Sukses

Malware Android Paksa Korban Daftar Layanan Premium Semakin Marak

Liputan6.com, Jakarta - Pengguna Android kembali menjadi target serangan penyebaran malware, dimana korban tanpa sadar mendaftarkan diri ke layanan premium.

Hal ini diungkap oleh tim Microsoft 365 Defender. Mereka menyebutkan, pengguna ponsel dengan OS Android lawas paling rentan menjadi korban.

Mengutip laporan via Android Central, Rabu (6/7/2022), ini merupakan tipe malware Android paling berbahaya.

Tim peneliti Microsoft, Dimitrios Valsamaras dan Sang Shin Jung menyebutkan, malware Android ini diklasifikasikan sebagai penipuan pulsa dan memiliki kemampuan untuk berkembang.

Malware ini biasanya disamarkan sebagai aplikasi Android populer, utilitas, atau game untuk anak agar dapat menjerat korbannya.

Setelah terinstal di tablet atau HP Android, korban akan dipaksa untuk daftar layanan premium yang nantinya akan ditagihkan secara bulanan.

Kedua tim peneliti dari Microsoft itu menjelaskan, malware hanya bekerja dengan memanfaatkan Wireless Application Protocol (WAP) milik operator seluler.

Karena bergantung pada jaringan seluler untuk bekerja, malware ini akan koneksi jaringan dari WiFi atau menggunakan cara lain untuk memaksa masuk ke jaringan seluler korban.

Saat terhubung ke jaringan seluler, malware kemudian memaksa Anda berlangganan layanan premium di latar belakang, membaca one-time password (OTP) yang dikirim untuk memverifikasi identitas.

 

2 dari 4 halaman

Ciri Malware Berkedok Aplikasi di Google Play Store

Head of Android Google Sundar Pichai mengatakan jika ia berada di bisnis menciptakan malware, ia kemungkinan akan menargetkan Android juga.

Valsamaras dan Shin Jung mengatakan, potensi malware di Google Play Store memiliki karakteristik yang dapat dicari sebelum mengunduh aplikasi.

Salah satunya adalah aplikasi akan meminta izin berlebihan untuk program yang tidak memerlukan hak istimewa tersebut.

Karakteristik lain yang harus diwaspadai adalah aplikasi dengan UI atau ikon serupa, profil pengembang terlihat palsu atau memiliki tata bahasa buruk, dan jika aplikasi memiliki banyak ulasan buruk.

Beberapa tanda umum lain, termasuk baterai cepat habis, masalah konektivitas, panas berlebih terus-menerus, atau jika perangkat berjalan jauh lebih lambat dari biasanya.

Mereka memperingatkan untuk tidak mengesampingkan aplikasi apa pun yang tidak bisa ditemukan secara resmi di Google Play Store, karena ini dapat meningkatkan risiko infeksi.

Temuan mereka menunjukkan, malware penipuan pulsa menyumbang 34,8 persen dari "Aplikasi Berpotensi Berbahaya" (PHA) yang diinstal dari Google Play Store pada kuartal pertama tahun 2022, kedua setelah spyware.

Menurut laporan Google, sebagian besar instalasi berasal dari India, Rusia, Meksiko, Indonesia, dan Turki.

3 dari 4 halaman

Ada Malware Baru yang Bisa Retas Router WiFi

Android malware (ist.)

Di sisi lain, sebuah laporan mengungkap saat ini hacker gencar meretas router WiFi untuk mendapatkan akses ke seluruh perangkat terhubung di rumah.

Laporan ini datang dari Black Lotus Lab, sebuah divisi keamanan dari Lumen Technologies. Dijelaskan, laporan tersebut merinci beberapa serangan dunia nyata yang diamati pada router small home/ home office (SOHO) sejak 2020, yakni ketika jutaan orang mulai bekerja dari rumah di awal pandemi.

Mengutip Digital Trends, Selasa (5/7/2022), Black Lotus Lab menyebut, penyerang menggunakan malware remote access trojan (RATs) untuk membajak router WiFi rumahan.

Trojan tersebut menggunakan strain malware jenis baru bernama ZuoRAT. Tujuannya untuk mendapatkan akses dan melancarkan serangan siber di dalam router.

Ketika serangan digulirkan, RAT mengizinkan penyerang untuk mengunggah dan mengunduh seluruh file ke perangkat terhubung yang memakai jaringan internet dari router tersebut.

"Pergeseran masih ke bekerja jarak jauh pada awal pandemi Covid-19 memberi peluang baru bagi pelaku ancaman untuk menumbangkan perlindungan tradisional yang mendalam, dengan menargetkan titik terlemah dari perimeter jaringan baru, yakni router kantor atau rumah," kata Lumen Technologies dalam blog.

Lumen juga menjelaskan, aktor bisa memanfaatkan akses router WiFi rumah atau kantor untuk mempertahankan kehadiran deteksi rendah di jaringan target. ZuoRAT sendiri tergolong tahan terhadap upaya pemeriksaan.

4 dari 4 halaman

Malware Bisa Hapus Diri Sendiri

Ilustrasi Malware. Dok: technology-solved.com

Ketika pertama kali disebarkan, ZuoRAT mencoba menghubungi beberapa server publik. Jika tidak menerima respons apa pun, ZuoRAT menganggap dirinya sudah memasuki upaya pemeriksaan dan menghancurkan dirinya sendiri.

Lumen menyebut malware ini sangat canggih dan diperkirakan berasal dari aktor terkait negara, bukan ulah hacker semata. Kemungkinan malware ini menarget router rumah dan kantor di Amerika Utara dan Eropa.

ZuoRAT mendapatkan akses jarak jauh ke router, selanjutnya malware ini terus memindai jaringan dan melancarkan serangan.

Setelah trojan masuk, tidak ada batasan kerusakan yang mungkin terjadi. Sejauh ini, trojan tersebut mencuri data, mulai dari indentitas pribadi, informasi keuangan, informasi bisnis atau perusahaan.

Namun ada kemampuan bagi si hacker untuk menyebarkan malware lain setelah mereka mendapatkan akses.

Blue Lotus Lab melacak salah satu virus ZuoRAT ke server di Tiongkok. Selain itu, sebagian besar router rumahan tampaknya rentan, termasuk merek Cisco, Netgear, dan Asus.

Cara terbaik untuk melindungi diri dari infeksi ZuoRAT adalah dengan me-reboot router rumah secara teratur. Pasalnya, virus tidak bisa bertahan dari reboot, yang menghapus router dan mengembalikannya ke factory setting.

(Ysl/Isk)