Liputan6.com, Jakarta - Data biometrik adalah sesuatu yang unik, salah satunya sidik jari. Saat ini, banyak perusahaan teknologi yang menerapkan keamanan biometrik pada produk teknologi mereka.
Namun, rupanya penggunaan data biometrik sebagai kunci keamanan layanan digital tidak lagi terjamin keamanannya.
Baca Juga
Dilansir Mashable, Senin (25/12/2023), versi baru malware Android Chameleon dilaporkan memungkinkan pelaku kejahatan manfaatkan fitur sidik jari untuk mencuri PIN pengguna.
Advertisement
Menurut peneliti di ThreatFabric, malware tersebut secara efektif mengelabui orang agar mengaktifkan layanan aksesibilitas. Kemudian memungkinkan penyerang mengubah kunci keamanan smartphone dari biometrik menjadi kunci PIN.
“Peningkatan ini meningkatkan kecanggihan dan kemampuan adaptasi varian Chameleon baru, menjadikannya ancaman yang lebih kuat dalam lanskap trojan mobile banking yang terus berkembang,” kata ThreatFabric.
Manurut laporan Bleeping Computer, pelaku kejahatan dunia digital ini menyamar sebagai aplikasi Android yang sah, kemudian menampilkan halaman HTML yang meminta calon korban untuk mengaktifkan pengaturan aksesibilitas.
Dengan demikian, penyerang bisa melewati perlindungan, termasuk membuka kunci sidik jari. Ketika korban menggunakan PIN untuk login dan bukan sidik jari, penyerang dapat mencuri PIN tersebut atau kata sandi apa pun.
Adapun metode distribusi utama malware tersebut adalah melalui file paket Android (APK) dari sumber tidak resmi.
Maka dari itu, masyarakat harus berhati-hati dan memastikan bahwa mereka menggunakan aplikasi yang sah, terutama aplikasi perbankan.
Waspada, Ada Malware Perbankan Targetkan Pengguna Android di Asia Tenggara
Sebelumnya, para peneliti keamanan siber mengidentifikasi malware Android terbaru yang dikenal sebagai FjordPhantom. Malware ini menargetkan pengguna di Asia Tenggara, termasuk Indonesia, Thailand, dan Vietnam sejak awal September 2023.
Disebarkan terutama melalui layanan perpesanan, malware ini menggabungkan aplikasi berbasis virus dengan teknik rekayasa sosial untuk mengecoh nasabah perbankan.
Perusahaan keamanan aplikasi seluler Promon mengungkapkan, rantai serangan ini menggunakan email, SMS, dan aplikasi perpesanan untuk memancing penerima agar mengunduh aplikasi perbankan palsu.
Korban kemudian jadi target teknik rekayasa sosial serupa dengan serangan berorientasi telepon (TOAD), melibatkan panggilan palsu untuk memberikan petunjuk langkah demi langkah dalam menjalankan aplikasi palsu tersebut.
Karakteristik utama malware FjordPhantom adalah kemampuannya untuk menjalankan kode berbahaya tanpa terdeteksi. Hal tersebut memungkinkan malware ini menghindari perlindungan sandbox Android.
Advertisement
Google: Pengguna Dilindungi Play Protect
Menanggapi hal ini, juru bicara Google menyatakan bahwa pengguna dilindungi oleh Google Play Protect. Play Protect mengamankan pengguna dari aplikasi berbahaya, baik dari Play Store maupun aplikasi yang diunduh dari sumber lain.
Sementara itu, Peneliti keamanan Benjamin Adolphi menyebutkan bahwa teknik serangan yang digunakan oleh FjordPhantom ini menggunakan teknik virtualisasi tanpa memerlukan akses root.
Hal ini memungkinkan malware mengambil data penting pengguna berdasarkan tampilan yang muncul di layar HP pengguna, demikian jika dikutip dari TheHackerNews, Rabu (6/12/2023).
Dengan kecerdikan metodenya, FjordPhantom dapat memasang aplikasi perbankan yang sah dalam wadah virtual, mengambil informasi sensitif, dan mengubah perilaku aplikasi untuk menghindari deteksi.
Ancaman ini menunjukkan perlunya kehati-hatian ekstra bagi pengguna perangkat Android di wilayah Asia Tenggara.
Kaspersky Ungkap Data Biometrik Sangat Berisiko
Sementara itu, pada tahun 2019 lalu, penelitian Kaspersky menyoroti data biometrik sangat berisiko untuk dikompromikan.
Perusahaan melakukan preview tentang ancaman siber terhadap sistem yang digunakan untuk memproses dan menyimpan data biometrik.
Pada laporan tersebut, perusahaan menunjukkan berbagai ancaman berbahaya (termasuk Trojan akses jarak jauh, ransomware, Trojan perbankan, dll.) sering ditemukan melakukan upaya infeksi sistem TI.
"Sebanyak 37 persen komputer, server dan workstation yang digunakan untuk mengumpulkan, memroses, dan menyimpan data biometrik dengan produk Kaspersky terinstalasi, menghadapi setidaknya satu kali upaya infeksi malware pada Q3 2019," tulis Kaspersky diketerangan resminya, Senin (9/12/2019).
Secara keseluruhan, sejumlah besar sampel malware konvensional telah diblokir, termasuk trojan akses jarak jauh modern (5,4 persen), malware yang digunakan dalam serangan phishing (5,1 persen), ransomware (1,9 persen), dan Trojan Banking (1,5 persen).
Advertisement