalanya dengan berbagai triknya.

Ponsel pintar android murah dari produsen Tiongkok membawa aplikasi yang dipenuhi malware yang meniru WhatsApp dan Telegram dan sudah terpasang di perangkat tersebut.

Aplikasi yang terinfeksi Trojan menyamar sebagai aplikasi yang sah dan berisi fungsi yang dirancang untuk mencuri mata uang kripto melalui clipping. Clipper menyalin alamat dompet sebelum menukarnya dengan alamat milik pelaku.

Banyak perangkat yang disusupi dianggap sebagai ponsel kelas bawah yang meniru model terkenal dari Samsung dan Huawei, dengan merek seperti:

  • S23 Ultra
  • Note 13 Pro
  • P70 Ultra

Menurut penelitian terbaru. Setidaknya empat perangkat yang diketahui terkena dampak diproduksi dengan merek bernama SHOWJI, kata para peneliti.

Para penyerang menggunakan aplikasi yang memungkinkan mereka untuk memalsukan spesifikasi teknis perangkat dan informasi perangkat lunak.

Menipu pengguna agar berpikir bahwa perangkat mereka menjalankan perangkat keras dan sistem operasi yang lebih canggih dan lebih baik.

Selain itu, pelaku menggunakan open source yang disebut LSPatch untuk menyuntikkan Trojan dijuluki Shibai ke dalam perangkat lunak yang sah seperti WhatsApp dan Telegram.

Sehingga menjadi versi berbahaya dari aplikasi-aplikasi populer tersebut. Setidaknya ada sekitar 40 aplikasi yang telah dimodifikasi menggunakan teknik ini.

Baca juga: Smartphone Siapa Pun Bisa Jadi Target

Malware Canggih yang Bisa Segalanya

 

Malware Canggih yang Bisa Segalanya
Credit image: Freepik

 

Para peneliti menganalisis artefak tersebut dan menemukan bahwa LSPatch berfungsi dengan membajak proses pembaruan aplikasi untuk mengambil file APK dari server yang dikendalikan oleh penyerang.

Kemudian, LSPatch mencari string dalam percakapan obrolan yang cocok dengan pola alamat dompet mata uang kripto yang berhubungan dengan Ethereum atau Tron.

Jika ditemukan kecocokan, alamat tersebut diganti dengan alamat pelaku ancaman untuk mengalihkan transaksi.

Ketika pesan masuk diterima, pengirim melihat alamat dompet mereka sendiri; sementara itu, pada perangkat korban, alamat masuk diganti dengan alamat dompet peretas.

Dalam kasus pesan keluar, perangkat yang disusupi menampilkan alamat dompet korban yang benar, sementara penerima pesan diperlihatkan alamat dompet penipu.

Namun, hal itu tidak berakhir di situ. Malware tersebut juga dapat mengumpulkan:

  • Informasi perangkat.
  • Pesan WhatsApp.
  • Berkas gambar.
  • Dokumen.
  • Data pengguna lainnya.

Mengenai siapa yang berada di balik kampanye tersebut, para peneliti masih belum yakin, tetapi mereka mencatat bahwa kampanye tersebut telah memperoleh banyak momentum.

Para peretas menggunakan lebih dari 60 server C2 untuk mengelolanya dan sekitar 30 domain untuk mendistribusikan aplikasi berbahaya. Salah satu dompet telah menerima lebih dari satu juta dolar selama dua tahun terakhir.

Dan aset keseluruhan di dompet lain berjumlah setengah juta dolar, sementara sekitar 20 dompet yang tersisa berjumlah hingga $100.000.

Baca juga: Risiko Siber Smartphone

Menyusup Rantai Pasokan

Malware Canggih yang Bisa Segalanya
Credit image: Freepik

 

Ini bukan pertama kalinya aplikasi yang mengandung malware digunakan oleh pelaku kejahatan siber untuk mencuri informasi. Namun, seperti yang dicatat oleh para peneliti, tampaknya ada peningkatan praktik tersebut.

Pelaku kejahatan siber semakin menargetkan rantai pasokan produsen ponsel untuk menanamkan malware bahkan sebelum perangkat tersebut sampai ke tangan pengguna.

Pelaku kejahatan siber menyusup ke rantai pasokan perangkat ini menggunakan beberapa metode. Mereka dapat membahayakan produsen atau distributor, merusak perangkat selama produksi atau pengiriman, atau memanipulasi pembaruan perangkat lunak.

Lanskap rantai pasokan yang rumit dan global mempersulit upaya untuk mengamankan setiap fase, yang berpotensi menimbulkan kerentanan atau pintu belakang yang dapat dieksploitasi oleh penyerang nanti melalui API.

Faktanya, awal bulan ini para peneliti menemukan versi palsu dari ponsel populer yang semakin populer karena harganya yang murah, tetapi ternyata membawa malware bawaan yang dikenal sebagai Triada, Trojan akses jarak jauh (RAT).

Baca juga: Smartphone: Antisipasi Malware dan Pelacakan

Risiko Pada Bisnis

Malware Canggih yang Bisa Segalanya
Credit image: Freepik

 

Lebih dari 2.600 pengguna di berbagai negara, yang sebagian besar di Rusia menemukan Triada versi terbaru, menurut peneliti yang menemukan bahwa versi baru malware tersebut berada dalam kerangka sistem, yang menginfeksi setiap proses di telepon pintar.

Malware tersebut juga memungkinkan pelaku kejahatan untuk mencuri akun pengguna di aplikasi pesan instan dan media sosial, membuat dan mengirim pesan atas nama pengguna, memantau aktivitas korban, dan mencuri mata uang kripto.

Penyerang dapat memperoleh akses berkelanjutan ke komunikasi dan informasi bisnis yang sensitif, seperti kunci API atau token akses, melalui pra-instalasi malware pada perangkat, khususnya pada aplikasi pengiriman pesan populer seperti WhatsApp dan Telegram.

Dan jika ini terjadi, bisnis akan menjadi pihak pertama yang disalahkan. Jika aplikasi Anda tidak berfungsi dengan baik atau membocorkan data karena dieksploitasi pada perangkat yang disusupi, merek Anda akan menanggung akibatnya, meskipun perangkat, bukan kode Anda, yang menjadi titik masuknya.

Untuk mengurangi risiko yang terkait dengan perangkat yang disusupi, bisnis harus mengadopsi kebijakan manajemen perangkat seluler (MDM) yang kuat, menilai vendor perangkat dengan cermat, menggunakan alat deteksi ancaman yang dapat menemukan malware pra-instal, dan menerapkan langkah-langkah keamanan API yang kuat, yang mencakup manajemen kunci yang aman dan tata kelola postur API.

Konsumen juga harus waspada terhadap produk dan perangkat yang mungkin lolos dari pengawasan. Itu berarti menghindari versi perangkat palsu dengan hanya membeli dari vendor yang memiliki reputasi baik, meninjau aplikasi yang sudah terinstal, dan menginstal perangkat lunak keamanan seluler, jika memungkinkan.

 

 

 

Baca artikel lainnya: 

  • Kapan Anak Siap dengan Smartphone
  • Mengelola Parental Control di Smartphone Anak
  • Lebih Aman Mana Smartphone atau Komputer
  • Petunjuk Smartphone Telah DIbajak
  • Seaman Apakah Smartphone Anak? Segera Ambil Tindakan
  • Kunci Smartphone Mana yang Paling Aman
  • Bahaya Smartphone Bagi Keamanan Jaringan
  • Anda Mau Jual Smartphone? Pastikan Identitas dan Data Aman
  • Ransomware 101: Tanya Jawab Ransomware untuk User Komputer dan Smartphone

 

 

Sumber berita:

 

WeLiveSecurity

 

Continue Reading

Previous: Sepak Terjang Biadab Lumma Stealer
Next: Serangan Kredensial Disukai Peretas

Related Stories

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025

Recent Posts

  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Obfuscation: Penyamaran Kode dalam Kejahatan Siber
  • Awas Hotspot Gadungan
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Metode Serangan Phising
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025
Obfuscation: Penyamaran Kode dalam Kejahatan Siber Obfuscation: Penyamaran Kode dalam Kejahatan Siber
4 min read
  • Teknologi

Obfuscation: Penyamaran Kode dalam Kejahatan Siber

May 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.