Saat korban sudah tertipu dan mengunduh aplikasi palsu tersebut, Ermac 2.0 akan meminta 43 akses ke data di ponsel, termasuk izin untuk membaca data dari storage eksternal dan menulis SMS.
Korban juga akan diminta menyalakan Accessibility Service.
Baca Juga:
PDNS Diserang Hacker, DJP Klaim Data Pajak Aman
Dan jika permission itu sudah diberikan, malware akan mulai menyalahgunakan layanan dengan menyalakan aktivitas overlay dan mengizinkan bermacam permission lain.
Kemudian malware akan mengirimkan daftar aplikasi yang terpasang di ponsel korban ke server Command and Control. Kemudian akan menerima respon berisi informasi aplikasi apa saja yang perlu diakses karena mempunya data-data sensitif.
Dalam catatan peneliti, aplikasi kripto asal India bernama Unocoin adalah salah satu aplikasi yang menjadi target Ermac 2.0.
Baca Juga:
Penipu Incar Pengguna M-Banking, Begini Modus Terbarunya
Malware kemudian akan menyimpan laman HTML phising di perangkat, dan saat korban menggunakan aplikasi asli yang diincar, laman phishing itu akan ditampilkan untuk mencuri data login korban, yang kemudian dikirimkan kembali ke server Command and Control.
Langkah selanjutnya tentu sudah bisa ditebak. Hacker akan menggunakan data-data yang berhasil dicuri itu untuk menguras uang dan aset kripto dari rekening korbannya.
Bermacam laporan juga menyebutkan kalau laman phishing itu dipakai untuk menipu korban yang merupakan nasabah dari bermacam bank di berbagai negara.