Dengan jumlah pengguna ponsel yang terus meningkat, acaman cyber pun kian bertambah. Pelaku kejahatan dunia maya bekerja keras untuk mendapatkan keuntungan dari pengguna yang tidak cukup waspada .
Peneliti Kaspersky telah mengamati scammers yang secara aktif menyebarkan Trojan, dan secara diam- diam membuat pengguna berlangganan layanan berbayar, menyamar sebagai berbagai aplikasi seluler, termasuk game populer, aplikasi perawatan kesehatan, dan editor foto.
Sebagian besar Trojan ini meminta akses ke pesan dan notifikasi pengguna, sehingga para scammers kemudian dapat mencegat pesan yang berisi kode konfirmasi. Pengguna tidak secara sadar berlangganan layanan ini, tetapi justru menjadi korban para pelaku
kejahatan siber.
Menurut peneliti Kaspersky, ada empat trojan yang paling banyak menyebar dan harus diwaspadai pengguna ponsel.
1. Jocker
Dari keluarga Trojan.AndroidOS.Jocker dapat mencegat kode yang dikirim dalam pesan teks dan mem-bypass solusi anti-fraud. Mereka biasanya tersebar di Google Play, tempat para scammers mengunduh aplikasi yang sah dari toko, menambahkan kode berbahaya ke dalamnya, lalu mengunggahnya kembali dengan nama yang berbeda. Dalam kebanyakan kasus, aplikasi yang terinfeksi trojan ini memenuhi tujuannya dan pengguna tidak pernah curiga bahwa mereka adalah sumber ancaman.
Sejauh ini pada tahun 2022, Jocker paling banyak menyerang pengguna di Arab Saudi (21,20%), Polandia, (8,98%) dan Jerman (6,01%).
2. MobOk
MobOk dianggap sebagai Trojan berlangganan paling aktif dengan lebih dari 70% pengguna ponsel telah berhadapan dengan ancaman ini. Trojan MobOk sangat terkenal karena kemampuan tambahannya, selain membaca kode dari pesan, memungkinkannya untuk melewati CAPTCHA.
MobOK melakukan ini dengan mengirimkan gambar secara otomatis ke layanan yang dirancang untuk menguraikan kode yang ditampilkan. Sejak awal tahun, MobOk Trojan paling sering menyerang pengguna di Rusia (31,01%), India (11,17%) dan Indonesia (11,02%).
3. Vesub
Trojan Vesub disebarkan melalui sumber tidak resmi dan meniru game hingga aplikasi populer, seperti GameBeyond, Tubemate, Minecraft, GTA5, dan Vidmate. Malware ini membuka jendela tak terlihat, meminta untuk berlangganan, dan kemudian memasukkan kode yang disadap dari pesan teks yang diterima korban. Setelah itu pengguna berlangganan layanan tanpa sepengetahuan atau persetujuan mereka.
Sebagian besar aplikasi ini tidak memiliki fungsionalitas yang sah. Mereka langsung membuat pengguna berlangganan segera setelah diluncurkan, sementara korban hanya melihat jendela pemuatan. Namun, ada beberapa contoh, seperti aplikasi GameBeyond palsu, di mana malware yang terdeteksi sebenarnya disertai dengan serangkaian game fungsional yang acak.
Dua dari lima pengguna yang berhadapan dengan trojan Vesub berada di Mesir (40,27%). Keluarga Trojan ini juga telah aktif di Thailand (25,88%) dan Malaysia (15,85%).