fbpx

Anubis Malware Baru Target Mobile Banking Untuk Rekam Kata Sandi di Layar Ponsel

Anubis Malware Baru Target Mobile Banking Untuk Rekam Kata Sandi – Trojan perbankan Anubis malware menjadi berita utama tahun lalu, menumpang di perangkat Android melalui unduhan yang terinfeksi dari Google Play Store. Anubis malware tersebut akan meminta izin untuk menggunakan layanan aksesibilitas perangkat, keylogging caranya untuk “mencuri kredensial masuk ke aplikasi internet banking, dompet digital dan kartu pembayaran.” 

Anubis malware diaktifkan  oleh “dropper” dengan ” kemampuan yang telah terbukti menginfiltrasi Google Play dan menanam pengunduh berbahaya dengan kedok aplikasi yang tampak jinak.”

BianLian adalah “dropper” yang mendorong Anubis malware ke perangkat, ” menyamar sebagai aplikasi sederhana yang selalu diminati, seperti kalkulator mata uang / tarif, pembersih perangkat, dan bahkan aplikasi yang lebih murah.” 

Anubis-Malware-Baru-Target-Mobile-Banking-Untuk-Rekam-Kata-Sandi-Di-Layar-Ponsel-1024x680 Anubis Malware Baru Target Mobile Banking Untuk Rekam Kata Sandi di Layar Ponsel
Ilustrasi Credits: Pixabay

Threat Fabric  melaporkan  bahwa “untuk memastikan bahwa malware akan tetap berada di perangkat korban selama mungkin, aplikasi [BianLian] benar-benar berfungsi dan bahkan memiliki peringkat yang baik di Google Play store.”

Nama BianLian, peneliti Threat Fabric menjelaskan, “adalah referensi ke seni teater Tiongkok yang berubah dari satu wajah ke wajah lainnya hampir secara instan.” Dan para periset itu meramalkan bahwa “ketika masih menjatuhkan Anubis, [BianLian] sedang dalam perjalanan untuk menjadi trojan perbankan yang lengkap.”

Kejutan kecil kemudian, bahwa BianLian sekarang telah kembali untuk melakukan hal itu. Para peneliti di Fortinet  melaporkan  bahwa BianLian yang baru dan “ditingkatkan” telah berubah menjadi anubis malware canggih yang membawa teknik baru pada serangan terhadap aplikasi perbankan mobile banking, merekam layar untuk mencuri kredensial, mengunci pengguna untuk menyembunyikan aktivitasnya, “membuat perangkat tidak dapat digunakan.”

[ads]

Setelah BianLian menerima izin untuk menggunakan layanan aksesibilitas perangkat, serangan dapat dimulai. Jendela finansial dapat direkam menggunakan modul screencast baru saat pengguna mengetik nama pengguna dan kata sandi mobile banking, detail kartu debit, dan nomor akun rekening bank. 

Saluran komunikasi berjubah dapat mengembalikan semua ini ke penjahat cyber di balik serangan itu. Dan warisan “dropper” BianLian berarti bahwa malware tersebut adalah ahli dalam menyembunyikan diri dari deteksi, melewati perlindungan di Google Play untuk mencapai basis penggunanya.

Daftar aplikasi perbankan mobile banking yang ditargetkan oleh BianLian dapat ditemukan di sini .

Dario Durando dari Fortinet memperingatkan bahwa meskipun  BianLian “tampaknya masih dalam pengembangan aktif,” fungsionalitas yang berbahaya dan diperbarui “membuatnya setara dengan pemain besar lainnya di ruang malware mobile banking perbankan.”

Malware mobile banking sedang meningkat, dengan Kaspersky melaporkan bahwa jenis serangan seperti itu sebanyak tiga kali lipat pada tahun 2018 selama 2017. Dengan mengingat hal itu, dengan tingkat kecanggihan yang digali di sini, dan dengan peringatan yang jelas bahwa tingkat kecanggihan akan hanya bertambah buruk, itu membuat untuk membaca suram.

Maka, semua mata beralih ke Google dan perjuangannya untuk mengawasi Google Play, memastikan bahwa aplikasi jahat tidak dapat melewati perlindungannya. Tapi, seperti yang telah di laporkan bulan lalu, dengan ribuan aplikasi seperti itu tersedia untuk diunduh, raksasa teknologi ini masih memiliki pekerjaan yang harus dilakukan.

Add a Comment

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.