Waspada Trojan Ginp memalsukan pesan SMS kamu

Paradiva tau gak, sih? Dalam upaya perburuan data kartu bank, malware akan melapisi aplikasi dengan halaman phishing dan menggunakan pemberitahuan palsu agar pengguna membuka aplikasi. Setelah menyusup ke dalam telepon, sebagian besar Trojan perbankan seluler akan mencoba untuk mendapatkan akses ke pesan SMS.

Trojan Ginp melakukannya agar dapat mencegat kode konfirmasi langsung dari bank. Berbekal kode demikian, pemilik malware dapat melakukan pembayaran atau menyedot dana tanpa sepengetahuan korban.

Parahnya lagi, banyak Trojan seluler menggunakan pesan teks untuk menginfeksi lebih banyak perangkat dengan cara mengirimkan tautan berupa unduhan berbahaya kepada kontak korban.

Beberapa aplikasi berbahaya bahkan lebih kreatif, menggunakan akses SMS untuk mendistribusikan hal-hal lain atas nama kamu, seperti pesan teks yang tidak sopan.

Malware Ginp, pertama kali dideteksi pada musim gugur yang lalu, bahkan dapat membuat teks masuk pada ponsel korban padahal tidak ada seorangpun yang benar-benar mengirim (pada kasus tertentu, ini tidak hanya pada teks).

Berikut dibawah ini ada beberapa poin yang harus paradiva ketahui:

Apa yang bisa dilakukan oleh Trojan Gimp?

Secara umum, Ginp memiliki keterampilan standar untuk Trojan perbankan. Malware tersebut diantaranya mampu mengirim seluruh kontak korban kepada si pembuat, mencegat pesan teks, mencuri data kartu bank, dan melapisi aplikasi perbankan dengan jendela phishing.

Secara spesifik, malware dapat mengeksploitasi Accessibility, serangkaian fitur Android bagi para pengguna dengan kelemahan visual. Ini merupakan sesuatu yang tidak biasa. Pasalnya Trojan perbankan dan beberapa jenis malware lainnya menggunakan fitur-fitur tersebut untuk mendapatkan keseluruhan akses visual pada layar dan bahkan menekan tombol atau tautan, sehingga ponsel kamu akan sepenuhnya diambil alih.

Nah, si pemilik Ginp tidak hanya berhenti sampai di situ, mereka akan berulang kali mengisi gudang senjatanya dengan kemampuan yang lebih inventif. Misalnya, malware akan memberikan pemberitahuan paksa (push) dan pesan pop-up agar korban membuka aplikasi tertentu.

Bahayanya, aplikasi tersebut mungkin saja dilapisi jendela phishing. Notifikasi tertulis dengan sangat baik agar mendorong pengguna melihat sebuah formulir untuk memasukkan data kartu bank.

Pada aplikasi Play Store, pengguna akan melihat sebuah formulir untuk memasukkan data kartu. Namun, sebenarnya itu merupakan Trojan yang menampilkan formulir, dan bukanlah Google Play. Setelah itu, data kamu akan langsung disalurkan kepada para pelaku kejahatan siber.

Paradiva harus tau, nih! Gimp yang mampu melampaui Play Store, juga menunjukkan apa yang tampak sebagai pemberitahuan dari aplikasi perbankan, seperti:

B**A: Actividad sospechosa en su cuenta de B**A. Por favor, revise las ultimas transacciones y llame al 91 *** ** 26. (“B**A: Suspicious activity detected on your B**A account. Please check recent transactions and call 91 *** ** 26”)

Anehnya, pemberitahuan palsu akan memberikan nomor telepon asli bank, jadi ketika kamu menelepon, suara pada telepon mungkin akan melaporkan bahwa akun kamu baik baik saja.

Tetapi jika paradiva melihat “transaksi mencurigakan” sebelum menelepon bank, malware tersebut menutupi aplikasi perbankan dengan jendela palsu dan meminta detail kartu kamu.

Pesan SMS palsu yang sangat meyakinkan

Pada awal Februari, sistem Pelacakan Serangan Botnet mendeteksi fitur baru lainnya di Ginp, yaitu kemampuan untuk membuat teks-masuk palsu. Tujuannya sama seperti sebelumnya, yaitu membuat para pengguna membuka aplikasi.

Tetapi sekarang, Trojan dapat menghasilkan sebuah pesan pendek dengan teks apa pun yang tampaknya dari pengirim mana pun. Tidak ada yang dapat mencegah para aktor ancaman dalam memalsukan pesan dari bank atau Google.

Sementara pengguna sering mengabaikan pemberitahuan tanpa melihat, cepat atau lambat, mereka akan membaca pesan SMS yang ada. Itu berarti kemungkinan besar seorang pengguna akan membuka aplikasi untuk memeriksa apa yang terjadi dengan akun mereka. Dan saat itulah Trojan menyelipkan formulir palsu untuk memasukkan detail kartu.

Pakar keamanan di Kaspersky, Alexander Eremin mengungkapkan, “Ginp jelas memiliki cara kerja sederhana, tetapi efisien dan efektif. Dan kenyataan bahwa ia telah berevolusi dan memperoleh kemampuan baru adalah hal yang memprihatinkan. Walaupun berdasarkan pengalaman kami sebelumnya menunjukkan bahwa serangan hanya terlihat di Spanyol, potensi Trojan ini dapat muncul di negara lain adalah hal yang mungkin, yang jelas para pengguna Android harus selalu meningkatkan kewaspadaan mereka.”

Cara melindungi diri dari Ginp

Saat ini, Ginp hanya menargetkan pengguna di Spanyol, tetapi sesaat taktiknya telah berubah sekali, malware tersebut juga digunakan untuk menargetkan Polandia dan Inggris. Jadi, sekalipun jika kamu tinggal di tempat berbeda, akan jauh lebih baik untuk selalu mengingat aturan dasar keamanan siber.

Kaspersky menjelaskan beberapa langkah untuk menghindari menjadi korban Trojan perbankan:

  • Unduhlah aplikasi hanya dari Google Play.
  • Memblokir instalasi program dari sumber yang tidak dikenal di pengaturan Android. Ini akan meminimalisir kemungkinan mendapatkan aplikasi berbahaya.
  • Jangan ikuti tautan dalam pesan teks, terutama jika pesan tersebut tampak mencurigakan. Misalnya, ketika seorang teman secara tak terduga mengirimi Anda tautan ke foto alih-alih mengirim gambar menggunakan aplikasi perpesanan atau media sosial
  • Jangan memberikan izin aksesibilitas ke aplikasi apa pun yang memintanya – sangat sedikit program yang benar-benar membutuhkan kuasa atas ini.
  • Berhati-hatilah dengan aplikasi yang ingin mengakses pesan teks Anda.
  •  Instal solusi keamanan yang dapat diandalkan di ponsel Anda. Seperti, Kaspersky Internet Security for Android yang dapat dengan mudah mendeteksi Ginp dan beberapa ancaman lainnya.

Nah, paradiva harus terus berhati-hati, ya! Untuk melindungi data pribadi kamu!

Baca juga, Waspada Smartphone kamu diretas, hindari dengan cara ini

No Comments Yet

Leave a Reply

Your email address will not be published.