Jakarta –

Peneliti keamanan siber di Zimperium telah menemukan 40 cara baru malware TrickMo menargetkan pengguna Android. Malware ini hadir dengan fitur baru yang memungkinkan Anda mencuri kode PIN perangkat Android.

Malware TrickMo pertama kali ditemukan oleh IBM.

Sebagai Trojan perbankan, malware ini juga dapat melakukan serangan phishing dengan menampilkan halaman login palsu yang meniru banyak bank dan lembaga perbankan untuk mencuri kredensial pengguna dan melakukan transaksi ilegal.

Rupanya, analis Zimperium juga menemukan versi baru malware TrickMo yang dapat meniru layar kunci perangkat Android dan dirancang untuk mencuri kode PIN atau metode membuka kunci. PIN yang dicuri memungkinkan peretas membuka kunci perangkat sementara pengguna tidak menyadari adanya penipuan.

Laporan Zimperium yang dikutip Bleeping Computer pada Selasa (15 Oktober) menyatakan: “Penipuan phishing ini adalah halaman HTML yang dihosting di situs web eksternal dan menampilkan layar penuh pada perangkat sehingga terlihat seperti layar sebenarnya.” 2024).

“Saat pengguna memasukkan kode buka kunci atau PIN, halaman ini akan mengirimkan informasi PIN atau login beserta ID perangkat (ID Android) ke skrip PHP,” lanjutnya.

Zimperium menemukan bahwa malware tersebut menginfeksi setidaknya 13.000 orang di seluruh dunia. Sebagian besar korbannya berada di Kanada, namun aplikasi ini menginfeksi dan mengeksploitasi pengguna di Amerika Serikat, Turki, dan Jerman.

Malware TrickMo tidak hanya berfokus pada aplikasi dan bank, tetapi juga VPN, media sosial, e-commerce, bisnis, media sosial, perekrutan, dan perdagangan.

Saat ini, aplikasi TrickMo didistribusikan melalui phishing, jadi untuk mengurangi kemungkinan infeksi, sebaiknya hindari mengunduh file APK dari URL yang dikirim melalui SMS atau pesan pribadi dari orang tak dikenal. Keamanan Google Play dapat mendeteksi dan memblokir sejumlah mod TrickMo, jadi pastikan fitur keamanan ini selalu aktif. Tonton video “Daftar smartphone yang bisa Anda coba Android 15” (vmp/fay)

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *