Wahananews.co | Trojan yang dijuluki Fleckpe diketahui menyebar melalui layanan foto editor dan wallpaper, membuat pengguna berlangganan ke layanan berbayar tanpa disadari.
Penelitian Kaspersky mengungkap Fleckpe telah menginfeksi lebih dari 620.000 perangkat sejak terdeteksi pada 2022, dengan korban tersebar di seluruh dunia.
Baca Juga:
Banyak Warga Israel Masuk RS, Ini Fakta-fakta Serangan Virus Mematikan West Nile
Sebuah penelitian dari perusahaan keamanan siber Kaspersky menemukan keluarga virus Trojan yang menargetkan pengguna Android lewat Playstore atau Google Play.
Bagaimana cara kerja virus tersebut?
"Subscription Trojans semakin populer di kalangan penipu online akhir-akhir ini. Para pelaku kejahatan siber yang menggunakannya semakin beralih ke pasar resmi seperti Google Play untuk menyebarkan malware mereka," ujar Dmitry Kalinin, peneliti keamanan Kaspersky dalam sebuah keterangan, Senin (8/5/2023) seperti diansir dari CNNIndonesia.
Baca Juga:
Demam Lassa Menyebabkan 156 Kematian di Nigeria dalam Empat Bulan Terakhir
"Meningkatnya kompleksitas Trojan telah memungkinkan mereka berhasil melewati banyak pemeriksaan anti-malware yang diterapkan oleh pasar resmi tersebut dan tetap tidak terdeteksi untuk jangka waktu yang lama," imbuhnya.
Kalinin menyebut pengguna yang terinfeksi Trojan ini seringkali tidak mengetahui keberadaan langganan yang tidak diinginkan dengan segera, apalagi mencari tahu bagaimana hal itu terjadi.
Virus Trojan ini sering luput dari pemantauan hingga akhirnya korban telah mendapatkan tagihan atas layanan yang tidak pernah mereka beli
"Semua ini menjadikan Trojan berlangganan sebagai sumber pendapatan ilegal yang dapat diandalkan di mata para pelaku kejahatan siber," tutur Kalinin.
Fleckpe sendiri diketahui menyebar melalui Google Play dengan kedok foto editor, paket wallpaper, dan aplikasi lainnya. Malangnya, pengguna tanpa disadari berlangganan ke layanan tersebut.
Saat ini aplikasi itu telah dihapus dari platform resmi setelah laporan Kaspersky dipublikasikan, tetapi ada kemungkinan para pelaku kejahatan akan terus menyebarkan malware ini di aplikasi lain. Ini berarti jumlah pemasangan sebenarnya cenderung lebih tinggi.
Aplikasi Fleckpe yang terinfeksi ini disebut tampak seperti asli, tetapi nyatanya berisi dropper berbahaya yang bekerja untuk mendeskripsi dan menjalankan muatan dari aset aplikasi.
Muatan ini membuat koneksi dengan server perintah-dan-kontrol penyerang dan mengirimkan informasi mengenai perangkat yang terinfeksi, termasuk detail negara dan operator. Setelah itu, halaman langganan berbayar juga tersedia.
Trojan kemudian secara diam-diam meluncurkan peramban web dan mencoba untuk berlangganan layanan berbayar atas nama pengguna. Jika proses berlangganan tersebut memerlukan kode konfirmasi, malware akan mengakses notifikasi perangkat untuk mendapatkannya.
Dengan demikian, Trojan akan menyetel layanan berbayar pada perangkat pengguna tanpa persetujuan mereka, yang mengakibatkan korban kehilangan uang.
Menariknya, fungsionalitas aplikasi tetap tidak terpengaruh, dan pengguna dapat terus mengedit foto atau menyetel wallpaper tanpa menyadari mereka telah dikenakan biaya untuk suatu layanan.
Thailand disebut sebagai target utama malware ini. Namun, penelusuran Kaspersky menunjukkan korban juga ditemukan di Polandia, Malaysia, Indonesia, dan Singapura.
Maka dari itu, ada beberapa hal yang perlu diperhatikan pengguna agar terhindar dari serangan virus Trojan yang beroperasi di Google Play Store ini. Berikut beberapa tips yang dapat dilakukan:
- Berhati-hatilah dengan aplikasi, bahkan dari pasar resmi seperti Google Play dan jangan lupa untuk memeriksa izin mana yang Anda berikan untuk aplikasi yang terpasang - beberapa di antaranya dapat menimbulkan risiko keamanan.
- •Jangan menginstal aplikasi dari sumber pihak ketiga, atau perangkat lunak bajakan. Penyerang menyadari keinginan orang untuk semua hal yang gratis, dan mereka mengeksploitasinya melalui malware yang tersembunyi di crack, cheat, dan mod.
- Jika Trojan terkait terdeteksi di ponsel Anda, segera hapus aplikasi yang terinfeksi dari perangkat Anda, atau nonaktifkan jika sudah diinstal sebelumnya.
[Redaktur: alpredo]