Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Serangan Water Saci Trojan Baru di WhatsApp
  • Sektor Personal

Serangan Water Saci Trojan Baru di WhatsApp

3 min read
Serangan Water Saci Trojan Baru di WhatsApp

Credit image: Pixabay

Serangan Water Saci Trojan Baru di WhatsApp – Para peneliti keamanan siber telah mengungkap adanya operasi malware besar yang secara khusus menargetkan pengguna dan lembaga keuangan.

Malware baru yang disebut Maverick menunjukkan kemiripan mencolok dengan malware perbankan sebelumnya, Coyote, dan disebarkan melalui cara yang sangat efektif: eksploitasi sesi WhatsApp Web.

Kelompok ancaman di balik serangan ini dikenal sebagai Water Saci. Taktik mereka menunjukkan evolusi signifikan dalam serangan trojan perbankan.

Yang beralih dari payload tradisional ke penyalahgunaan profil browser resmi dan platform pesan instan untuk melancarkan serangan yang terukur dan tersembunyi.

Modus Operandi Maverick dan WhatsApp

Serangan Maverick melibatkan dua komponen kunci: malware yang menyebar sendiri bernama SORVEPOTEL dan payload utama Maverick.

Baca juga: DNS Messenger RAT dengan PowerShell

Penyebaran Melalui WhatsApp Web

  1. Serangan dimulai ketika malware SORVEPOTEL (yang sering disamarkan dalam bentuk file ZIP dengan nama menarik) menyebar melalui versi desktop WhatsApp.
  2. Malware ini menggunakan alat otomatisasi browser seperti ChromeDriver dan Selenium untuk membajak sesi WhatsApp Web korban.
  3. Dengan menyalin data profil Chrome yang sah (termasuk cookies dan authentication tokens), malware ini mampu melewati otentikasi WhatsApp Web sepenuhnya, mendapatkan akses ke akun korban tanpa memicu peringatan keamanan atau memerlukan pemindaian kode QR.
  4. Begitu sesi WhatsApp dikendalikan, script yang jahat akan mengambil template pesan penipuan dan mengirimkan file ZIP berbahaya ke SEMUA kontak yang terkait dengan akun korban.

Fungsi Utama Malware Maverick

Maverick, yang ditulis dalam bahasa .NET dan memiliki fungsi mirip Coyote, dirancang untuk tujuan finansial:

  • Mengintai URL Bank: Malware memonitor tab jendela browser aktif dan mencari URL yang cocok dengan daftar bank yang sudah di-hardcode di Amerika Latin (terutama Brasil).
  • Pencurian Kredensial: Jika ada kecocokan, malware akan menghubungi server jarak jauh untuk mengambil perintah dan menayangkan halaman phishing di atas halaman bank asli untuk mencuri username dan password korban.

Baca juga: Aplikasi Peniru YouTube Penyebar RAT

Struktur Serangan Canggih Water Saci

Kampanye Water Saci menunjukkan tingkat kecanggihan yang tinggi dalam upayanya menghindari deteksi dan memastikan operasi yang berkelanjutan (resilience).

Serangan Water Saci Trojan Baru di WhatsApp
Credit image: Freepix

1. Rantai Infeksi Multi-Tahap

  • File ZIP awal berisi shortcut Windows (LNK) yang, ketika dijalankan, menggunakan cmd.exe atau PowerShell untuk mengunduh payload tahap pertama dari server eksternal.
  • Script PowerShell ini dapat meluncurkan alat perantara untuk menonaktifkan Microsoft Defender Antivirus dan UAC (User Account Control).
  • Loader utama memiliki teknik anti-analisis untuk mendeteksi keberadaan alat reverse engineering dan menghentikan dirinya sendiri jika terdeteksi.
  • Malware Maverick hanya akan menginstal dirinya sendiri setelah memastikan korban berada di Brasil dengan memeriksa zona waktu, bahasa, wilayah, dan format tanggal perangkat yang terinfeksi.

2. Infrastruktur C2 Berbasis Email (IMAP)

Water Saci menggunakan metode komunikasi command-and-control (C2) yang tidak biasa untuk menjaga ketahanan:

  • Malware menggunakan koneksi IMAP untuk akun email tertentu (misalnya terra.com.br) menggunakan kredensial yang sudah terprogram.
  • Penyerang mengirimkan perintah ke malware melalui email, bukan komunikasi HTTP tradisional. Akun email ini bahkan diamankan dengan MFA (Multi-Factor Authentication), yang menunjukkan penyerang harus memasukkan kode otentikasi sekali pakai secara manual untuk mengakses inbox dan mengirim perintah C2.

Baca juga: Game Populer Disusupi Trojan Android

3. Botnet dan Kontrol Real-Time

Water Saci tidak hanya mencuri data, tetapi juga mengubah mesin yang terinfeksi menjadi alat botnet. Mereka memiliki mekanisme kontrol jarak jauh yang memungkinkan penyerang untuk menjeda, melanjutkan, dan memantau penyebaran WhatsApp secara real-time.

Daftar perintah yang didukung malware sangat luas, termasuk, INFO (mengumpulkan info sistem), CMD (menjalankan perintah), SCREENSHOT, KILL (menghentikan proses), DOWNLOAD/UPLOAD_FILE, hingga REBOOT dan SHUTDOWN sistem.

Evolusi Agresif

Kemiripan antara Maverick dan Coyote menunjukkan adanya ekosistem siberkriminal Brasil yang sama. Kelompok Water Saci sangat agresif dalam “kuantitas dan kualitas” serangan.

Dengan 3 miliar pengguna aktif di seluruh dunia menjadikan pasar WhatsApp merupakan  target yang sangat menggiurkan.

Serangan ini menandai pergeseran signifikan, penjahat siber kini fokus mengeksploitasi profil browser yang sah dan platform pesan untuk melancarkan serangan yang tersembunyi dan terukur.

 

 

 

Baca artikel lainnya: 

  • Ancaman Senyap yang Mengintai Kendali Sistem Anda (RAT)
  • AsyncRAT: Trojan yang Pandai Beranak-Pinak
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Penyebaran Malware RAT
  • Ransomware Moware dan RAT Houdini
  • Trojan Android Baru Cerdik Meniru Gerak Manusia
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur
  • Tren Trojan
  • Trojanisasi Telegram
  • Penyusup Itu Bernama Trojan Horse

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kartelisasi Hacker
Next Shadow AI Ancam Keamanan Perusahaan

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.