Liputan6.com, Jakarta - Penjahat siber kedapatan memanfaatkan video tantangan viral di TikTok untuk mengelabui pengguna, sehingga menunduh malware pencuri informasi.
Hal ini diungkap lewat laporan tim keamanan siber, yakni Checkmarx. Tren Invisible Challenge ini melibatkan pengguna memakai filter Invisible Body.
Baca Juga
Pengguna dapat memakai filter ini untuk menghapus "tubuh" di video, dan hanya menyisakan siluet mereka tampil dalam rekaman.
Advertisement
Walau terlihat tidak berbahaya, faktanya pengguna yang memakai filter ini ternyata menjadi target pelaku kejahatan.
Mereka memposting video milik pengguna dengan link ke software berbahaya yang diberi nama "unfilter", dimaksudkan untuk menghapus filter tersebut.
"Instruksi untuk mendapatkan software 'unfilter' ini dipakai untuk menyebarkan malware pencuri WASP," mengutip kata peneliti Checkmarx, Guy Nachshon, Rabu (30/11/2022).
Adapun WASP (W4SP) stealer adalah malware yang dirancang untuk mencuri kata sandi pengguna, akun Discord, dompet mata uang kripto, dan informasi pribadi lainnya.
Nachshon mengatakan, video TikTok instruksi ini diposting oleh pelaku kejahatan dengan akun @learncyber dan @kodibtc pada 11 November 2022.
Video tersebut sudah ditonton lebih dari satu juta kali, dan saat ini kedua akun TikTok tersebut telah ditangguhkan.
Pelaku kejahatan juga menyertakan link ke server Discord, dengan hampir 32.000 anggota sebelum dilaporkan dan dihapus.
Dijelaskan, korban di server Discord tersebut menerima link ke repositori GitHub tempat malware berada.
Ketahuan oleh banyak pengguna, pelaku pun mengganti nama proyek menjadi "Nitro-generator" sebelum mencapai daftar repositori tren GitHub pada 27 November 2022.
Selain mengubah nama repositori, penjahat siber juga menghapus file lama dan mengunggah yang baru dengan deskripsi kode tersebut "open source, bukan virus". Sejak itu, akun GitHub pelaku telah dihapus.
Â
Aplikasi File Manager Ini Mampu Curi Akses Perbankan Pengguna
Di sisi lain, serangkaian aplikasi Android berbahaya menyamar sebagai file manager (pengelola file), kedapatan menyusup ke Google Play Store.
Berdasarkan laporan Bitdefender, Rabu (23/11/2022), aplikasi berbahaya tersebut menginfeksi tablet dan HP Android korban dengan malware banking Sharkbot.
Agar dapat menghindari sistem keamanan Google, pelaku membuat aplikasi ini memasang payload berbahaya, tetapi men-download dari sumber terpisah saat terinstal di perangkat.
Tak hanya itu, pelaku sengaja menyamarkan aplikasi trojan ini sebagai file manager agar pengguna tidak curiga saat meminta izin berbahaya untuk memasang malware Sharkbot.
Informasi, Sharkbot adalah malware berbahaya yang sering kali dipakai hacker untuk mencuri rekening bank online.
Diketahui, aplikasi berbahaya ini akan menampilkan formulir login palsu melalui permintaan logi sah di dalam aplikasi perbankan pengguna.
Dengan ini, ketika pengguna mencoba masuk ke bank mereka menggunakan formulir palsu ini, maka malware tersebut mencatat login dan password pengguna dan mengirimnya ke pelaku kejahatan.
Advertisement
Malware Sharkbot
Adapun aplikasi berbahaya pertama yang terinfeksi malware Sharkbot adalah 'X-File Manager' dibuat oleh Victor Soft Ice LLC (com.victorsoftice.llc).
Aplikasi ini telah diunduh 10 ribu kali melalui Play Store, sebelum akhirnya Google menghapusnya dari toko mereka.
Kedua adalah FileVoyager, aplikasi buatan Julia Soft Io LLC ini sudah diunduh sebanyak 5 ribu kali via Google Play.
Jika aplikasi ini diinstal, pengguna Android harus segera menghapusnya dan mengubah kata sandi untuk rekening bank online yang mereka gunakan.
Saat pelaku ancaman mendistribusikan aplikasi ini langsung dari Google Play, cara terbaik untuk melindungi diri dari malware adalah dengan tetap mengaktifkan layanan Play Protect.
Malware Android Ini Bisa Curi Data Pribadi Pengguna
Lebih lanjut, tim peneliti keamanan siber dari Malwarebytes mendapati ada empat aplikasi Android yang terinfeksi malware.
Disebutkan, keempat aplikasi berbahaya itu akan mengarah ke situs palsu sehingga data pribadi korban dapat dicuri.
Tak hanya itu, pelaku juga dapat memanfaatkan perangkat korban untuk mendulang cuan 'pay-per-click' dari operator.
Beberapa situs juga memaksa korban men-download update keamanan atau tools palsu, dikutip dari laporan Malwarebytes via Bleeping Computer, Kamis (3/11/2022).
Hal ini adalah salah satu cara pelaku kejahatan untuk mengelabui pengguna, sehingga korban menginstal file berbahaya secara manual.
Tim Malwarebytes menyebutkan, keempat aplikasi berbahaya ini masih ada di Google Play Store dan dibuat oleh pengembang bernama Mobile Apps Group.
Diketahui, keempat aplikasi Android ini sudah mengantongi jumlah instal lebih dari satu juta kali.
Dalam laporan Malwarebytes, kreator aplikasi ini diketahui merupakan pengembang yang pernah menyebar adware di Google Play beberapa waktu lalu.
Berikut ini adalah keempat aplikasi Android berbahaya tersebut:
Bluetooth Auto Connect - sudah diinstal lebih dari 1 juta kaliBluetooth App Sender- 50.000 lebih diinstalDriver: Bluetooth, Wi-Fi, USB - lebih dari 10.000 instalMobile transfer: smart switch - dengan angka instal lebih dari 1.000 kali.Â
Advertisement
Hacker Mampu Bajak Browser dengan 30 Ekstensi Chrome Ini
Tim peneliti keamanan siber menemukan kampanye malvertizing (malware advertising) baru berkedok ekstensi Google Chrome.
Adalah tim peneliti di Guardio Labs, dimana hacker menggunakan ekstensi Google Chrome untuk membajak pencarian di browser.
Tak hanya itu, penjahat siber juga dapat memasukan link ke website berbahaya dan berpotensi mencuri data korban.
Karena ekstensi ini menawarkan opsi penyesuaian warna, dan muncul tanpa kode berbahaya untuk menghindari deteksi anti virus di PC atau laptop.
Berbekal hal tersebut, para analis menamakan kampanye malwertizing itu sebagai "Dormant Colors."
Menurut laporan Guardio, Rabu (26/10/2022), 30 ekstensi browser berbahaya itu tersedia di toko web Chrome dan Edge.
Disebutkan, ke-30 ekstensi browser ini telah diinstal lebih dari satu juta kali lintas browser milik Google dan Microsoft tersebut.
Saat pengguna instal salah satu ekstensi tersebut, maka malware pun langsung menginfeksi perangkat dan browser dengan iklan.
Selain itu, korban juga diarahkan untuk mengunjungi laman web yang menawarkan video atau unduhan berbahaya.
Saat men-download program atau menonton video, korban diarahkan ke situs lain yang menyatakan mereka harus instal ekstensi untuk lanjut ke langkah berikutnya.
(Ysl/Isk)