Android Trojan Menyamar Aplikasi Clubhouse

Muslim Tangguh – Lukas Stefanko peneliti malware di ESET, telah menemukan bahwa penjahat dunia maya menggunakan popularitas clubhouse untuk mengirimkan malware yang dimaksudkan untuk mencuri informasi login dari pengguna berbagai layanan online.

Paket berbahaya yang menyamar sebagai versi Android (belum tersedia) dari aplikasi obrolan suara khusus undangan yang berasal dari situs web dengan tampilan dan nuansa situs web Clubhouse yang sebenarnya.

Disebut “BlackRock” oleh ThreatFabric dan ditemukan oleh produk ESET sebagai Android/TrojanDropper.Agent.HLR, kuda Troya (trojan) dapat mencuri data login korban dengan lebih dari 458 layanan online.

Target BlackRock

Daftar target termasuk aplikasi keuangan dan belanja terkenal, pertukaran mata uang kripto, serta media sosial dan platform perpesanan. Sebagai permulaan, Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA dan Lloyds Bank, semuanya ada dalam daftar.

 

 

“Situs web terlihat nyata. Sejujurnya, ini adalah versi situs web klub yang sah yang dikelola dengan baik. Namun, saat pengguna mengeklik “Dapatkan Google Play” aplikasi masuk ke perangkat pengguna. Dan diunduh secara otomatis. Sebagai gantinya, itu selalu mengembalikan situs web yang sah. Mengarahkan pengguna ke Google Play alih-alih mengunduh Android Package Kit (disingkat APK) secara langsung.” kata Stefanco.

Bahkan sebelum mengklik tombol, masih ada tanda-tanda sesuatu yang salah, seperti koneksi tidak aman (HTTP bukannya HTTPS) atau situs yang menggunakan top-level domain (TLD) “.mobi” bukan “.com” di sana . Digunakan oleh aplikasi yang sah (lihat Gambar 1). Sinyal bahaya lainnya adalah bahwa platform tersebut masih hanya tersedia di iPhone, meskipun Clubhouse berencana untuk segera merilis versi Android dari aplikasinya.

Gambar 1: Perhatikan perbedaan URL antara situs web penipuan (atas) dan sah (bawah)

 

Cara mendapatkan korban

Setelah korban ditipu untuk mendownload dan meng-install BlackRock, trojan mencoba untuk mendapatkan kredensial mereka menggunakan serangan overlay. Dengan kata lain, setiap kali pengguna meng-install salah satu aplikasi yang ditargetkan, malware akan membuat overlay aplikasi yang mencuri data dan meminta pengguna untuk masuk. Alih-alih masuk, pengguna tanpa disadari menyerahkan kredensial mereka kepada penjahat dunia maya.

Menggunakan otentikasi dua faktor (2FA) berbasis SMS untuk membantu mencegah siapa pun menyusup ke akun Anda belum tentu membantu dalam kasus ini, karena perangkat lunak perusak juga dapat mencegat pesan teks. Aplikasi jahat juga meminta korban untuk mengaktifkan layanan aksesibilitas, secara efektif memungkinkan penjahat untuk mengambil kendali perangkat.

Yang pasti, ada cara lain untuk menemukan umpan jahat selain yang ditunjukkan pada Gambar 1. Stefanko menunjukkan bahwa nama aplikasi yang diunduh “Instal”, alih-alih “Clubhouse”, harus menjadi bendera merah instan. “Meskipun ini menunjukkan bahwa pembuat malware mungkin terlalu malas untuk menyamarkan aplikasi yang diunduh dengan benar, itu juga bisa berarti bahwa kami mungkin menemukan peniru yang lebih canggih di masa mendatang.” dia memperingatkan.

 

Gambar 2: Izin instalasi

Tips agar perangkat selular Kamu aman:

  • Gunakan hanya toko resmi (official store) untuk mengunduh aplikasi ke perangkat Anda.
  • Berhati-hatilah dengan jenis izin yang Kamu berikan ke aplikasi.
  • Selalu perbarui perangkat Kamu, idealnya dengan mengaturnya untuk memperbaiki bug dan memperbarui secara otomatis.
  • Jika memungkinkan, gunakan generator kata sandi satu kali (OTP / One Time Password) berbasis perangkat lunak atau token perangkat keras seperti SMS.
  • Sebelum mengunduh aplikasi, lakukan penelitian tentang pengembang dan peringkat aplikasi serta ulasan pengguna.
  • Gunakan solusi keamanan seluler terkemuka.

Baca artikel asli di sini.