Connect with us

Teknologi

Hati-Hati, Telah Ditemukan Trojan Stealer Kripto Baru di AppStore dan Google Play

Penjahat dunia maya semakin memperhatikan jaringan neural dalam perangkat berbahaya mereka/Ilustrasi: Kaspersky

GlobalReview-Jakarta-Pusat keahlian Kaspersky Threat Research telah menemukan Trojan stealer baru, SparkCat, yang aktif di AppStore dan Google Play setidaknya sejak Maret 2024. Ini adalah contoh pertama malware berbasis pengenalan optik yang muncul di AppStore. SparkCat menggunakan pembelajaran mesin untuk memindai galeri gambar dan mencuri tangkapan layar yang berisi frasa pemulihan dompet aset kripto. SparkCat juga dapat menemukan dan mengekstrak data sensitif lainnya dalam gambar, seperti kata sandi. Kaspersky telah melaporkan aplikasi berbahaya yang diketahui kepada Google dan Apple.

Baca Juga: Summarecon Annual Award 2025, Penghargaan Bergengsi Bagi Pendukung Penjualan Properti Milik Summarecon

Malware ini menyebar melalui aplikasi resmi yang terinfeksi dan umpan – messenger, asisten AI, pengiriman makanan, aplikasi terkait kripto, dan banyak lagi. Beberapa aplikasi ini tersedia di platform resmi di Google Play dan AppStore. Data telemetri Kaspersky juga menunjukkan bahwa versi yang terinfeksi didistribusikan melalui sumber tidak resmi lainnya. Di Google Play, aplikasi ini telah diunduh lebih dari 242.000 kali.

Malware ini terutama menargetkan pengguna di UEA dan negara-negara di Eropa dan Asia. Inilah yang disimpulkan para ahli berdasarkan informasi tentang area operasional aplikasi yang terinfeksi dan analisis teknis malware. SparkCat memindai galeri gambar untuk kata kunci dalam berbagai bahasa, termasuk Cina, Jepang, Korea, Inggris, Ceko, Prancis, Italia, Polandia, dan Portugis. Namun, para ahli yakin korban juga bisa berasal dari negara lain.

Baca Juga: Wamendiktisaintek Stella Christie Tinjau Pelaksanaan Program Cek Kesehatan Gratis di Puskesmas Cakung

Setelah terinstal, dalam skenario tertentu malware baru tersebut meminta akses untuk melihat foto di galeri ponsel pintar pengguna. Kemudian, malware tersebut menganalisis teks dalam gambar yang tersimpan menggunakan modul pengenalan karakter optik (OCR). Jika pencuri mendeteksi kata kunci yang relevan, malware tersebut mengirimkan gambar tersebut ke penyerang. Sasaran utama peretas adalah menemukan frasa pemulihan untuk dompet aset kripto. Dengan informasi ini, mereka dapat memperoleh kendali penuh atas dompet korban dan mencuri dana. Selain mencuri frasa pemulihan, malware tersebut mampu mengekstrak informasi pribadi lainnya dari tangkapan layar, seperti pesan dan kata sandi.

Baca Juga: Harga Bitcoin Terkoreksi Tapi Peluang Investasi Jangka Panjang Masih Potensial

“Ini adalah kasus pertama Trojan berbasis OCR yang diketahui menyusup ke AppStore,” kata Sergey Puzan, analis malware di Kaspersky. “Baik dalam hal AppStore maupun Google Play, saat ini belum jelas apakah aplikasi di toko-toko ini disusupi melalui serangan rantai pasokan atau melalui berbagai metode lainnya. Beberapa aplikasi, seperti layanan pengiriman makanan, tampak sah, sementara yang lain jelas dirancang sebagai umpan.”

“Kampanye SparkCat memiliki beberapa fitur unik yang membuatnya berbahaya. Pertama-tama, malware ini menyebar melalui toko aplikasi resmi dan beroperasi tanpa tanda-tanda infeksi yang jelas. Sifatnya yang tersembunyi membuat Trojan ini sulit dideteksi oleh moderator toko dan pengguna seluler. Selain itu, izin yang dimintanya tampak masuk akal, sehingga mudah diabaikan. Akses ke galeri yang coba dijangkau malware mungkin tampak penting agar aplikasi berfungsi dengan baik, seperti yang terlihat dari sudut pandang pengguna. Izin ini biasanya diminta dalam konteks yang relevan, seperti saat pengguna menghubungi dukungan pelanggan,” imbuh Dmitry Kalinin, analis malware di Kaspersky.

Baca Juga: Harmonisasi Rancangan Peraturan Menteri tentang Pedoman Pengawasan Penggunaan Bahasa Indonesia

Saat menganalisis versi Android dari malware tersebut, para ahli Kaspersky menemukan komentar dalam kode yang ditulis dalam bahasa Mandarin. Selain itu, versi iOS berisi nama direktori beranda pengembang, “qiongwu” dan “quiwengjing”, yang menunjukkan bahwa pelaku ancaman di balik kampanye tersebut fasih berbahasa Mandarin. Namun, tidak ada cukup bukti untuk mengaitkan kampanye tersebut dengan kelompok penjahat dunia maya yang dikenal sebelumnya.

Baca Juga : Awal Ramadan 1446 H, Tunggu Hasil Sidang Isbat, 28 Februari 2025

Penjahat dunia maya semakin memperhatikan jaringan neural dalam perangkat berbahaya mereka. Dalam kasus SparkCat, modul Android mendekripsi dan menjalankan plugin OCR menggunakan pustaka Google ML Kit untuk mengenali teks dalam gambar yang tersimpan. Metode serupa digunakan dalam modul berbahaya iOS.

Baca Juga: Program Cek Kesehatan Gratis di Puskesmas dengan berbagai Jenis Skrining Periksa Kesehatan Masyarakat

Solusi Kaspersky melindungi pengguna Android dan iOS dari SparkCat. SparkCat terdeteksi sebagai HEUR:Trojan.IphoneOS.SparkCat.* dan HEUR:Trojan.AndroidOS.SparkCat.*.Laporan lengkap tentang kampanye malware ini tersedia di Securelist.

Untuk menghindari menjadi korban malware ini, Kaspersky merekomendasikan langkah-langkah keamanan berikut:

1. Jika Anda telah menginstal salah satu aplikasi yang terinfeksi, hapus segera dari perangkat dan jangan gunakan hingga pembaruan dirilis untuk menghilangkan fungsi berbahaya tersebut.

2. Hindari menyimpan tangkapan layar yang berisi informasi sensitif di galeri Anda, termasuk frasa pemulihan dompet aset kripto. Kata sandi, misalnya, dapat disimpan dalam aplikasi khusus. *

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

More in Teknologi