Trojan Android SoumniBot Serang Nasabah Perbankan Digital Korea Trojan Android SoumniBot Serang Nasabah Perbankan Digital Korea ~ Teknogav.com

Trojan Android SoumniBot Serang Nasabah Perbankan Digital Korea

Teknogav.com – Nasabah perbankan digital di Korea menjadi sasaran Trojan Android baru yang dijuluki SoumniBot. Malware ini menggunakan teknik yang tidak konvensional untuk lolos dari deteksi dan mencuri berbagai data korban, termasuk kredensial perbankan. Pendekatan unik SoumniBot dilakukan dengan mengeksploitasi bug dalam proses ekstraksi dan parsing manifes Android. Manifes Android adalah file penting yang disematkan dalam setiap paket aplikasi Android (APK). File ini berisi informasi penting mengenai komponen aplikasi, izin dan data lain.

Berikut ini adalah tiga teknik kebingungan utama yang dimanfaatkan dalam manifest untuk menghindari deteksi.

  • Nilai metode kompresi tidak valid: SoumniBot memanipulasi bidang dalam header entri ZIP manifes untuk memanfaatkan rutin validasi metode kompresi khusus manifes, Manipulasi ini memungkinkan malware menyematkan kode yang disamarkan.
  • Ukuran manifes tidak valid karena parser manifes membuang overlay. Hal ini memungkinkan penyerang memasukkan ukuran entri manifes yang salah untuk menghambat analisis.
  • Nama Namespace yang Panjang: SoumniBot menggabungkan string yang terlalu panjang dalam definisi namespace XML manifes, sehingga membebani beberapa alat penguraian dan menjadikan manifes tidak dapat dibaca.

Baca juga: Incar Perbankan dan Aset Kripto, Ini Modus Trojan Zanubis

Setelah menginfeksi perangkat, SoumniBot diam-diam beroperasi di latar belakang, mengumpulkan serangkaian data korban yang komprehensif termasuk:

  • Daftar kontakPesan SMS dan MMS
  • Foto dan video
  • Alamat IP dan lokasi
  • Sertifikat digital untuk perbankan online

Baca juga: Waspada, Malware Dwphon, Gigabud dan Tambir Ancam Platform Android

Malware mengirimkan informasi yang dicuri ke server jarak jauh yang dikendalikan oleh penyerang. Sasaran  SoumniBot adalah sertifikat digital yang dipakai perbankan Korea, sehingga penyerang dapat lolos metode autentikasi dan mencuri dana korban. Metode dengan nmenjadikan sertifikat digital Korea untuk perbankan digital ini sangat jarang terjadi pada malware mobile. Kelemahan dalam pemrosesan manifes Android dieksploitasi untuk melewati langkah-langkah keamanan potensial. Kaspersky telah memaparkan teknik-teknik tersebut secara rinci untuk meningkatkan kesadaran siber di kalangan peneliti keamanan. Teknik tersebut dapat dimanfaatakan keluarga malware yang akan datang.

“Seperti biasa, pembuat malware berusaha menginfeksi sebanyak mungkin perangkat sambil tetap bersembunyi. Upaya tanpa henti ini mendorong mereka untuk mengembangkan teknik penghindaran deteksi yang inovatif. SoumniBot mencontohkan hal ini dengan sempurna,” ucap Dmitry Kalinin, peneliti Kaspersky.

Baca juga: Kaspersky Ungkap Serangan yang Menargetkan Pengguna Android dan iOS

Tips Aman dari Malware Seluler

Kaspersky memberikan tips berikut ini agar senantiasa aman dari ancaman malware seluler.

  • Unduh aplikasi hanya dari toko resmi seperti Google Play atau Amazon Appstore. Aplikasi dari toko resmi tersebut tidak 100% aman, tetapi telah lolos pemeriksaan perwakilan toko dan melewati beberapa sistem penyaringan. Tidak semua aplikasi bisa masuk dalam toko resmi ini.
  • Periksa izin aplikasi yang digunakan dan pikirkan baik-baik sebelum memberi izin suatu aplikasi, terutama jika berkaitan dengan izin berisiko tinggi seperti penggunaan layanan aksesibilitas.
  • Pakai solusi keamanan andal untuk membantu mendeteksi aplikasi dan adware berbahaya, serta segala teknik penyamaran sebelum aplikasi membahayakan perangkat
  • Perbarui sistem operasi dan aplikasi penting segera setelah tersedia pembaruan. Banyak masalah keamanan yang dapat diatasi dengan menginstal perangkat lunak versi terkini.

Demikianlah beberapa tips yang diberikan pakar Kaspersky agar senantiasa aman dari ancaman malware mobile.

Share:

Artikel Terkini