Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Tipuan DocuSign Malware Perbankan
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Tipuan DocuSign Malware Perbankan

3 min read
Tipuan DocuSign Malware Perbankan

Credit Image: Pixabay

Ulah penjahat siber terbaru kali ini dengan tipuan DocuSign malware perbankan. Triknya boleh beda namun ujungnya selalu sama, memanfaatkan attachment pada email.

Itu mengapa pengguna harus berhati-hati agar tidak menjadi target trojan perbankan baru yang dikenal sebagai CHAVECLOAK yang disebarkan melalui email phising yang berisi lampiran PDF.

Serangan rumit ini melibatkan PDF mengunduh file ZIP dan kemudian memanfaatkan teknik side-loading DLL untuk mengeksekusi malware terakhir.

Baca juga: Trojan Perbankan Trick Bot Incar Sasaran Baru

Umpan DocuSign

Tipuan DocuSign malware perbankan adalah rantai serangan yang melibatkan penggunaan umpan DocuSign bertema kontrak untuk mengelabui pengguna agar membuka file PDF yang berisi tombol untuk membaca dan menandatangani dokumen.

Kenyataannya, mengklik tombol tersebut akan mengarah pada pengambilan file penginstal dari tautan jarak jauh yang dipersingkat menggunakan layanan penyingkat URL Goo.su.

Hadir dalam penginstal adalah executable bernama “Lightshot.exe” yang memanfaatkan side-loading DLL untuk memuat “Lightshot.dll,” yang merupakan malware CHAVECLOAK yang memfasilitasi pencurian informasi sensitif.

Hal ini termasuk mengumpulkan metadata sistem dan menjalankan pemeriksaan untuk menentukan apakah mesin yang disusupi berlokasi dimana.

Jika demikian, secara berkala memantau jendela latar depan untuk membandingkannya dengan daftar string terkait bank yang telah ditentukan sebelumnya.

Jika cocok, koneksi dibuat dengan server command & control (C2) dan mulai mengumpulkan berbagai jenis informasi dan menyaringnya ke titik akhir yang berbeda di server tergantung pada lembaga keuangan.

Baca juga: Trojan Perbankan Emotet Beraksi Kembali

Fasilitas Malware

Malware ini memfasilitasi berbagai tindakan untuk mencuri kredensial korban, seperti:

  • Mengizinkan operator memblokir layar korban.
  • Mencatat penekanan tombol.
  • Menampilkan jendela pop-up yang menipu.

Malware secara aktif memantau akses korban ke portal keuangan tertentu, seperti bank dan pasar Bitcoin, mencakup platform perbankan tradisional dan uang kripto.

Munculnya Trojan perbankan CHAVECLOAK menggarisbawahi berkembangnya lanskap ancaman siber yang menargetkan sektor keuangan.

Temuan ini muncul di tengah operasi penipuan mobile banking yang sedang berlangsung terhadap Inggris, Spanyol, dan Italia yang melibatkan penggunaan taktik smishing dan vishing.

Yaitu SMS dan phising suara untuk menyebarkan malware Android bernama Copybara dengan tujuan melakukan transfer perbankan tidak sah ke sebuah bank. jaringan rekening bank yang dioperasikan oleh money bagal.

Baca juga: Trojan Perbankan Menyamar di Aplikasi Cuaca di Google Play Store

Pelaku Ditangkap

Pelaku telah ditangkap menggunakan cara terstruktur dalam mengelola semua kampanye phising yang sedang berlangsung melalui panel web terpusat yang dikenal sebagai ‘Mr. Robot.

Dengan panel ini, pelaku dapat mengaktifkan dan mengelola beberapa operasi phising terhadap berbagai lembaga keuangan berdasarkan kebutuhan mereka.

Kerangka kerja C2 juga memungkinkan pelaku untuk mengatur serangan yang disesuaikan terhadap lembaga keuangan tertentu menggunakan perangkat phising.

Perangkat dirancang untuk meniru antarmuka pengguna dari entitas yang ditargetkan, sekaligus mengadopsi metode anti-deteksi melalui geofencing dan sidik jari perangkat untuk membatasi koneksi hanya dari perangkat seluler.

Kit phising yang berfungsi sebagai halaman login palsu bertanggung jawab untuk mencuri kredensial pelanggan perbankan ritel dan nomor telepon dan mengirimkan detailnya ke grup Telegram.

Baca juga: 3 Trojan Perbankan Manfaatkan EternalBlue

JOKER RAT

Beberapa infrastruktur berbahaya yang digunakan untuk operasi ini dirancang untuk mengirimkan Copybara, yang dikelola menggunakan panel C2

Panel ini bernama JOKER RAT yang menampilkan semua perangkat yang terinfeksi dan distribusi geografisnya melalui peta langsung.

Hal ini juga memungkinkan pelaku untuk berinteraksi jarak jauh secara real-time dengan perangkat yang terinfeksi menggunakan modul VNC.

Selain menyuntikkan overlay palsu di atas aplikasi perbankan untuk menyedot kredensial, mencatat penekanan tombol dengan menyalahgunakan layanan aksesibilitas Android, dan menyadap pesan SMS.

Selain itu, JOKER RAT hadir dengan pembuat APK yang memungkinkan untuk menyesuaikan nama aplikasi jahat, nama paket, dan ikon.

Fitur lain yang tersedia di dalam panel adalah Pemberitahuan Push, yang mungkin digunakan untuk mengirim pemberitahuan push palsu ke perangkat yang terinfeksi.

Pemberitahuan terlihat seperti pemberitahuan bank untuk membujuk pengguna agar membuka aplikasi bank sedemikian rupa sehingga malware dapat mencuri kredensial.

Semakin canggihnya skema penipuan pada perangkat (ODF) dibuktikan lebih lanjut dengan terungkapnya kampanye TeaBot aka Anatsa.

Malware ini belum lama diketahui berhasil menyusup ke Google Play Store dengan kedok aplikasi pembaca PDF yang mampu memperdaya orang.

Aplikasi ini berfungsi sebagai dropper, memfasilitasi pengunduhan trojan perbankan keluarga TeaBot melalui beberapa tahap seperti:

  • Sebelum mengunduh trojan perbankan, dropper melakukan teknik penghindaran tingkat lanjut.
  • Melakukan penyamaran.
  • Melakukan penghapusan file.
  • Serta beberapa pemeriksaan tentang negara korban.

Demikian pembahasan kita kali ini mengenai tipuan DocuSign malware perbankan, semoga dapat bermanfaat dan memberikan wawasan baru dunia siber.

 

 

Baca lainnya:

  • Operasi Penipuan Siber Incar Perbankan Asia Tenggara
  • Malware Perbankan Baru Sedot Puluhan Ribu Korban
  • Tren Ancaman Android: Malware Perbankan Unjuk Gigi
  • Trojan Perbankan Eksploitasi YouTube Kontrol Malware dari Jarak Jauh
  • Trojan Perbankan Android Sekarang Satu Paket dengan Ransomware
  • Revolusi Perbankan Selular dan Risikonya
  • Chat WhatsApp Bobol Rekening Bank

 

 

Sumber berita:

 

 WeLiveSecurity 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik malware perbankan chavecloak phising docusign phising malware perbankan tipuan docusign

Post navigation

Previous Kebocoran Data dan Pelanggaran Data
Next Berbagi File dengan Aman

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.