27.1 C
Jakarta
Jumat, 22 November, 2024

Waspada! Malware Android “Durian” Incar Aset Kripto Korban

JAKARTA – Perusahaan keamanan siber Kaspersky pada Mei lalu, menemukan penyebaran malware android bernama ‘Durian”.

Malware ini memiliki target pada entitas kripto di Korea Selatan.

Dugaan sementara, pelaku kejahatan siber tersebut berasal dari Korea Utara, Kimsuky.

Dengan menjadikan kripto sebagai target utama, malware disiapkan dengan sistem yang berfungsi sebagai pintu utamanya.

Fungsinya yakni mencuri kredensial korbannya untuk menguras aset kripto.

Melalui mekanisme tersebut, aset kripto yang ada dalam akun pengguna dapat diidentifikasi.

Kaspersky mengungkapkan, sejak Agustus 2023 lalu, sudah ada dua korban di sektor kripto yang menjadi sasaran serangan.

“Dilanjutkan pada November di tahun yang sama,” pungkas.

Siber McAfee Incar Malware Android

Siber McAfee mengungkap adanya malware yang mengincar perangkat Android di ruang maya, SpyAgent.

Malware tersebut secara spesifik menargetkan keys.

Cara kerjanya berupa upaya pemindaian gambar di perangkat.

Pada dasarnya, mnemonic keys merupakan frasa 12 kata yang membantu pengguna kripto dalam memulihkan crypto wallet-nya.

Perlu diwaspadai, mengingat kemampuan penyamaran yang dimiliki aplikasi berbahaya mampu menyasar berbagai macam aplikasi.

Kemampuannya mampu menyasar sejumlah aplikasi penting diantaranya, layanan perbankan, pemerintah, hingga layanan streaming dan utilitas yang sering digunakan oleh konsumen.

Dengan demikian, target yang akan disasar akan sangat mudah dilakukan apalagi saat target sedang lengah.

Cara kerjanya yang mampu menyamar dalam aplikasi hingga pesan teks, kontak, bahkan seluruh gambar yang tersimpan di ponsel akan dikirim secara sembunyi-sembunyi ke server jarak jauh.

Lebih dari 280 aplikasi palsu yang terlibat didalamnya memiliki skema secara aktif mampu mencapai target tertentu.

McAfee telah mengidentifikasi pengguna di Korea sejak Januari tahun ini.

Menggunakan Identitas Palsu

Agar target dapat dicapai maka pelaku kejahatan terlebih dahulu menggunakan identitas palsu dan menyamar sebagai organisasi tertentu.

Tujuannya agar malware terdistribusi secara luas.

Kemudian saat korban mulai meng-klik tautan atau link, saat itu pengguna diminta mengunduh berkas android package kit (APK) berbahaya.

Selanjutnya, pengguna diminta mengizinkan akses akses SMS, kontak, dan penyimpanan.

Bahkan yang lebih berbahaya, pelaku akan meminta izin untuk tetap beroperasi di balik layar.

Sehingga data pengguna akan dengan mudah disalahgunakan oleh pelaku.

“Mekanismenya menggunakan optical character recognition (OCR),” papar McAfee.

Iklan

mau tayang di media lain juga

ARTIKEL TERBARU