Aplikasi Perbankan Kaprikornus Target Ribuan Malware Anubis

Aplikasi Perbankan Kaprikornus Target Ribuan Malware Anubis

Menurut peneliti dari Trend Micro,sejumlah 17.000 sampel gres malware Android Anubis ditemukan.Anubis kini menargetkan 188 aplikasi perbankan dan keuangan yang sah, yang sebagian besar berlokasi di AS, India, Prancis, Italia, Jerman, Australia, dan Polandia.

Jika korban mengunduh dan mengeksekusi aplikasi Anubis yang menyamar sebagai layanan yang sah, mereka membuka diri terhadap bermacam-macam kapabilitas pembajakan malware itu.

Seperti dilaporkan Tech Radar, trojan perbankan Anubis sering ditemukan dalam kampanye rekayasa sosial dan phishing, di mana korban yang tidak sadar terpikat untuk mengunduh aplikasi jahat yang berisi malware.

Secara total, terdapat 17.490 sampel gres malware ditemukan di dua server terkait oleh Trend Micro.

Tren Micro juga menyebutkan, penyerang di balik pengembangan Anubis telah aktif selama setidaknya 12 tahun, dan untuk tetap mutakhir, mereka telah melengkapi kembali malware itu untuk dipakai dalam gelombang serangan baru.

Anubis sanggup mengambil tangkapan layar, merekam audio, mengirim, menerima, dan menghapus pesan SMS, mencuri daftar kontak dan kredensial akun, serta membuka URL. Hal itu berpotensi mengunduh muatan tambahan, juga sanggup menonaktifkan Google Play Protect.

Selain itu, Trojan ini juga sanggup menjarah pengaturan yang lebih dalam dari perangkat yang dikompromikan dengan mengaktifkan atau merusak pengaturan manajemen perangkat. Tujuannya untuk melihat kiprah yang sedang berjalan, dan menciptakan pintu belakang untuk kendali jarak jauh melalui virtual network computing (VNC).

Seiring berkembangnya malware, pengembang juga menambahkan fitur yang mirip dengan ransomware, kemampuan mengenkripsi file yang disimpan di perangkat seluler dan microSD-nya yang dikenal sebagai AnubisCrypt.

Selain itu, Anubis sanggup mendapatkan perintah dari platform media umum termasuk Twitter dan aplikasi pesan mirip Telegram. Operator malware ini telah memakai tautan pendek Twitter dan Google untuk mengirim perintah jarak jauh ke malware tersebut.

Cara kerja Anubis, malware tak akan melaksanakan hal apa pun kecuali mendeteksi gerakan ponsel yang didapat dari bermacam sensor yang ada. Tujuannya ialah menipu pendeteksi malware yang biasanya menyimulasikan lingkungan Android dan menjalankan aplikasi di dalamnya untuk menemukan apakah ada hal mencurigakan.

Lalu para pembuat malware pun menyadari jikalau sandbox Android semacam ini tak akan menghasilkan data dari sensor gerakan alasannya ialah ‘perangkat’ tersebut tak benar-benar dipegang oleh penggunanya.

Jadi Anubis akan menunggu data semacam ini sebelum mereka beraksi. Kemudian malware ini akan mengirimkan notifikasi ke pengguna yang menyamar sebagai notifikasi dari Telegram atau Twitter yang bahwasanya ialah tautan untuk mengunduh.

Ketika tautan itu ditekan, maka ia akan mulai mengunduh sesuatu yang disamarkan menjadi pembaruan Android. Menerima pembaruan ini ibaratnya ialah membuka pintu dan mengundang Anubis untuk masuk.

Perlu diketahui ini bukanlah serangan malware Anubis pertama, alasannya ialah pada awal Februari 2019, Anubis sudah mengambil data pengguna melalui aplikasi di Google play store. Namun kala itu, Google menanggapi dengan tenang, pasalnya Google sudah dibekali fitur Play Protect.

Namun serangan Anubis kali ini juga sanggup menonaktifkan Google Play Protect.Untuk menghindarinya, google menyarankan pengguna harus berhati-hati, dan download Aplikasi dari sumber yang Terpercaya. Saat suatu aplikasi meminta hak aksesbilitas cek dahulu apakah aplikasi yang diinstal benar benar membutuhkan hak susukan tersebut atau tidak.

About the Author: kyak

You might like

Leave a Reply

Your email address will not be published. Required fields are marked *