Radarcirebon.com, JAKARTA - Sejumlah aplikasi Android ternyata bisa sedot rekening penggunanya, memanfaatkan malware yang disusupkan.
Keberadaan aplikasi Android yang berbahaya dan bisa sampai sedot rekening pengunduhnya, tentu patut diwaspadai. Pengguna platform tersebut perlu mengetahui daftarnya.
Dilansir dari The Hacker News, aplikasi Android yang dapat sedot rekening pengguna, sempat menyusup ke Google Playstore dan menyusupi perangkat pengguna.
Tercatat sebanyak 17 aplikasi Android yang disusupi malware dan dapat sedot rekening perbankan. Secara kolektif dijuluki DawDropper oleh Trend Micro.
Masalahnya, aplikasi Android itu, menyamar sebagai aplikasi produktivitas dan utilitas seperti pemindai dokumen, pembaca kode QR, layanan VPN, dan perekam panggilan.
Kendati demikian, semua aplikasi yang dipermasalahkan ini telah dihapus dari pasar aplikasi.
Tetapi, mereka yang terlanjur melakukan instalasi diminta untuk segera menghapus daftar aplikasi berbahaya tersebut. Sebab, rentetan aplikasi Android itu, bisa sampai sedot rekening perbankan.
"DawDropper menggunakan Firebase Realtime Database, layanan cloud pihak ketiga, untuk menghindari deteksi dan secara dinamis mendapatkan alamat unduhan payload," kata para peneliti. "Itu juga menampung muatan berbahaya di GitHub."
Droppers adalah aplikasi yang dirancang untuk menyelinap melewati pemeriksaan keamanan Google Play Store.
Setelah itu mereka digunakan untuk mengunduh malware yang lebih kuat dan mengganggu pada perangkat, dalam hal ini, Octo (Coper), Hydra, Ermac, dan TeaBot.
Rantai serangan melibatkan malware DawDropper yang membangun koneksi dengan Firebase Realtime Database untuk menerima URL GitHub yang diperlukan untuk mengunduh file APK berbahaya.
Termasuk di antara dropper adalah aplikasi bernama "Unicc QR Scanner" yang sebelumnya ditandai oleh Zscaler bulan ini sebagai mendistribusikan trojan perbankan Coper, varian dari malware seluler Exobot.
Octo juga diketahui menonaktifkan Google Play Protect dan menggunakan komputasi jaringan virtual (VNC) untuk merekam layar perangkat korban.
Termasuk informasi sensitif seperti kredensial perbankan, alamat email dan kata sandi, dan PIN, yang semuanya kemudian dieksfiltrasi ke server jarak jauh.
Dropper perbankan, pada bagian mereka, telah berevolusi sejak awal tahun, beralih dari alamat unduhan muatan kode keras ke menggunakan perantara untuk menyembunyikan alamat yang menampung malware.