Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Mobile Security
  • Mirax Trojan Android Pembajak IP
  • Mobile Security
  • Sektor Personal

Mirax Trojan Android Pembajak IP

4 min read
Mirax Trojan Android Pembajak IP

Image credit: Freepix

Mirax Trojan Android Pembajak IP – Sebuah ancaman baru baru saja muncul di radar keamanan siber Android. Trojan akses jarak jauh (remote access trojan) yang masih seumur jagung bernama Mirax dilaporkan tengah aktif menargetkan pengguna.

Melalui kampanye iklan yang sangat terstruktur di platform Meta (Facebook, Instagram, Messenger, dan Threads), peretas diperkirakan telah menjangkau lebih dari 220.000 akun pengguna hanya dalam waktu singkat.

Mirax bukan sekadar trojan biasa; ia menggabungkan kemampuan kontrol jarak jauh penuh dengan fitur yang jarang ditemukan pada perangkat lunak jahat Android konvensional. Selain mencuri data, Mirax memiliki kemampuan untuk mengubah perangkat korban menjadi residential proxy node.

Hal ini memungkinkan penyerang untuk “meminjam” alamat IP asli korban guna menyamarkan aktivitas ilegal mereka, sehingga seolah-olah lalu lintas internet tersebut berasal dari pengguna yang sah.

Operasi Eksklusif “Malware-as-a-Service”

Informasi mengenai Mirax pertama kali terungkap ketika pengembangnya, yang menggunakan nama “Mirax Bot,” mulai mengiklankan layanan Malware-as-a-Service (MaaS) pribadi di forum-forum bawah tanah.

Model bisnis ini ditawarkan dengan harga yang cukup tinggi, yakni US2.500 untuk langganan tiga bulan, atau varian ringan sehargaUS1.750 per bulan yang menghilangkan beberapa fitur canggih seperti sistem proxy.

Berbeda dengan layanan MaaS pada umumnya, Mirax didistribusikan melalui model yang sangat terkontrol dan eksklusif, terbatas hanya untuk sejumlah kecil afiliasi.

Akses tampaknya diprioritaskan bagi aktor ancaman berbahasa Rusia yang memiliki reputasi mapan di komunitas bawah tanah.

Hal ini mengindikasikan upaya sengaja dari pengembangnya untuk menjaga keamanan operasional dan efektivitas kampanye mereka agar tidak mudah terdeteksi oleh peneliti keamanan.

Baca juga: Waspada Data Pribadi di Media Sosial

Dari Pencurian Hingga Manipulasi UI

Sebagai sebuah RAT, Mirax memiliki gudang senjata yang lengkap untuk mengeksploitasi perangkat Android:

  • Pencurian Data: Mampu merekam ketukan tombol (keystroke), mencuri foto, mengambil detail layar kunci, dan memantau seluruh aktivitas pengguna.
  • Eksekusi Perintah: Peretas dapat menjalankan perintah jarak jauh dan menavigasi antarmuka pengguna seolah-olah mereka memegang perangkat tersebut secara fisik.
  • Overlay Dinamis: Mirax dapat secara dinamis mengambil halaman HTML palsu dari server C2 untuk ditampilkan di atas aplikasi resmi (seperti aplikasi bank atau media sosial) guna mencuri kredensial login korban.
  • Fitur SOCKS5 Proxy: Inilah fitur yang membedakannya. Dengan mengubah perangkat menjadi proxy, penyerang dapat menghindari pembatasan geografis, mengelabui sistem deteksi penipuan, dan melakukan pengambilalihan akun dengan tingkat anonimitas yang sangat tinggi.

Strategi Penyebaran Melalui Iklan Meta

Kampanye distribusi Mirax memanfaatkan iklan di Meta untuk mempromosikan halaman web aplikasi dropper.

Pengguna yang tidak waspada akan dijebak untuk mengunduh aplikasi yang diklaim sebagai layanan streaming film dan olahraga langsung secara gratis.

Setidaknya enam iklan aktif telah terpantau, di mana salah satu iklan yang mulai berjalan pada 6 April 2026 dilaporkan memiliki jangkauan hingga 190.987 akun.

URL aplikasi dropper ini juga diimplementasikan dengan berbagai pengecekan teknis untuk memastikan bahwa pengaksesnya adalah perangkat seluler asli, guna mencegah pemindaian otomatis oleh alat keamanan siber untuk mengungkap jati diri malware tersebut.

Beberapa nama aplikasi yang perlu diwaspadai meliputi:

  • StreamTV (org.lgvvfj.pluscqpuj atau org.dawme.secure5ny) Sebagai aplikasi dropper.
  • Reproductor de video (org.yjeiwd.plusdc71 atau org.azgaw.managergst1d) Sebagai aplikasi Mirax yang menyamar sebagai pemutar video.

Penyerang juga menggunakan GitHub untuk menghosting file APK berbahaya tersebut dan menyediakan pilihan dua jenis crypter Virbox dan Golden Crypt untuk melindungi aplikasi dari analisis keamanan.

Mekanisme Infeksi dan Komunikasi C2

Setelah terinstal, aplikasi dropper akan menginstruksikan pengguna untuk mengizinkan instalasi dari sumber tidak dikenal.

Proses ekstraksi muatan akhir (payload) dilakukan melalui operasi multitahap yang canggih untuk menghindari analisis otomatis dan alat sandboxing.

Begitu aktif, Mirax akan menyamar sebagai utilitas pemutar video dan mendesak korban untuk mengaktifkan Layanan Aksesibilitas (Accessibility Services).

Jika diizinkan, malware ini akan berjalan di latar belakang, menampilkan pesan kesalahan palsu yang menyatakan instalasi gagal, padahal ia sedang aktif melakukan aktivitas jahat.

Untuk mengelola operasinya, Mirax membangun tiga saluran komunikasi dua arah (WebSocket) yang berbeda:

  • Port 8443: Untuk manajemen akses jarak jauh dan eksekusi perintah.
  • Port 8444: Untuk manajemen streaming jarak jauh dan eksfiltrasi data.
  • Port 8445: Khusus untuk membangun residential proxy menggunakan protokol SOCKS5.

Baca juga: Panduan Bersih-Bersih Komputer Setelah Kena Malware

Munculnya ASO RAT

Bersamaan dengan munculnya Mirax, para peneliti juga mendeteksi keberadaan ASO RAT, trojan Android berbahasa Arab yang didistribusikan melalui aplikasi pembaca PDF palsu dan aplikasi pemerintah Suriah.

ASO RAT menawarkan kemampuan kompromi perangkat yang sangat luas, mulai dari intersepsi SMS, akses kamera, pelacakan GPS, hingga peluncuran serangan DDoS dari perangkat korban.

Munculnya berbagai varian RAT ini menandai fase baru di mana perangkat seluler kini tidak hanya menjadi target pencurian uang, tetapi juga menjadi infrastruktur aktif untuk kegiatan kriminal yang lebih luas.

Langkah Perlindungan dan Mitigasi

Melihat tren ancaman Android di tahun 2026 yang semakin kompleks, perlindungan perangkat seluler menjadi sangat krusial. Peneliti keamanan menyarankan langkah-langkah berikut:

  1. Jangan pernah mengunduh aplikasi dari tautan iklan di media sosial yang menjanjikan konten gratis atau ilegal.
  2. Selalu unduh aplikasi hanya dari Google Play Store. Meskipun terkadang ada yang lolos, Play Store jauh lebih aman daripada tautan pihak ketiga atau GitHub.
  3. Jangan pernah memberikan izin Layanan Aksesibilitas kepada aplikasi yang tidak benar-benar membutuhkannya (seperti pemutar video atau aplikasi senter). Ini adalah gerbang utama bagi malware Android untuk mengontrol perangkat Anda.
  4. Pasang solusi perlindungan seperti ESET Mobile Security yang mampu mendeteksi aktivitas dropper dan komunikasi mencurigakan ke server C2 secara real-time.

Mirax adalah bukti nyata bagaimana peretas terus berevolusi dengan menggabungkan dua fungsi berbahaya, pencurian data perbankan dan penyediaan infrastruktur kriminal.

Dengan memanfaatkan kepercayaan pengguna pada platform media sosial besar, ancaman ini dapat menyebar dengan sangat cepat.

Kewaspadaan digital tetap menjadi pertahanan terbaik untuk memastikan perangkat Android Anda tidak berakhir menjadi “zombie” yang dikendalikan oleh kriminal siber internasional.

 

 

 

 

Baca artikel lainnya: 

  • Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
  • Server Lokal vs Cloud Mana yang Lebih Aman
  • Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Modus Serangan yang Sedang Marak
  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Jebakan CAPTCHA Palsu
  • Implikasi Hukum dan Tren Masa Depan Spyware Seluler
  • CrushFTP Ambil Alih Akun Admin

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Celah Teknis Pengelolaan Data Industri Sensitif
Next Saat Adware Menjadi Pembunuh Antivirus

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.