ItWorks- Dengan jumlah pengguna ponsel cerdas yang terus meningkat, pengembangan aplikasi mobile telah menjadi industri yang berkembang pesat. Penjahat siber pun banyak menyasar penggguna smartphone untuk melakukan aksi jahatnya.
Saat ini terdapat jutaan aplikasi demi membantu pengguna dengan hampir setiap aspek kehidupan sehari-hari mereka – mulai dari hiburan hingga tagihan dan perbankan. Dengan pemikiran ini, para pelaku kejahatan siber bekerja keras untuk mengembangkan aplikasi mereka sendiri untuk mengeruk keuntungan dari pengguna aplikasi di smartphone yang tidak cukup waspada.
Kaspersky dalam rilis persnya (09/05/2022) menyebutkan, Peneliti Kaspersky telah mengamati scammers yang secara aktif menyebarkan Trojan, dan secara diam-diam membuat pengguna berlangganan layanan berbayar, menyamar sebagai berbagai aplikasi seluler, termasuk game populer, aplikasi perawatan kesehatan, dan editor foto. Sebagian besar Trojan ini meminta akses ke pesan dan notifikasi pengguna, sehingga para scammers kemudian dapat mencegat pesan yang berisi kode konfirmasi.
Pengguna tidak secara sadar berlangganan layanan ini, tetapi justru menjadi korban para pelaku kejahatan siber. Misalnya, pengguna gagal membaca cetakan kecil dan, sebelum mereka menyadarinya, mereka telah membayar untuk aplikasi horoskop. Para korban sering tidak menyadari bahwa langganan ini ada sampai akun ponsel mereka menunjukkan kejanggalan.
Rosemarie Gonzales, Corporate Communications Manager Kaspersky Southeast Asia dalam rilisnya menyebutkan, menurut peneliti Kaspersky, Trojan yang paling banyak menyebar yang mendaftarkan pengguna ke langganan yang tidak diinginkan adalah Jocker, MobOk, Vesub, serta GriftHorse.l.
Jocker-trojan dari keluarga Trojan.AndroidOS.Jocker dapat mencegat kode yang dikirim dalam pesan teks dan mem-bypass solusi anti-fraud. Mereka biasanya tersebar di Google Play, tempat para scammers mengunduh aplikasi yang sah dari toko, menambahkan kode berbahaya ke dalamnya, lalu mengunggahnya kembali dengan nama yang berbeda. Dalam kebanyakan kasus, aplikasi yang terinfeksi trojan ini memenuhi tujuannya dan pengguna tidak pernah curiga bahwa mereka adalah sumber ancaman.Sejauh ini pada tahun 2022, Jocker paling banyak menyerang pengguna di Arab Saudi (21,20%), Polandia, (8,98%) dan Jerman (6,01%).
MobOk- MobOk dianggap sebagai Trojan berlangganan paling aktif dengan lebih dari 70% pengguna ponsel telah berhadapan dengan ancaman ini. Trojan MobOk sangat terkenal karena kemampuan tambahannya, selain membaca kode dari pesan, memungkinkannya untuk melewati CAPTCHA. MobOK melakukan ini dengan mengirimkan gambar secara otomatis ke layanan yang dirancang untuk menguraikan kode yang ditampilkan.
Sejak awal tahun, MobOk Trojan paling sering menyerang pengguna di Rusia (31,01%), India (11,17%) dan Indonesia (11,02%).
Vesub-Trojan Vesub disebarkan melalui sumber tidak resmi dan meniru game hingga aplikasi populer, seperti GameBeyond, Tubemate, Minecraft, GTA5, dan Vidmate. Malware ini membuka jendela tak terlihat, meminta untuk berlangganan, dan kemudian memasukkan kode yang disadap dari pesan teks yang diterima korban. Setelah itu pengguna berlangganan layanan tanpa sepengetahuan atau persetujuan mereka.
Sebagian besar aplikasi ini tidak memiliki fungsionalitas yang sah. Mereka langsung membuat pengguna berlangganan segera setelah diluncurkan, sementara korban hanya melihat jendela pemuatan. Namun, ada beberapa contoh, seperti aplikasi GameBeyond palsu, di mana malware yang terdeteksi sebenarnya disertai dengan serangkaian game fungsional yang acak.
Dua dari lima pengguna yang berhadapan dengan trojan Vesub berada di Mesir (40,27%). Keluarga Trojan ini juga telah aktif di Thailand (25,88%) dan Malaysia (15,85%).
GriftHorse.l -Tidak seperti yang telah disebutkan di atas, Trojan satu ini tidak memasukkan korban ke layanan berlangganan pihak ketiga – melainkan menggunakan miliknya sendiri. Pengguna akhirnya berlangganan salah satu layanan ini hanya dengan tidak membaca perjanjian pengguna dengan cermat. Misalnya, ada aplikasi yang baru-baru ini menyebar secara intensif di Google Play, menawarkan untuk menyesuaikan rencana penurunan berat badan pribadi dengan biaya token. Aplikasi tersebut berisi cetakan kecil yang menyebutkan biaya berlangganan dengan penagihan otomatis. Ini berarti uang akan dipotong dari rekening bank pengguna secara otomatis tanpa perlu konfirmasi lebih lanjut dari pengguna.
Agar tetap terlindungi, para ahli Kaspersky juga merekomendasikan:
• Tetap waspada saat memasang aplikasi dari Google Play. Baca ulasan, mencari tahu ulasan pengembang aplikasi, persyaratan penggunaan, dan detail pembayaran. Untuk perpesanan, pilih aplikasi terkenal dengan ulasan positif.
• Memeriksa izin aplikasi yang Anda gunakan dan pikirkan baik-baik sebelum memberikan izin tambahan.
• Menggunakan solusi keamanan yang andal untuk membantu mendeteksi aplikasi dan adware berbahaya sebelum mencapai tujuannya.
• Memperbarui sistem operasi Anda dan aplikasi penting apa pun saat dan saat pembaruan tersedia. Banyak masalah keamanan dapat diselesaikan dengan menginstal versi perangkat lunak yang diperbarui. (AC)