Anda seharusnya malu jika menganggap dunia digital lebih aman daripada dunia nyata. Tidak ada hari berlalu tanpa berita tentang beberapa perusahaan yang mengalami pelanggaran data. Anda tidak dapat menyebutkan nama perusahaan yang tidak memiliki masalah seperti itu. Apalagi, kebocoran data terbesar terjadi di merek-merek besar. Kami kira Anda menyalahkan perusahaan-perusahaan ini karena langkah-langkah keamanan yang lemah. Tapi ini masalah global, dan mereka (dan kita) bukanlah orang suci. Baru-baru ini kami mendengar tentang trojan perbankan Android baru yang menargetkan 450 aplikasi perbankan dan keuangan yang berbeda. Itu disebut Nexus, dan ini merupakan evolusi dari trojan perbankan SOVA pertengahan 2021. Faktanya, botnet ini ditemukan setahun yang lalu.

Ternyata Trojan perbankan Android ini adalah alat umum yang dapat digunakan oleh banyak oknum jahat. Artinya, aktor jahat yang tidak memiliki MaaS (malware sebagai layanan) sendiri dapat memperoleh Nexus dan menghasilkan uang dengannya. Menurut Cleafy, siapa pun dapat digunakan oleh peretas mana pun untuk melakukan serangan pengambilalihan akun (ATO) dengan biaya bulanan $3.000.

Bagaimana cara kerja trojan Android banking ini?

Trojan Android Banking menyerang sistem Android Anda dengan menyamar sebagai aplikasi yang sah. Namun, setelah berada di dalam sistem, perangkat korban menjadi bagian dari botnet yang dikendalikan oleh peretas.

Seperti keylogger lainnya, Nexus dapat merekam kredensial login Anda di berbagai aplikasi. Kami tahu apa yang Anda pikirkan – autentikasi dua faktor (2FA). Tapi ini tidak terjadi ketika itu dapat membantu Anda melindungi rekening bank Anda. Soalnya Nexus bisa mencuri kode 2FA dan informasi yang dikirim lewat SMS dari aplikasi Google Authenticator. Lebih buruk lagi, Anda tidak akan mengetahuinya karena Trojan akan menghapus SMS 2FA setelah mencuri kode.

Gizchina News of the week

Setelah perangkat korban menjadi bagian dari botnet, peretas dapat memantaunya dari jarak jauh melalui panel web dan bahkan melakukan penyesuaian. Saat ini, ia dapat mencuri kredensial perbankan dari 450 aplikasi perbankan.

SOVA dievaluasi

Beberapa tahun yang lalu, ada MaaS serupa yang disebut SOVA. Namun, kode sumbernya dicuri oleh operator botnet Android. Nexus dibangun di atas inti SOVA dan kode yang dicuri. Namun, mereka yang membuat Nexus juga menambahkan “elemen berbahaya seperti modul ransomware yang dapat mengunci perangkat Anda dengan enkripsi AES”.

Kabar baik bagi negara-negara berikut: Azerbaijan, Armenia, Belarusia, Kazakstan, Kirgistan, Moldova, Rusia, Tajikistan, Uzbekistan, Ukraina, dan Indonesia. Trojan perbankan Android ini tidak akan berfungsi pada perangkat di negara-negara di atas (beruntung saya). Sebagian besar negara ini adalah anggota Commonwealth of Independent States (CIS).

Sulit ditemukan

Ini adalah malware Trojan. Jadi tidak mudah dideteksi di Android. Namun jika Anda melihat perilaku aneh apa pun dari ponsel cerdas Anda, seperti pengurasan baterai yang tidak normal atau lonjakan data seluler dan penggunaan Wi-Fi yang tidak normal, sebaiknya lakukan reset pabrik pada ponsel Android Anda.

Rekomendasi lainnya adalah untuk mengunduh aplikasi dari sumber tepercaya seperti Google Play Store. Anda juga harus memastikan bahwa ponsel Anda menjalankan tambalan keamanan terbaru yang tersedia dan Anda hanya memberikan izin yang diperlukan aplikasi untuk berjalan.

Sejauh ini, tidak ada informasi tentang seberapa luas botnet Nexus. Tapi itu seharusnya tidak membuat Anda duduk diam.

Sumber/VIA:

Categories: IT Info