Waspada, 4 Aplikasi Antivirus Palsu di Android Ini Bisa Curi Uang Pengguna

Waspada, ini 4 aplikasi antivirus palsu di Android yang bisa mencuri uang penggunanya.

oleh Agustin Setyo Wardani diperbarui 09 Mar 2022, 07:00 WIB
Ilustrasi Keamanan Siber, Kejahatan Siber, Malware. Kredit: Elchinator via Pixabay

Liputan6.com, Jakarta - Peneliti keamanan menemukan adanya malware perbankan yang menginfeksi dan menyamar sebagai aplikasi antivirus palsu di toko aplikasi Google Play Store.

Aplikasi-aplikasi antivirus palsu ini menyerang perangkat Android dan bisa mencuri uang pengguna.

Berdasarkan informasi dari laman The Hacker News yang Tekno Liputan6.com kutip, Rabu (9/3/2022), berikut keempat aplikasi antivirus palsu tersebut:

1. Antivirus, Super Cleaner (com. abbondioendrizzi.antivirus.supercleaner) yang telah dipasang lebih dari 1.000 kali

2. Atom Clean-Booster, Antivirus (com.abbondioendrizzi.tools.supercleaner) yang sudah dipasang lebih dari 500 kali.

3. Alpha Antivirus, Cleaner (com.pagnotto28.sellsourcecode.alpha) yang dipasang lebih dari 5,000 kali.

4. Powerful Cleaner, Antivirus (com.pagnotto28.sellsourcecode.supercleaner) yang sudah diinstal lebih dari 50.000.

Malware ini mampu mengumpulkan kredensial untuk memulai transfer uang dari perangkat yang disusupi, dengan menghindari mekanisme otentikasi multi-faktor.

Malware SharkBot yang menyamar jadi aplikasi antivirus palsu di Android ini pertama ditemukan pada 1 November 2021.

Adapun ciri khas yang membedakan SharkBot dengan malware perbankan lainnya adalah kemampuannya melakukan transaksi tidak sah melalui Automatic Transfer Systems (ATS).

* Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.

2 dari 4 halaman

Bisa Transfer Uang Tanpa Perlu Operator

Android malware (ist.)

Itu artinya, ketika malware ini menginfeksi perangkat, tidak butuh operator untuk menjalankan program untuk melakukan transaksi transfer ilegal (pencurian uang pengguna).

Sementara, pada malware lain, misalnya TeaBot, dibutuhkan operator langsung untuk berinteraksi dengan perangkat yang sudah terinfeksi untuk melancarkan serangan.

"Fitur ATS memungkinkan malware untuk menerima daftar peristiwa yang akan disimulasikan dan mereka akan disimulasikan untuk melakukan transfer uang," kata analis malware di perusahaan keamanan siber NCC Group, Alberto Segura dan Rolf Govers.

Disebutkan, karena fitur ATS bisa dipakai untuk mensimulasikan klik dan penekanan tombol, fitur ini bisa dipakai bukan hanya untuk mentransfer uang tetapi juga menginstal aplikasi berbahaya lainnya.

Dengan kata lain, ATS bisa dipakai untuk menipu sistem deteksi fraud milik bank yang ditargetkan, dengan mensimulasikan urutan tindakan yang sama yang akan dilakukan oleh pengguna manusia. Misalnya, menekan tombol, mengklik, dan gerakan lainnya untuk melakukan transfer uang ilegal.

3 dari 4 halaman

Bisa Sebarkan Diri ke Perangkat Lainnya

(foto: phonearena.com)

Versi terbaru malware SharkBot yang masih terlihat di Google Play Store pada 28 februari adalah sejumlah aplikasi dropper yang bisa memanfaatkan fungsi Direct Reply milik Android untuk menyebarkan dirinya ke perangkat lain.

Menurut informasi, daftar aplikasi berbahaya yang mengandung malware ini per 10 Februari sudah diinstal hingga 57.000 kali.

SharkBot terbilang ampuh karena memiliki banyak fitur yang memungkinkan penyebarnya untuk menyuntikkan overlay palsu di atas aplikasi perbankan resmi.

Overlay palsu ini bisa dipakai untuk mencuri kredensial, mencatat penekanan tombol, dan mendapatkan kendali penuh atas perangkat dari jarak jauh. Semua itu bisa dilakukan setelah korban memberikan izin Layanan Aksesibilitas.

(Tin/Isk)

4 dari 4 halaman

Infografis Tentang Hacker

Infografis Waspada WhatsApp Rentan Dibobol Hacker. (Liputan6.com/Abdillah)

POPULER

Berita Terkini Selengkapnya