Categories
Teknologi

Awas! Situs Antivirus Palsu Berbahaya Ini Mampu Curi Data Pribadi dan Informasi Perbankan

bachkim24h.com, Jakarta – Penjahat dunia maya baru-baru ini tertangkap menggunakan situs palsu yang menyamar sebagai halaman antivirus resmi dari Avatst, Bitdefender, dan Malwarebytes.

Dengan cara ini, penjahat dunia maya dapat secara diam-diam menyebarkan malware yang mampu mencuri informasi sensitif dari perangkat Android dan Windows korbannya.

“Mempertahankan malware di situs antivirus palsu lebih bermanfaat bagi korbannya, terutama mereka yang ingin melindungi perangkatnya dari serangan cyber,” kata Gurumoorthi Ramanathan, peneliti keamanan Trellix.

Mengutip laporan Gurumoorthi lewat Hacker News, Sabtu (25/5/2024), website avast-securedownload[.]com digunakan hacker untuk menyebarkan Trojan SpyNote.

Setelah aplikasi palsu ini dipasang di perangkat, malware dapat membaca SMS, log panggilan, memasang dan menghapus aplikasi, mengambil foto, waktu akses, dan mata uang kripto saya.

Saat ini, di situs palsu bitdefender-app[.]com, penjahat menggunakan situs ini untuk mengirim file ZIP yang dapat mencuri informasi pengguna, mulai dari data pribadi hingga perbankan, dari perangkat mereka.

Hasilnya adalah halaman web malwarebytes[.]pro, yang digunakan penjahat untuk mendistribusikan file RAR yang dapat menjalankan malware StealC dan mencuri informasi korbannya.

Saat ini tidak diketahui bagaimana situs palsu ini menyebar, namun kampanye sebelumnya telah menggunakan taktik ceroboh dan optimasi mesin pencari (SEO) agar selalu muncul di bagian atas hasil pencarian.

Pencurian malware terus menjadi ancaman yang semakin besar, dengan penjahat dunia maya yang mempromosikan berbagai jenis dan tingkat kecanggihan.

Oleh karena itu, ada baiknya bagi Anda sebagai pengguna internet, baik di tempat kerja, kuliah, atau sekolah, untuk mewaspadai peningkatan serangan siber.

Di sisi lain, bayangkan terbangun di suatu pagi dan menemukan bahwa ponsel Anda telah diretas oleh seorang peretas. Pesan pribadi Anda, informasi keuangan, dan kendali ponsel Android Anda ada di tangan mereka.

Hal ini sangat mengkhawatirkan ketika pengguna Android diserang oleh malware Antidot, dimana ancaman dunia maya yang berbahaya menyamar sebagai pembaruan Google Play yang tidak berbahaya.

Malware yang menampilkan halaman pembaruan Google Play palsu ini menggunakan berbagai bahasa, termasuk Jerman, Prancis, Spanyol, Rusia, Portugis, Rumania, dan Inggris.

Dengan dukungan multi-bahasa, ini berarti penjahat membuat malware Antidot yang menargetkan berbagai pengguna dan negara di seluruh dunia.

Bagaimana cara Antidote ini mencuri data pengguna? Mengutip laporan Cyble lewat Dark Reading, Rabu (22/5/2024), malware ini menggunakan dua metode, yakni serangan masking dan penulisan kritis.

Apa itu? Serangan peniruan identitas menciptakan tampilan palsu yang menyerupai halaman aplikasi Google Play asli, menipu pengguna agar memasukkan informasi login mereka.

Saat itu keylogger secara diam-diam mencatat semua tombol yang ditekan korban pada keyboard, sehingga malware dapat mencuri data, termasuk password dan lainnya.

Parahnya, malware Antidot bisa bekerja karena diberikan “Akses” untuk diakses oleh korban tanpa sepengetahuan mereka, kata Rupali Prate, peneliti di Cyble.

Dengan akses ini, penjahat dapat menyalahgunakan izin “Akses” untuk terhubung ke server pelatih dan menerima permintaan dari luar.

Server jahat akan meminta daftar aplikasi yang diinstal pada ponsel Anda. Menakutkan, bukan? Soalnya malware bisa bertujuan mencuri data dari aplikasi tertentu!

Setelah mengidentifikasi target, server mengirimkan URL injeksi tersembunyi (halaman phishing HTML) yang ditampilkan kepada korban setiap kali seseorang membuka aplikasi asli.

Korban memasukkan kredensial mereka pada halaman palsu, dan modul keylogger mengirimkan data ke server C2. Hal ini memungkinkan malware mencuri informasi korbannya.

“Perbedaannya dengan Antidot adalah ia menggunakan WebSocket untuk menjaga komunikasi dengan server [C2],” kata Prate. “Hal ini memungkinkan interaksi dua arah secara real-time untuk menjalankan perintah, memberikan penyerang kendali penuh atas perangkat yang terinfeksi.”

Di antara perintah yang diterapkan oleh Antidot adalah pengumpulan pesan teks, inisiasi permintaan data layanan tambahan tidak terstruktur (USSD), dan kendali jarak jauh fitur perangkat seperti kamera dan kunci layar.