Aplikasi Playstore Perbankan Hang Harus Diwaspadai Terkena Trojan
Aplikasi Playstore Perbankan Hang Harus Diwaspadai Terkena Trojan

Aplikasi Playstore Perbankan Hang Harus Diwaspadai Terkena Trojan

Salah satunya trojan yang perlu dicurigai sekarang ini ialah SharkBot. SharkBot sebagai trojan perbankan yang sudah aktif semenjak Oktober 2021.

Malware itu diketemukan di akhir Oktober oleh beberapa periset dari perusahaan keamanan cyber Cleafy dan ThreatFabric. Nama SharkBot datang dari salah satunya domain yang dipakai untuk server perintah dan kontrolnya.

Menurut beberapa periset, SharkBot menarget pemakai handphone bank di Italia, Inggris, dan Amerika Serikat (AS). Tipe trojan ini memungkinkannya untuk bajak piranti mobile pemakai dan mengambil dana dari perbankan online dan account cryptocurrency.

SharkBot sanggup lakukan transaksi bisnis tidak syah lewat Automatic Transfer Systems (ATS), tehnik gempuran hebat yang tidak umum dalam malware Android. ATS memungkinkannya striker untuk isi kolom secara automatis di aplikasi mobile banking yang syah dan mengawali transfer uang tanpa interferensi operator langsung untuk mengotorisasi transaksi bisnis.

Beberapa periset memperlihatkan tehnik ini memungkinkannya malware untuk terima daftar kejadian yang hendak disimulasikan, memungkinkannya striker untuk mengotomatisasi dan tingkatkan operasi mereka.

“Feature ATS memungkinkannya malware untuk terima daftar kejadian yang hendak disimulasikan dan mereka akan disimulasikan untuk lakukan transfer uang. Karena feature ini bisa dipakai untuk mensimulasikan sentuhan atau click dan penekanan tombol, ini bisa dipakai bukan hanya untuk mentransfer uang secara automatis tapi juga memasang aplikasi atau elemen beresiko yang lain,” kata periset dalam laporan yang diedarkan oleh NCC Grup.

Beberapa pakar mendapati versus trojan SharkBot yang diperkecil di Google Playstore sah dan cuman meliputi feature minimal yang dibutuhkan, seperti ATS. Malware itu dialokasikan lewat Google Playstore sebagai Antivirus palsu lalu salah gunakan feature Android “Balasan langsung.”

Taktik penebaran yang salah gunakan feature “Balasan langsung” sudah kelihatan baru saja ini di malware perbankan lain namanya Flubot yang diketemukan oleh ThreatFabric. Berikut sejumlah tehnik yang dipakai SharkBot dalam usaha mengambil kredensial perbankan di Android:

-Injection (gempuran overlay): SharkBot bisa mengambil kredensial dengan memperlihatkan WebView pada website login palsu (phishing) selekasnya sesudah mengetahui aplikasi perbankan sah sudah dibuka.

-Keylogging: Sharkbot bisa mengambil kredensial dengan menulis kejadian aksesbilitas, berkaitan dengan peralihan sektor text dan tombol yang di-click dan mengirim log ini ke server perintah dan kontrol (C2).

-Penyadapan SMS: Sharkbot mempunyai kekuatan untuk mencegat atau sembunyikan pesan SMS.

-Remote kontrol/ATS: Sharkbot mempunyai kekuatan untuk memperoleh kendalian jarak jauh penuh dari piranti Android lewat Service Aksesbilitas.

Ahli group NCC sudah membagi daftar aplikasi terkontaminasi yang diupload ke Google Playstore yang sudah didownload beberapa puluh ribu kali, yakni:

1.Antivirus, Super Cleaner (com.abbondioendrizzi.antivirus.supercleaner)

2.Atom Clean-Booster, Antivirus (com.abbondioendrizzi.tools.supercleaner)

3.Alpha Antivirus (com.pagnotto28.sellsourcecode.alpha)

4.Powerful Cleaner, Antivirus (com.pagnotto28.sellsourcecode.supercleaner)