Jakarta, CNN Indonesia --
Malware anyar bisa merekam layar ponsel Android pengguna saat membuka aplikasi perbankan.
Dengan cara ini mereka bisa memanen data pengguna dari 100 aplikasi bank dan mata uang crypto (cryptocurrency).
Malware ini menyebar lewat Google Play Store. Cara kerjanya, ia akan langsung merekam layar begitu aplikasi yang ditargetkan dipakai oleh pengguna.
ADVERTISEMENT
SCROLL TO CONTINUE WITH CONTENT
Malware ini pertama kali diungkap oleh perusahaan keamanan siber yang berbasis di Amsterdam, Belanda, ThreatFabric.
Menurut mereka, malware yang mereka namai Vultur ini merupakan salah satu malware Android pertama yang menggunakan teknik pengintaian ini.
Malware ini menargetkan aplikasi perbankan dari Australia, Italia, Spanyol, Belanda, dan Inggris. Selain itu, aplikasi ini juga menargetkan aplikasi media sosial seprti Facebook, Whatsapp, hingga Tiktok. Sementara aplikasi mata uang kripto yang diincar adalah Binance, Coinbase dan sejenisnya.
Vultur dipasang ke ponsel Android menggunakan dropper yang disebut Brunhilda. Dropper adalah aplikasi berbahaya (malware) yang disamarkan seperti aplikasi tidak berbahaya (trojan) dan menjadi perantara untuk pemasangan malware berikutnya.
Dropper ini disisipkan pada beberapa aplikasi fitnes, keamanan ponsel, dan aplikasi otorisasi. Aplikasi berisi dropper ini bahkan bisa ditemukan di Play Store. Aplikasi ini berfungsi baik, tapi di belakang, Brunhilda mengontak server malware dan menmasang Vulture atau malware lain.
Melansir Ars Technica, salah satu aplikasi perantara ini adalah Protection Guard. Aplikasi ini telah diunduh 5.000 kali sebelum dihapus Google. ThreatFabric memperkirakan Brunhilda telah menginfeksi 30 ribu ponsel. Sementara korban Vultur sendiri menurut perusahaan diperkirakan telah menginfeksi ribuan orang.
Kebanyakan trojan Android yang mengincar aplikasi perbankan biasanya menciptakan lapisan (overlay) palsu yang menyerupai laman depan login aplikasi perbankan. Sehingga, mereka bisa mengambil data username dan password pengguna.
Tapi Vultur mengambil pendekatan lain, mereka menggunakan teknologi akses jarak jauh untuk langsung merekam aktivitas perbankan di ponsel korban. Perekaman aktif otomatis ketika aplikasi yang diincar aktif. Malware juga mengandung keylogger (perekam ketikan keyboard) untuk mengetahui apa saja yang diketikkan korban.
Hasil rekaman lalu dikirim ke server yang dijalankan oleh penjahat siber yang memasang Vultur. Sehingga mereka bisa menggunakan data login korban untuk melakukan transaksi perbankan, media sosial, dan melakukan perdagangan crypto.
Vultur melakukan semua ini dengan menyalahgunakan Layanan Aksesibilitas (accessibility services). Ini adalah sebuah fungsi yang diberikan Android untuk membantu pengguna yang memiliki gangguan penglihatan atau pendengaran. Layanan ini akan membacakan apa yang tampil pada layar aplikasi.
Vultur bahkan menggunakan fungsi untuk membajak layar. Sehingga, ketika pengguna mencoba menghapus aplikasi yang terinfeksi, Vultur akan menyabotase tindakan ini dengan otomatis menekan tombol Kembali (Back).
Pengguna dapat menghentikan aksi Vultur (dan banyak Trojan perbankan lainnya) dengan menolak memberikan izin aplikasi yang terinfeksi untuk menggunakan Layanan Aksesibilitas. Sebab, seringkali aplikasi malware perantara yang digunakan Vultur sebenarnya tidak butuh Layanan Aksesibilitas.
Anda juga dapat mendeteksi Vulture, ketika muncul ikon "casting" saat Anda tidak sedang meneruskan apapun dari Android ke layar televisi. Sebab, ini adalah tanda ketika Vulture sedang mengirimkan data ke server utama mereka, seperti dilaporkan Toms Guide.
Cara lain adalah dengan menginstal dan menggunakan salah satu aplikasi antivirus Android terbaik. Brunhilda dikenal sebagai ancaman, dan sebagian besar aplikasi antivirus akan langsung mendeteksinya.