Klopatra Menyamar Sebagai Layanan Streaming Ilegal

Credit image: Freepix

Ancaman siber terus berevolusi, dan kini muncul sebuah Trojan Android baru yang sangat sulit dideteksi (evasive) yang memiliki kemampuan menakutkan secara diam-diam menguras uang korban saat mereka sedang tidur lelap.

Trojan perbankan (banking Trojan) selalu menjadi senjata andalan kejahatan siber karena efektivitasnya yang tinggi. Klopatra nama yang diberikan oleh para peneliti keamanan adalah bukti bahwa model kejahatan lama ini tetap relevan dan semakin mematikan.

Klopatra pertama kali diamati pada Maret lalu dan mulai menyebar secara luas pada musim panas, kini telah menginfeksi lebih dari 3.000 perangkat.

Klopatra sangat efektif karena memiliki solusi untuk setiap hambatan keamanan, memastikan rekening bank korban dapat dikuras tanpa korban menyadari apapun.

Baca juga: Mengapa Integrasi Solusi Adalah Kunci Sukses MSP

Menyamar Sebagai Layanan Streaming Ilegal

Para penjahat siber yang berbicara bahasa Turki menyembunyikan Klopatra di balik kedok aplikasi Mobdro, sebuah layanan streaming bajakan siaran olahraga yang dulunya sangat populer.

Memanfaatkan Nila Kegelapan (Dark Value)

Keputusan menggunakan nama Mobdro adalah taktik yang cerdas. Di Eropa, seperti halnya di AS, menonton siaran olahraga seringkali merepotkan.

Karena hak siar yang terpecah-pecah, memaksa penggemar berlangganan banyak layanan. Mobdro, sebelum ditutup pada tahun 2021, menawarkan solusi gratis, meski ilegal.

Dengan menyamar sebagai Mobdro, Klopatra memanfaatkan dua hal:

  1. Pengakuan Merek (Brand Recognition): Nama Mobdro memiliki permintaan tinggi.
  2. Pembenaran Instalasi Luar Store: Karena sifatnya ilegal, pengguna secara otomatis akan menginstal aplikasi tersebut di luar Google Play Store. Peretas dengan mudah meminta pengguna mengunduh dari sumber tidak resmi, yang merupakan langkah awal yang krusial untuk melewati keamanan standar Google.

Meminta Kekuasaan Penuh

Setelah terinstal di perangkat Android, Klopatra akan meminta izin untuk menggunakan Layanan Aksesibilitas (Accessibility Services). Perlu diketahui, fitur ini dirancang untuk membantu pengguna disabilitas berinteraksi dengan perangkat.

Namun, jika malware diberi izin ini, ia akan mendapatkan kekuatan penuh untuk melakukan apa pun yang diinginkan penyerang terhadap perangkat seluler.

Baca juga: Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

Teknik Sulit Deteksi

Untuk memastikan operasinya berjalan mulus, Klopatra menggunakan sejumlah teknik untuk menyamarkan sifat aslinya dan membingungkan alat analisis:

  • Anti-Sandboxing: Menggunakan teknik yang menghambat alat analisis yang mencoba menjalankan malware di lingkungan aman.
  • Virbox Packer: Menggunakan pemaket komersial dari Tiongkok bernama “Virbox” untuk mengompres, mengenkripsi, dan memvirtualisasi kode jahatnya, membuat upaya analisis sangat frustasi.

Serangan Saat Korban Terlelap

Klopatra pada dasarnya adalah Trojan Akses Jarak Jauh (RAT) yang memiliki kemampuan tipikal Trojan perbankan: mencuri kredensial melalui overlay layar login palsu di atas aplikasi perbankan asli.

Namun, bagian paling menakutkan adalah kemampuannya untuk mengendalikan perangkat korban dari jarak jauh seolah-olah peretas sedang memegang ponsel itu sendiri.

Peretas dapat mensimulasikan ketukan jari, gesekan, atau menekan lama. Mereka dapat mengunci dan membuka kunci layar, memasukkan PIN/pola, membuka aplikasi perbankan, dan melakukan transfer.

Modus Operandi Tidur Malam

Klopatra paling efektif saat penyerang melakukan manipulasi jarak jauh selama jam-jam malam di Eropa, ketika korban kemungkinan besar sedang tidur. Berikut alur serangan khas Klopatra:

  1. Pengecekan Kondisi: Malware Klopatra akan memeriksa bahwa layar telah mati dan pengguna tidak aktif. Ia juga memastikan perangkat sedang diisi daya (charging), yang sangat mengindikasikan korban sedang tidur malam.
  2. Aktivasi Senyap: Penyerang kemudian mengaktifkan perangkat tetapi segera meredupkan kecerahan layar hingga nol. Secara fisik, ponsel akan terlihat tetap mati.
  3. Akses Rahasia: Peretas menggunakan PIN atau pola sandi yang telah mereka curi sebelumnya untuk membuka kunci perangkat.
  4. Pengurasan Dana: Mereka membuka aplikasi perbankan yang ditargetkan, memasukkan kredensial yang juga sudah dicuri, dan menguras rekening korban dalam serangkaian transfer cepat ke rekening mereka sendiri.

Korban baru akan menyadari apa yang terjadi pada tabungan mereka ketika mereka bangun di pagi hari.

Baca juga: Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah

Keamanan Seluler Sebuah Keharusan

Kasus Klopatra ini menunjukkan bahwa malware perbankan terus berevolusi. Mereka tidak lagi sekadar mencuri kata sandi, mereka melakukan penipuan real-time, memadukan overlay penipuan, kendali jarak jauh, dan rekayasa sosial menjadi serangan yang mulus.

Tips Perlindungan Tambahan

  1. Jangan pernah memberikan izin Layanan Aksesibilitas kepada aplikasi yang tidak Anda yakini 100% keamanannya, terutama yang diunduh di luar Google Play Store. Izin ini adalah “kunci utama” bagi malware.
  2. Selalu unduh aplikasi hanya dari Google Play Store resmi. Menginstal aplikasi dari sumber pihak ketiga atau website ilegal sangat meningkatkan risiko infeksi.
  3. Instal dan gunakan solusi keamanan seluler yang dirancang khusus untuk mendeteksi malware perbankan dan ancaman real-time lainnya.
  4. Pasang notifikasi perbankan untuk setiap transaksi dan secara rutin periksa saldo rekening Anda, bahkan jika Anda tidak berencana menggunakannya.

Di era digital ini, keamanan pada perangkat seluler bukan lagi opsional, melainkan garis pertahanan kritis untuk melindungi aset finansial Anda.

 

 

 

Baca artikel lainnya: 

 

 

 

Sumber berita:

 

Prosperita IT News