Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Mobile Security
  • Malware yang Bisa Melihat Layar
  • Mobile Security
  • Sektor Personal

Malware yang Bisa Melihat Layar

5 min read
Malware yang Bisa Melihat Layar

Image credit: Freepix

Malware yang Bisa Melihat Layar – Dunia keamanan siber bergerak sangat cepat di era kecerdasan buatan (AI). Ancaman yang diidentifikasi hanya beberapa minggu lalu bisa menjadi usang dalam sekejap mata.

Memasuki tahun 2026, para peneliti keamanan telah mengidentifikasi lonjakan drastis pada ancaman Android yang menggunakan teknik berbasis AI serta skema penipuan yang semakin canggih.

Peningkatan ini membuat aplikasi jahat dan kampanye siber menjadi jauh lebih sulit dideteksi, baik oleh manusia maupun sistem otomatis.

Bahaya ini tidak lagi terbatas pada target tingkat tinggi seperti pemerintah atau perusahaan besar. Pengguna Android biasa kini dapat menjumpai ancaman ini saat menjelajahi internet atau memeriksa media sosial.

Dalam lanskap yang berubah cepat ini, perlindungan proaktif menjadi sangat esensial untuk menghentikan ancaman sebelum mereka sempat mencuri data atau uang pengguna.

Malware yang “Mempelajari” Layar Anda

Peneliti baru-baru ini mengungkap kasus pertama malware Android yang menyalahgunakan AI generatif untuk menganalisis aktivitas layar ponsel yang terinfeksi. Malware ini, yang diberi nama PromptSpy, diduga menyebar melalui aplikasi perbankan palsu.

PromptSpy bekerja dengan cara memata-matai perangkat melalui pengambilan data layar kunci, mengumpulkan informasi perangkat, mengambil tangkapan layar, hingga merekam aktivitas layar dalam bentuk video.

Malware ini juga menyertakan modul Virtual Network Computing (VNC) yang memungkinkan penyerang melihat layar korban secara real-time.

Dan melakukan penekanan tombol (taps), geseran (swipes), serta penginputan teks seolah-olah mereka sedang memegang ponsel tersebut secara fisik.

Yang membuat PromptSpy unik adalah penggunaan Google Gemini untuk menjaga agar aplikasi jahat tetap berjalan. Agar tidak ditutup oleh sistem atau pengguna, malware ini akan mengunci dirinya sendiri di daftar aplikasi terbaru (recent apps).

Karena gerakan “mengunci aplikasi” ini berbeda-beda di setiap merek ponsel, penyerang mengirimkan cuplikan tata letak layar ke Gemini.

AI kemudian memberikan instruksi langkah-demi-langkah yang tepat kepada malware tentang di mana ia harus mengklik agar tetap terkunci dan tidak bisa dihentikan.

Baca juga: Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Evolusi Serangan NGate dan Pencurian Dana via NFC

Selain ancaman AI, skema pencurian uang yang menyalahgunakan teknologi Near-Field Communication (NFC) teknologi yang digunakan untuk pembayaran tanpa sentuh juga tumbuh pesat.

Serangan yang dikenal sebagai NGate ini telah berevolusi menjadi serangan multi-tahap yang sangat kompleks:

  1. Phising: Korban menerima SMS palsu tentang pengembalian pajak yang mengarah ke situs web palsu.
  2. Impersonasi: Situs web tersebut menyamar sebagai bank dan membujuk korban untuk menginstal aplikasi pencuri data (PWA).
  3. Dukungan Teknis Palsu: Penyerang kemudian menelepon korban, berpura-pura menjadi karyawan bank, dan menginformasikan bahwa akun mereka telah disusupi. Korban diminta menginstal aplikasi lain yang berisi malware NGate.
  4. Pencurian Data Kartu: Melalui aplikasi NGate, korban diminta menempelkan kartu fisik mereka ke bagian belakang ponsel untuk “verifikasi”. Padahal, data NFC dan PIN kartu tersebut sedang dikirim langsung ke penyerang.
  5. Eksekusi: Dengan data NFC dan PIN tersebut, penjahat siber dapat melakukan penarikan tunai ilegal di ATM seolah-olah mereka memegang kartu asli korban.

Varian terbaru dari NGate bahkan kini mampu mencuri daftar kontak korban, yang diduga digunakan untuk meningkatkan tingkat keberhasilan panggilan dukungan palsu berikutnya.

Selain NGate, muncul juga malware hibrida bernama RatOn yang menggabungkan penipuan NFC dengan fitur ransomware, di mana penyerang memasang lapisan layar palsu dan meminta tebusan mata uang kripto untuk membuka kunci ponsel.

Penipuan Deepfake yang Semakin Nyata

Kampanye penipuan yang dijuluki Nomani (singkatan dari no money) juga terus berkembang. Penipuan ini menggunakan iklan media sosial yang mempromosikan peluang investasi “rahasia” atau produk kesehatan ajaib.

Untuk meningkatkan kredibilitas, penjahat siber menggunakan video deepfake AI yang menampilkan tokoh terkenal seperti Elon Musk.

Dibandingkan tahun sebelumnya, kualitas deepfake Nomani kini jauh lebih sulit dikenali:

  • Resolusi video lebih tinggi dengan gerakan yang lebih alami, termasuk sinkronisasi bibir dan pola pernapasan yang lebih realistis.

  • Konten iklan selalu mengikuti tren berita terbaru agar terasa relevan.

  • Penjahat siber kini menyalahgunakan alat iklan resmi seperti formulir survei bawaan platform media sosial untuk mengumpulkan data sensitif, sehingga lebih sulit dilacak daripada menggunakan situs phishing eksternal.

Baca juga: Trojan Perbankan Pembaca Enkripsi Pembajak Android

Korelasi dengan Keamanan Siber di Indonesia

Di Indonesia, tren ini membawa risiko yang sangat nyata mengingat tingginya penggunaan metode pembayaran digital dan media sosial:

1. Penipuan Berbasis NFC pada Pembayaran Digital

Banyak masyarakat Indonesia kini menggunakan fitur tap-to-pay atau sering melakukan transaksi secara digital.

Skema seperti NGate yang menyasar data kartu fisik melalui ponsel sangat berbahaya bagi pengguna yang belum memahami bahwa menempelkan kartu ke ponsel atas instruksi orang asing adalah risiko keamanan besar.

2. Ancaman Investasi Bodong Berbasis Deepfake

Indonesia sering menjadi sasaran investasi bodong. Penggunaan deepfake tokoh publik atau pejabat nasional dalam iklan media sosial dapat dengan mudah mengelabui warga yang tergiur keuntungan instan, terutama jika kualitas videonya sudah sangat menyerupai aslinya.

3. Penyalahgunaan Layanan Aksesibilitas

Banyak pengguna Android di Indonesia sering secara tidak sengaja memberikan izin “Layanan Aksesibilitas” kepada aplikasi yang diunduh dari luar toko resmi (seperti file APK undangan pernikahan atau kurir palsu).

Seperti pada kasus PromptSpy dan RatOn, izin inilah yang menjadi kunci bagi peretas untuk mengendalikan ponsel sepenuhnya secara jarak jauh.

Strategi Perlindungan di Era AI

Meskipun serangan semakin canggih, garis pertahanan pertama tetaplah kesadaran manusia. Berikut langkah-langkah mitigasi yang direkomendasikan:

  • Waspadai Penawaran Ajaib: Jika sesuatu terlihat terlalu bagus untuk menjadi nyata, hampir pasti itu adalah penipuan.
  • Verifikasi Panggilan Mendesak: Jika menerima telepon dari “bank”, tetap tenang dan lakukan verifikasi langsung melalui nomor resmi instansi tersebut.
  • Hindari Unduhan di Luar Toko Resmi: Periksa kembali nama domain, ulasan pengguna, dan informasi kontak sebelum mengunduh aplikasi apa pun.
  • Audit Izin Aplikasi: Berhati-hatilah saat aplikasi meminta akses yang tidak relevan (misalnya aplikasi kalkulator meminta akses kontak atau aksesibilitas).
  • Gunakan Solusi Keamanan AI: Pasang perlindungan keamanan seluler yang mampu mendeteksi ancaman malware baru melalui analisis perilaku bertenaga AI.

Dari malware bertenaga AI seperti PromptSpy hingga penipuan NFC yang semakin masif, penjahat siber terus meningkatkan upaya mereka untuk mencuri data dan uang.

Membangun kewaspadaan digital dan menggunakan teknologi keamanan yang setara adalah satu-satunya cara untuk tetap aman di tengah badai ancaman Android yang kian berevolusi ini.

 

 

 

Baca artikel lainnya: 

  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Trojan Perbankan Android TrickMo
  • Tipuan DocuSign Malware Perbankan
  • Operasi Penipuan Siber Incar Perbankan Asia Tenggara
  • Malware Perbankan Baru Sedot Puluhan Ribu Korban
  • Tren Ancaman Android: Malware Perbankan Unjuk Gigi
  • Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh
  • Trojan Perbankan Mispadu Menyerang dengan McDonald & Peramban
  • 3 Trojan Perbankan Manfaatkan EternalBlue
  • Flashlight Incar Kredensial Perbankan Pemilik Android

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Dilema Kreativitas serta Keamanan Gamer Indonesia
Next Waspada Laman Keamanan Google Palsu

Related Stories

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
Mengupas Senjata Utama Peretas di Ruang Digital Mengupas Senjata Utama Peretas di Ruang Digital
3 min read
  • Sektor Bisnis
  • Sektor Personal

Mengupas Senjata Utama Peretas di Ruang Digital

March 16, 2026

Recent Posts

  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap
  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
4 min read
  • Teknologi

ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026

Copyright © All rights reserved. | DarkNews by AF themes.