Canggih! Begini Cara Kerja Malware Penguras Rekening Bank

Canggih! Begini Cara Kerja Malware Penguras Rekening Bank

Anggoro Suryo - detikInet
Minggu, 29 Mei 2022 22:47 WIB
Darkweb, darknet and hacking concept. Hacker with cellphone. Man using dark web with smartphone. Mobile phone fraud, online scam and cyber security threat. Scammer using stolen cell. AR data code.
Foto: Getty Images/iStockphoto/Tero Vesalainen
Jakarta -

Peneliti keamanan siber di Eset menemukan malware Ermac versi baru, yang merupakan trojan perbankan penguras rekening korbannya.

Menurut para peneliti di Eset, Ermac 2.0 ini mencuri data pribadi korbannya dari 467 aplikasi finansial dan mata uang kripto. Caranya adalah dengan meniru aplikasi-aplikasi tersebut.

Lalu menurut Cyble Research Labs, hacker ternyata bisa menyewa trojan ini dengan biaya USD 5000 per bulan. Ermac 1.0 pun, yang menargetkan 368 aplikasi, bisa disewa dengan tarif USD 3000 per bulan. Biaya sewa yang lebih tinggi ini menunjukkan kemampuan dan potensi dari Ermac 2.0 yang lebih tinggi.

Ermac 2.0 disebarkan lewat situs palsu. Contohnya, tiruan situs Bolt Food -- platform pengiriman makanan di Eropa -- yang dibuat untuk mengincar pengguna di Polandia, demikian dikutip detikINET dari Phone Arena, Minggu (29/5/2022).

Penyebarannya pun dilakukan lewat situs pembaruan situs palsu.

Saat korban sudah tertipu dan mengunduh aplikasi palsu tersebut, Ermac 2.0 akan meminta 43 akses ke data di ponsel, termasuk izin untuk membaca data dari storage eksternal dan menulis SMS.

Korban juga akan diminta menyalakan Accessibility Service. Dan jika permission itu sudah diberikan, malware akan mulai menyalahgunakan layanan dengan menyalakan aktivitas overlay dan mengizinkan bermacam permission lain.

Kemudian malware akan mengirimkan daftar aplikasi yang terpasang di ponsel korban ke server Command and Control. Kemudian akan menerima respon berisi informasi aplikasi apa saja yang perlu diakses karena mempunya data-data sensitif.

Dalam catatan peneliti, aplikasi kripto asal India bernama Unocoin adalah salah satu aplikasi yang menjadi target Ermac 2.0.

Malware kemudian akan menyimpan laman HTML phising di perangkat, dan saat korban menggunakan aplikasi asli yang diincar, laman phishing itu akan ditampilkan untuk mencuri data login korban, yang kemudian dikirimkan kembali ke server Command and Control.

Langkah selanjutnya tentu sudah bisa ditebak. Hacker akan menggunakan data-data yang berhasil dicuri itu untuk menguras uang dan aset kripto dari rekening korbannya.

Bermacam laporan juga menyebutkan kalau laman phishing itu dipakai untuk menipu korban yang merupakan nasabah dari bermacam bank di berbagai negara. Termasuk Bitbank di Jepang, IDBI Bank di India, Greater Bank di Australia, dan Santander Bank dari Boston.

Menurut Cyble, Ermac dibuat berbasis dari malware terkenal bernama Cerberus, dan memperingatkan kalau pembuat Ermac 2.0 akan terus melanjutkan membuat versi baru dengan kemampuan lebih canggih.

Untungnya, karena pembatasan baru yang ada di Accessibility Service Android 11 dan 12, pengguna ponsel dengan OS tersebut tak perlu terlalu khawatir. Namun anda tetap harus berhati-hati ketika ada aplikasi yang meminta banyak akses ke ponsel.



Simak Video "Cara Melindungi HP dari Serangan Hacker "
[Gambas:Video 20detik]
(asj/asj)