Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Malware Pencuri OTP via Phone Link
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Pencuri OTP via Phone Link

4 min read
Malware Pencuri OTP via Phone Link

Image credit: magnific

Malware Pencuri OTP via Phone Link – Versi terbaru dari alat akses jarak jauh (Remote Access Tool) bernama CloudZ kini tengah menyebarkan plugin berbahaya yang sebelumnya tidak pernah terlihat bernama Pheno.

Plugin ini secara cerdas menyalahgunakan koneksi aplikasi Microsoft Phone Link untuk mencuri kode sensitif dan kata sandi sekali pakai (OTP) langsung dari perangkat seluler korban.

Serangan ini terdeteksi aktif setidaknya sejak Januari 2026. Para peneliti mengungkapkan bahwa tujuan utama aktor ancaman di balik kampanye ini adalah memanen kredensial dan memintas autentikasi dua faktor (2FA) milik target.

Mengeksploitasi Jembatan Antara PC dan Ponsel

Aplikasi Microsoft Phone Link adalah fitur bawaan pada Windows 10 dan 11 yang memungkinkan pengguna untuk melakukan panggilan, membalas SMS, dan melihat notifikasi ponsel melalui komputer.

Kemudahan inilah yang dimanfaatkan oleh plugin Pheno untuk melakukan intersepsi data tanpa perlu menginfeksi perangkat seluler (Android atau iOS) itu sendiri.

Berdasarkan laporan dari para peneliti keamanan di Cisco Talos, mekanisme kerja Pheno meliputi:

  • Pemantauan Sesi Aktif: Plugin akan memantau apakah ada sesi Microsoft Phone Link yang sedang aktif di komputer korban.
  • Akses Basis Data Lokal: Begitu koneksi terdeteksi, Pheno akan mengakses file basis data SQLite lokal milik Phone Link yang tersimpan di PC.
  • Pencurian OTP: Basis data tersebut sering kali berisi riwayat SMS dan notifikasi dari aplikasi autentikator. Dengan membaca file ini, penyerang dapat mengambil kode OTP yang baru saja masuk secara real-time.

Hal ini memberikan penyerang kemampuan untuk membobol akun yang dilindungi oleh SMS-based 2FA tanpa harus menyentuh fisik ponsel korban atau memasang malware di perangkat seluler tersebut.

Baca juga: AsyncRAT: Trojan yang Pandai Beranak-Pinak

Kemampuan CloudZ RAT dan Teknik Kamuflase

Selain fungsionalitas khusus yang ditawarkan oleh plugin Pheno, CloudZ RAT sendiri merupakan alat kendali jarak jauh yang sangat kuat. Beberapa kemampuan utamanya meliputi:

  • Manajemen File: Menghapus, mengunduh, dan menulis file pada sistem target.
  • Eksekusi Shell: Menjalankan perintah sistem secara langsung.
  • Perekaman Layar: Memulai aktivitas pengintaian visual melalui layar korban.
  • Manajemen Plugin: Memuat atau menghapus modul tambahan sesuai kebutuhan penyerang.

Untuk menghindari deteksi jaringan, CloudZ berganti-ganti di antara tiga user-agent yang telah diprogram agar lalu lintas HTTP tampak seperti permintaan peramban legal.

Selain itu, ia menggunakan header anti-caching untuk mencegah server proksi atau CDN menyimpan rincian server kontrol (C2) miliknya.

Rantai Infeksi dan Mekanisme Anti-Analisis

Meskipun vektor akses awal belum teridentifikasi secara pasti, infeksi diketahui bermula ketika korban mengeksekusi pembaruan palsu untuk perangkat lunak ScreenConnect. Proses ini kemudian memicu rangkaian pemuatan (loader) sebagai berikut:

  1. Rust-based Loader: Menjalankan tahap awal infeksi di memori.
  2. Net Loader: Menginstal CloudZ RAT dan membangun persistensi melalui tugas terjadwal (scheduled task).

Loader ini dilengkapi dengan pemeriksaan anti-analisis yang ketat, termasuk deteksi lingkungan sandbox, penghindaran berbasis waktu, serta pemeriksaan keberadaan alat pemantau seperti:

  • Wireshark.
  • Fiddler.
  • Procmon.
  • dan Sysmon.

Jika salah satu alat analisis tersebut ditemukan, malware akan berhenti beroperasi untuk menghindari pemindaian oleh peneliti keamanan.

Baca juga: Modus Penipuan di Aplikasi Pembayaran Digital

Mitigasi Keamanan

Penyalahgunaan aplikasi sinkronisasi seperti Microsoft Phone Link menunjukkan bahwa sistem keamanan yang paling tepercaya sekalipun dapat menjadi celah jika tidak dikelola dengan hati-hati. Berikut adalah langkah mitigasi yang disarankan:

  1. Tinggalkan OTP Berbasis SMS: Hindari penggunaan SMS sebagai metode autentikasi dua faktor. Gunakan aplikasi autentikator mandiri yang tidak mengandalkan notifikasi push yang dapat diintersepsi.
  2. Gunakan Hardware Security Keys: Untuk perlindungan maksimal, beralihlah ke solusi tahan phishing seperti kunci keamanan perangkat keras (misalnya YubiKey).
  3. Waspadai Pembaruan Perangkat Lunak: Jangan pernah mengunduh pembaruan aplikasi (seperti ScreenConnect) dari sumber tidak resmi atau melalui tautan di situs web yang mencurigakan.
  4. Tinjau Koneksi Phone Link: Jika Anda tidak memerlukan sinkronisasi SMS ke PC, sebaiknya matikan fitur notifikasi pesan atau putuskan sambungan Microsoft Phone Link untuk meminimalkan risiko.
  5. Gunakan Solusi Keamanan yang Memantau SQLite: Terapkan perlindungan titik akhir yang mampu mendeteksi akses tidak sah oleh proses asing ke file basis data sensitif milik aplikasi sistem.

Keamanan dalam Sinkronisasi Digital

Kasus CloudZ dan Pheno menjadi pengingat bahwa sinkronisasi antarperangkat menciptakan permukaan serangan baru.

Kemudahan melihat notifikasi ponsel di layar komputer ternyata menyimpan risiko besar jika perangkat komputer tersebut berhasil disusupi.

Di tahun 2026, menjaga keamanan akun bukan lagi sekadar soal kerumitan kata sandi, melainkan tentang memahami bagaimana data mengalir di antara perangkat-perangkat yang kita gunakan.

Membatasi akses data antarplatform adalah langkah bijak untuk memastikan privasi dan kode keamanan Anda tetap berada di tangan yang tepat.

 

 

 

 

 

Baca artikel lainnya: 

  • Membangun Pertahanan Siber Smartphone Terbaik
  • SEO Poisoning Jebakan Malware Berkedok Alat AI
  • Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan
  • Privasi Data di Media Sosial
  • Puluhan Ekstensi Firefox Ancam Dompet Kripto
  • Bertahan dari Serangan Siber
  • Panduan untuk Keluarga di Era Digital
  • Dari ClickFix ke FileFix
  • Mode Incoqnito Fungsi dan Batasan
  • Ketika AI Memudahkan Penipuan Daring

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Cara Baru Penipu Mencoba Menipu Anda

artikel terkini

Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026

Lainnya

Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda
5 min read
  • Sektor Personal
  • Tips & Tricks

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer
4 min read
  • Sektor Personal
  • Teknologi

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising
7 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Membongkar Tuntas Praktik Email Phising

May 7, 2026
PROSPERITA IT News | DarkNews by AF themes.