Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Mobile Security
  • Reinkarnasi Godfather Bikin Kacau Android
  • Mobile Security

Reinkarnasi Godfather Bikin Kacau Android

3 min read
Reinkarnasi Godfather Bikin Kacau Android

Credit image: Freepix

Reinkarnasi Godfather Bikin Kacau Android – Versi baru dari malware Android “Godfather” menciptakan lingkungan virtual terisolasi pada perangkat seluler untuk mencuri data akun dan transaksi dari aplikasi perbankan yang sah.

Aplikasi berbahaya ini dieksekusi di dalam lingkungan virtual yang terkontrol pada perangkat, sehingga memungkinkan untuk:

  • Pengintaian real-time.
  • Pencurian kredensial
  • Manipulasi transaksi sambil mempertahankan penipuan visual yang sempurna.

Taktik ini menyerupai yang terlihat pada malware Android FjordPhantom pada akhir tahun 2023, yang juga menggunakan virtualisasi untuk mengeksekusi aplikasi bank SEA di dalam kontainer guna menghindari deteksi.

Penargetan Godfather

Namun, cakupan penargetan Godfather jauh lebih luas, menargetkan lebih dari 500 aplikasi perbankan, cryptocurrency, dan e-commerce di seluruh dunia menggunakan sistem file virtual lengkap, seperti:

  • ID Proses virtual.
  • Intent spoofing.
  • StubActivity.

Menurut para peneliti yang menganalisisnya secara mendalam, tingkat penipuan yang sangat tinggi. Pengguna melihat antarmuka pengguna aplikasi asli,

Dan perlindungan Android melewatkan aspek operasi berbahaya, karena hanya aktivitas aplikasi host yang dideklarasikan dalam manifest.

Baca juga: Strategi Melawan Invasi Malware Android

Pencurian Data Virtualisasi

Reinkarnasi Godfather Bikin Kacau Android
Credit image: Freepix


Godfather hadir dalam bentuk aplikasi APK yang berisi kerangka kerja virtualisasi tertanam, memanfaatkan alat open-source seperti mesin VirtualApp dan Xposed untuk hooking.

Setelah aktif di perangkat, ia memeriksa aplikasi target yang terinstal, dan jika ditemukan, ia menempatkannya di dalam lingkungan virtualnya dan menggunakan StubActivity untuk meluncurkannya di dalam host container.

StubActivity adalah aktivitas placeholder yang dideklarasikan dalam aplikasi yang menjalankan mesin virtualisasi (malware) yang bertindak sebagai shell atau proxy untuk meluncurkan dan menjalankan aktivitas dari aplikasi virtualisasi.

Modus Operandi

SubActivity tidak berisi UI atau logika sendiri, dan sebagai gantinya, mendelegasikan perilaku ke aplikasi host,

Selanjutnya ia menipu Android agar berpikir bahwa aplikasi sah sedang dijalankan sementara sebenarnya mencegat dan mengendalikannya.

Ketika korban meluncurkan aplikasi perbankan asli, izin layanan aksesibilitas Godfather mencegat Intent dan mengarahkannya ke StubActivity di dalam aplikasi host, yang memulai versi virtual aplikasi perbankan di dalam kontainer.

Pengguna melihat antarmuka aplikasi asli, tetapi semua data sensitif yang terlibat dalam interaksi mereka dapat dengan mudah dibajak.

Dengan menggunakan Xposed untuk API hooking, Godfather dapat merekam kredensial akun, kata sandi, PIN, peristiwa sentuhan, dan menangkap respons dari backend perbankan.

Malware ini menampilkan overlay layar kunci palsu pada saat-saat penting untuk mengelabui korban agar memasukkan PIN/kata sandi mereka.

Setelah mengumpulkan dan mengeksfiltrasi semua data tersebut, ia menunggu perintah dari operator untuk:

  • Membuka kunci perangkat.
  • Melakukan navigasi UI.
  • Membuka aplikasi.
  • Dan memicu pembayaran/transfer dari dalam aplikasi perbankan asli.

Selama ini, pengguna melihat layar “pembaruan” palsu atau layar hitam agar tidak menimbulkan kecurigaan mereka.

Baca juga: Evolusi Berbahaya Malware Android Crocodilus

Ancaman yang Berkembang

Godfather pertama kali muncul di ruang malware Android pada Maret 2021, sebagaimana ditemukan oleh ThreatFabric, dan telah mengikuti lintasan evolusi yang mengesankan sejak saat itu.

Versi Godfather terbaru merupakan evolusi signifikan dari sampel terakhir yang dianalisis oleh Group-IB pada Desember 2022, yang menargetkan 400 aplikasi dan 16 negara menggunakan overlay layar login HTML di atas aplikasi perbankan dan bursa crypto.

Meskipun kampanye yang ditemukan hanya menargetkan selusin aplikasi bank Turki, operator Godfather lainnya dapat memilih untuk mengaktifkan subset lain dari 500 aplikasi yang ditargetkan untuk menyerang berbagai wilayah.

Untuk melindungi diri Anda dari malware ini, hanya unduh aplikasi dari Google Play atau APK dari penerbit yang Anda percaya, pastikan Play Protect aktif, dan perhatikan izin yang diminta.

 

 

 

Baca artikel lainnya: 

  • Tanpa Sadar Banyak Pengguna Android TV Indonesia Menjadi Botnet
  • Aplikasi Android Ini Menipu 100.000 Pengunduhnya
  • Trojan Android Baru Serang Bank dan Bursa Uang Kripto
  • SpyLoan Kelabui Jutaan Pengguna Android
  • FakeCall Serangan Siber Tingkat Lanjut Pengguna Android
  • Trojan Perbankan Android TrickMo
  • Pencurian Kredensial Pengguna iOS dan Android
  • Meningkatkan Kecepatan Ponsel Android
  • Jutaan Malware Android Menyebar Melalui Play Store
  • Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lain

 

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous Ketika AI Memudahkan Penipuan Daring
Next Ratusan Malware di Github Incar Gamer dan Developer

Related Stories

Dua Spyware Android Mengintai Pengguna Signal dan ToTok Dua Spyware Android Mengintai Pengguna Signal dan ToTok
4 min read
  • Mobile Security
  • Sektor Personal

Dua Spyware Android Mengintai Pengguna Signal dan ToTok

October 6, 2025
Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur
4 min read
  • Mobile Security
  • Teknologi

Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

October 6, 2025
Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global! Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
3 min read
  • Mobile Security
  • Teknologi

Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!

October 1, 2025

Recent Posts

  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
Celah Zero-Day Zimbra Meretas Email & Kata Sandi Celah Zero-Day Zimbra Meretas Email & Kata Sandi
4 min read
  • Sektor Personal

Celah Zero-Day Zimbra Meretas Email & Kata Sandi

October 7, 2025

Copyright © All rights reserved. | DarkNews by AF themes.