icon-category Gadget

Waspada Trojan Bahaya Ngumpet di Aplikasi, dari Jocker hingga MobOk

  • 09 May 2022 WIB
  • Bagikan :
    Ilustrasi: Unsplash

    Uzone.id – Semakin kita nempel dengan ponsel pintar, maka kecenderungan kita menggunakan aplikasi mobile semakin tinggi. Satu hal yang sampai sekarang masih terus diperingatkan adalah modus penyusupan Trojan di berbagai aplikasi yang membahayakan keamanan pengguna.

    Peneliti Kaspersky telah mengamati scammer alias penipu yang secara aktif menyebarkan virus malware Trojan, dan secara diam-diam membuat pengguna berlangganan layanan berbayar, menyamar sebagai berbagai aplikasi seluler, termasuk game populer, aplikasi perawatan kesehatan, dan editor foto.

    Sebagian besar Trojan ini meminta akses ke pesan dan notifikasi pengguna, sehingga para scammer kemudian dapat mencegat pesan yang berisi kode konfirmasi.

    Nah, bahayanya tentu saja terletak di ketidaktahuan dari sisi pengguna – mereka tidak sadar berlangganan layanan ini. Dengan kata lain, mereka justru menjadi korban para pelaku kejahatan siber.

    Baca juga: Disusupi Malware, Google Hapus 8 Aplikasi Uang Kripto

    Menurut peneliti Kaspersky, ada beberapa Trojan berbahaya yang paling sering mendaftarkan pengguna ke langganan yang tidak diinginkan. Berikut daftarnya.

    Jocker
    Trojan dari keluarga Trojan.AndroidOS.Jocker dapat mencegat kode yang dikirim dalam pesan teks dan mem-bypass solusi anti-fraud.

    Mereka biasanya tersebar di Google Play Store, tempat para scammer mengunduh aplikasi yang sah dari toko, menambahkan kode berbahaya ke dalamnya, lalu mengunggahnya kembali dengan nama yang berbeda.

    Dalam kebanyakan kasus, aplikasi yang terinfeksi Trojan ini memenuhi tujuannya dan pengguna tidak pernah curiga bahwa mereka adalah sumber ancaman.

    Sejauh ini pada tahun 2022, Jocker paling banyak menyerang pengguna di Arab Saudi (21,20 persen), Polandia, (8,98 persen) dan Jerman (6,01 persen).

    Contoh aplikasi yang menyebarkan Trojan Jocker dan mendaftarkan pengguna ke langganan yang tidak diinginkan. (Foto: Kaspersky)

    MobOk
    MobOk dianggap sebagai Trojan paling aktif. Ada lebih dari 70 persen pengguna ponsel telah berhadapan dengan ancaman ini.

    Trojan MobOk sangat terkenal karena kemampuan tambahannya, selain membaca kode dari pesan, memungkinkannya untuk melewati CAPTCHA. Cara kerjanya, MobOK mengirimkan gambar secara otomatis ke layanan yang dirancang untuk menguraikan kode yang ditampilkan.

    Sejak awal tahun, MobOk Trojan paling sering menyerang pengguna di Rusia (31,01 persen), India (11,17 persen) dan Indonesia (11,02 persen).

    Vesub
    Trojan Vesub disebarkan melalui sumber tidak resmi dan meniru game hingga aplikasi populer, seperti GameBeyond, Tubemate, Minecraft, GTA5, dan Vidmate.

    Malware ini membuka jendela tak terlihat, meminta untuk berlangganan, dan kemudian memasukkan kode yang disadap dari pesan teks yang diterima korban.

    Setelah itu pengguna berlangganan layanan tanpa sepengetahuan atau persetujuan mereka.

    Contoh aplikasi palsu yang digunakan oleh Vesub. (Foto: Kaspersky)

    Sebagian besar aplikasi ini tidak memiliki fungsionalitas yang sah. Mereka langsung membuat pengguna berlangganan segera setelah diluncurkan, sementara korban hanya melihat jendela pemuatan.

    Namun, ada beberapa contoh, seperti aplikasi GameBeyond palsu, di mana malware yang terdeteksi sebenarnya disertai dengan serangkaian game fungsional yang acak.

    Dua dari lima pengguna yang berhadapan dengan trojan Vesub berada di Mesir (40,27 persen). Keluarga Trojan ini juga telah aktif di Thailand (25,88 persen) dan Malaysia (15,85 persen).

    GriftHorse.l
    Trojan satu ini tidak memasukkan korban ke layanan berlangganan pihak ketiga – melainkan menggunakan miliknya sendiri. Maksudnya gimana?

    Pengguna akhirnya berlangganan salah satu layanan ini hanya dengan tidak membaca perjanjian pengguna dengan cermat.

    Misalnya, ada aplikasi yang baru-baru ini menyebar secara intensif di Google Play Store, menawarkan untuk menyesuaikan rencana penurunan berat badan pribadi dengan biaya token.

    Nah, aplikasi tersebut berisi cetakan kecil yang menyebutkan biaya berlangganan dengan penagihan otomatis. Ini berarti uang akan dipotong dari rekening bank pengguna secara otomatis tanpa perlu konfirmasi lebih lanjut dari pengguna.

    Baca juga: Hati-hati Trojan BloodyStealer, Trojan Pencuri Akun di Game Populer

    “Ada beberapa aplikasi yang muncul setiap hari, sayangnya penjahat dunia maya menggunakan ini untuk keuntungan mereka. Beberapa aplikasi dirancang untuk mencuri uang dengan membuat pengguna berlangganan layanan yang tidak diinginkan,” tutur pakar keamanan Kaspersky, Igor Golovin.

    Ia menyambung, “kita harus menghindari untuk memberikan terlalu banyak izin dan akses. Hanya izinkan akses ke notifikasi untuk aplikasi yang membutuhkannya dan untuk melakukan tujuan yang dimaksudkan, misalnya, untuk mentransfer notifikasi ke perangkat wearable. Aplikasi seperti wallpaper bertema atau pengeditan foto tidak memerlukan akses ke notifikasi.”

    Lebih lanjut, para pakar keamanan siber di Kaspersky juga memberikan beberapa tips praktis sebagai berikut.

    • Tetap waspada saat memasang aplikasi dari Google Play Store. Baca review, cari tahu ulasan pengembang aplikasi, persyaratan penggunaan, dan detail pembayaran. Untuk instant message, pilih aplikasi terkenal dengan ulasan positif.
    • Memeriksa izin aplikasi. Jangan ragu untuk pikir ulang jika kita mau memberi izin akses tambahan.
    • Menggunakan solusi keamanan untuk membantu deteksi aplikasi dan adware berbahaya.
    • Memperbarui sistem operasi ponsel.

     

    Bantu kami agar dapat mengenal kalian lebih baik dengan mengisi survei di sini