Suara.com - Peneliti Kaspersky telah mengamati scammers yang secara aktif menyebarkan Trojan dan secara diam-diam membuat pengguna berlangganan layanan berbayar.
Trojan ini menyamar sebagai berbagai aplikasi seluler, termasuk game populer, aplikasi perawatan kesehatan, dan editor foto.
Sebagian besar Trojan ini meminta akses ke pesan dan notifikasi pengguna, sehingga para scammers kemudian dapat mencegat pesan yang berisi kode konfirmasi.
Pengguna tidak secara sadar berlangganan layanan ini, tetapi justru menjadi korban para pelaku
kejahatan siber.
Baca Juga: Studi: Generasi Senior Cemas Gunakan Pembayaran Digital
Para korban sering tidak menyadari bahwa langganan ini ada sampai akun ponsel mereka menunjukkan kejanggalan.
Menurut peneliti Kaspersky, Trojan yang paling banyak menyebar yang mendaftarkan pengguna ke
langganan yang tidak diinginkan adalah:
1. Jocker
Trojan dari keluarga Trojan.AndroidOS.Jocker dapat mencegat kode yang dikirim dalam pesan teks dan
mem-bypass solusi anti-fraud.
Mereka biasanya tersebar di Google Play, tempat para scammers mengunduh aplikasi yang sah dari toko, menambahkan kode berbahaya ke dalamnya, lalu mengunggahnya kembali dengan nama berbeda.
Baca Juga: Hampir 12 Juta Ancaman Online Targetkan Pengguna di Indonesia Kuartal I 2022
Dalam kebanyakan kasus, aplikasi yang terinfeksi trojan ini memenuhi tujuannya dan pengguna tidak pernah curiga bahwa mereka adalah sumber ancaman.
Sejauh ini pada tahun 2022, Jocker paling banyak menyerang pengguna di Arab Saudi (21,20 persen),
Polandia, (8,98 persen), dan Jerman (6,01 persen).
2. MobOk
MobOk dianggap sebagai Trojan berlangganan paling aktif dengan lebih dari 70 persen pengguna ponsel telah berhadapan dengan ancaman ini.
Trojan MobOk sangat terkenal karena kemampuan tambahannya, selain membaca kode dari pesan, memungkinkannya untuk melewati CAPTCHA.
MobOK melakukan ini dengan mengirimkan gambar secara otomatis ke layanan yang dirancang untuk menguraikan kode yang ditampilkan.
Sejak awal tahun, MobOk Trojan paling sering menyerang pengguna di Rusia (31,01 persen), India (11,17 persen), dan Indonesia (11,02 persen).
3. Vesub
Trojan Vesub disebarkan melalui sumber tidak resmi dan meniru game hingga aplikasi populer, seperti
GameBeyond, Tubemate, Minecraft, GTA5, dan Vidmate.
Malware ini membuka jendela tak terlihat, meminta untuk berlangganan, dan kemudian memasukkan kode yang disadap dari pesan teks yang diterima korban.
Setelah itu, pengguna berlangganan layanan tanpa sepengetahuan atau persetujuan mereka.
Sebagian besar aplikasi ini tidak memiliki fungsionalitas yang sah.
Mereka langsung membuat pengguna berlangganan segera setelah diluncurkan, sementara korban hanya melihat jendela pemuatan.
Dua dari lima pengguna yang berhadapan dengan trojan Vesub berada di Mesir (40,27 persen).
Keluarga Trojan ini juga telah aktif di Thailand (25,88 persen) dan Malaysia (15,85 persen).
4. GriftHorse.l
Tidak seperti yang telah disebutkan di atas, Trojan satu ini tidak memasukkan korban ke layanan
berlangganan pihak ketiga, melainkan menggunakan miliknya sendiri.
Pengguna akhirnya berlangganan salah satu layanan ini hanya dengan tidak membaca perjanjian pengguna dengan cermat.
Misalnya, ada aplikasi yang baru-baru ini menyebar secara intensif di Google Play, menawarkan untuk menyesuaikan rencana penurunan berat badan pribadi dengan biaya token.
Aplikasi tersebut berisi cetakan kecil yang menyebutkan biaya berlangganan dengan penagihan otomatis. Ini berarti uang akan dipotong dari rekening bank pengguna secara otomatis tanpa perlu konfirmasi lebih lanjut dari pengguna.
“Aplikasi dapat membantu kita tetap terhubung, bugar, terhibur, dan secara umum membuat hidup kita lebih mudah. Sayangnya, penjahat dunia maya menggunakan ini untuk keuntungan mereka," ujar Igor Golovin, pakar keamanan di Kaspersky.
Beberapa aplikasi dirancang untuk mencuri uang dengan membuat pengguna berlangganan layanan yang tidak diinginkan.
"Ancaman ini dapat dicegah, itulah sebabnya penting untuk mengetahui tanda-tanda yang menunjukkan aplikasi Trojan," katanya dalam keterangan resminya, Rabu (11/5/2022).
Bahkan jika memercayai aplikasi tersebut, kamu harus menghindari untuk memberikan terlalu banyak izin dan akses.
"Hanya izinkan akses ke notifikasi untuk aplikasi yang membutuhkannya dan untuk melakukan tujuan yang dimaksudkan, misalnya, untuk mentransfer notifikasi ke perangkat wearable," tukas dia.