Jakarta –
Read More : Irlandia Vs Inggris: Declan Rice Kok Ogah Jadi Kapten Tiga Singa?
Peneliti keamanan dari McAfee Labs telah menemukan malware baru di Korea. Disebut SpyAgent, malware ini dapat mencuri akses ke dompet kripto korbannya. Wow!
Sangriol Ryu, peneliti di McAfee Labs, mengatakan agen mata-mata menyusup ke ponsel korban dengan meniru aplikasi nyata, mulai dari aplikasi perbankan, layanan pemerintah, hingga platform streaming.
Cara untuk meyakinkan korban agar mengunduh SpyAgent mencakup taktik phishing, serta rekayasa sosial untuk meyakinkan korban agar mengeklik tautan yang mengandung malware.
Dia menemukan malware tersebut setelah melacak data yang dicuri oleh malware tersebut. Data yang dicuri dilacak ke server jahat dan mereka memperoleh akses ke server tersebut, lapor detikINET dari Techspot, Senin (9/9/2024).
Di sana, ia menemukan ada lebih dari 280 aplikasi palsu yang menyembunyikan malware SpyAgent. Jadi apa yang dicuri oleh agen mata-mata itu? Target utamanya adalah gambar, namun tidak ada gambar yang menjadi target.
Ketika korban mengunduh aplikasi yang terinfeksi SpyAgent, malware membuka koneksi ke server kontrol dan segera mengambil tindakan. Dari sana, malware dapat dikendalikan dari jarak jauh.
Malware kemudian menyalin data SMS dan daftar kontak serta mengirimkan gambar dari perangkat yang terinfeksi. Ya, kemampuan unik SpyAgent adalah pengenalan karakter optik (OCR), yang membedakannya dari malware lainnya.
OCR ini kemudian digunakan untuk memindai gambar yang tersimpan di perangkat korban. Tujuan utamanya adalah gambar yang berisi kunci mnemonik, yaitu frasa 12 kata yang diperlukan untuk mengambil dompet kripto.
Penggunaan kunci mnemonik seperti ini menjadi populer di kalangan pengguna dompet kripto karena lebih mudah diingat daripada menggunakan rangkaian karakter acak yang besar.
Selain itu, SpyAgent juga disebut-sebut memiliki beberapa trik agar tidak terdeteksi. Salah satunya adalah dengan mengalihkan perhatian pengguna agar tidak ragu menggunakan tampilan kosong pada loading screen atau continuous display screen.
SpyAgent kemudian menggunakan berbagai trik seperti pengkodean string dan mengubah nama fungsi untuk menghindari deteksi oleh peneliti keamanan.
Serangan sedang meningkat. Meskipun awalnya menargetkan pengguna di Korea, serangan tersebut kini telah menyebar ke negara lain, termasuk Inggris. Itu juga dapat mengubah metode koneksi HTTP ke koneksi WebSocket, yang memungkinkannya menjalin komunikasi dua arah secara real-time dengan server manajemen.
โPesan phishing ini sepertinya berasal dari daftar kontak familiar yang mungkin dipercaya oleh korban. Misalnya, pesan kematian dari nomor telepon teman mungkin disalahartikan sebagai pesan asli,โ kata Ryu.
Operasi server SpyAgent juga tampak sangat canggih untuk malware. Ryu menemukan halaman admin yang dirancang untuk mengelola perangkat korban. Data yang dicuri diproses menggunakan Python dan JavaScript di servernya, yang dikelola menggunakan panel administratif. “Keamanan Siber Dapat Dipelajari dari Peretas, Kata Para Ahli” (asj/fay)