dianrakyat.co.id, Jakarta – Penjahat dunia maya baru-baru ini tertangkap menggunakan situs palsu yang menyamar sebagai halaman antivirus resmi dari Avatst, Bitdefender, dan Malwarebytes.
Dengan cara ini, penjahat dunia maya dapat secara diam-diam menyebarkan malware yang mampu mencuri informasi sensitif dari perangkat Android dan perangkat Windows korbannya.
“Menempatkan perangkat lunak berbahaya di situs web malware palsu lebih dapat diandalkan oleh para korban, terutama mereka yang ingin melindungi perangkat mereka dari penyerang dunia maya,” kata peneliti keamanan Trellix, Gurumoorthi Ramanathan.
Mengutip laporan Hacker News Gurumoorthi, Sabtu (25/5/2024), website avast-securedownload[.]com digunakan oleh hacker untuk mendistribusikan trojan SpyNote.
Ketika program palsu ini diinstal pada perangkat, malware ini dapat membaca SMS, riwayat panggilan, menginstal dan menghapus aplikasi, mengambil tangkapan layar, pengaturan musik, dan mata uang kripto saya.
Sementara itu, di situs palsu bitdefender-app[.]com, penyerang menggunakan situs ini untuk mengirimkan file ZIP yang dapat berisi informasi pengguna, mulai dari data pribadi hingga perbankan, ke perangkat mereka.
Terakhir adalah situs web malwarebytes[.], yang digunakan penjahat untuk mendistribusikan file RAR yang dapat menggunakan malware StealC dan mendapatkan informasi korbannya.
Saat ini tidak jelas bagaimana situs palsu ini menyebar, namun kampanye serupa di masa lalu telah menggunakan teknik optimasi mesin pencari (SEO) yang tidak tepat dan ‘beracun’ karena sering kali muncul di bagian atas hasil pencarian.
Pencurian malware menjadi ancaman yang lebih umum, dengan penjahat dunia maya mempromosikan berbagai jenis malware khusus dengan berbagai tingkat kecanggihan.
Oleh karena itu, ada baiknya bagi Anda sebagai pengguna internet, baik di tempat kerja, kuliah, atau sekolah, untuk lebih berhati-hati dalam mendorong serangan dunia maya.
Di sisi lain, bayangkan terbangun di suatu pagi dan menemukan bahwa ponsel Anda telah diretas oleh seorang peretas. Pesan pribadi Anda, informasi perbankan, dan kendali ponsel Android Anda ada di tangan mereka.
Ini bisa menjadi kenyataan yang menakutkan bagi pengguna Android ketika mereka menjadi korban malware Antidot, di mana ancaman internet utama disamarkan sebagai pembaruan tidak berbahaya dari Google Play.
Malware menampilkan halaman pembaruan Google Play palsu yang mendukung berbagai bahasa, termasuk Jerman, Prancis, Spanyol, Rusia, Portugis, Rumania, dan Inggris.
Dengan dukungan untuk berbagai bahasa, ini berarti penjahat membuat malware Antidot yang menargetkan banyak pengguna dan negara berbeda di seluruh dunia.
Bagaimana cara Antidote mencuri data pengguna? Mengutip laporan Black Reading Cyble, Kamis (22/5/2024), malware ini menggunakan dua metode, yakni serangan dan kunci.
Apa itu? Serangan phishing menciptakan tampilan palsu yang tampak seperti halaman aplikasi Google Play asli, dan mengelabui pengguna agar memasukkan informasi login mereka.
Kali ini keylogging secara diam-diam mencatat semua tombol yang ditekan korban pada keyboard, sehingga malware tersebut bisa berupa data, termasuk password dan lain-lain.
Parahnya lagi, malware Antidot bisa bekerja karena memberikan akses “Login” kepada korbannya tanpa mereka sadari,” kata Rupali Parate, peneliti di Cyble.
Dengan akses tersebut, penjahat dapat menyalahgunakan izin “akses” untuk terhubung ke server peretas dan menerima perintah dari luar.
Server jahat kemudian meminta daftar aplikasi yang diinstal pada ponsel Anda. Sakit, bukan? Soalnya nanti malware ini bisa fokus mencuri data dari aplikasi tertentu!
Setelah mengidentifikasi target, server mengirimkan URL injeksi silang (halaman HTML terenkripsi) yang ditampilkan kepada korban setiap kali korban membuka aplikasi lokal.
Ketika korban memasukkan kredensialnya di halaman palsu, modul keylogger akan mengirimkan data ke server C2. Hal ini memungkinkan malware mencuri informasi korban Anda.
Perbedaannya dengan Antidot adalah ia menggunakan WebSocket untuk menjaga komunikasi dengan server [C2],” kata Parate. “Ini memungkinkan komunikasi dua arah secara real-time untuk menjalankan perintah, memberikan penyerang kendali penuh atas mesin yang terinfeksi.”
Aturan yang diterapkan Antidot antara lain adalah menerima pesan SMS, menghasilkan data layanan tambahan tidak terjadwal (USSD), dan mengontrol perangkat dari jarak jauh seperti kamera dan kunci layar.