Aplikasi di Play Store Bisa Jadi Jebakan! Malware Cellik Curi OTP & Data Pribadi Anda

Aplikasi di Play Store Bisa Jadi Jebakan! Malware Cellik Curi OTP & Data Pribadi Anda
Sumber :
  • kaspersky

2. Pencurian OTP dan Kredensial
Cellik dilengkapi keylogger canggih yang merekam setiap ketikan, termasuk:

Waspada! Data 183 Juta Pengguna Gmail Bocor—Ini Cara Melindungi Akun Anda Hari Ini
  • Password akun
  • PIN banking
  • Kode OTP dari SMS atau notifikasi

Fitur ini membuat serangan akun perbankan, e-wallet, dan media sosial menjadi sangat mudah.

Waspada! Malware Stealerium Bisa Rekam Wajah Kamu Saat Nonton Online

3. Overlay Phishing Cerdas
Malware ini bisa menampilkan jendela login palsu di atas aplikasi asli (seperti WhatsApp, Gojek, atau BCA Mobile). Korban mengira sedang login ke aplikasi resmi, padahal data mereka langsung dikirim ke pelaku.

4. Akses Penuh ke File & Cloud
Cellik memungkinkan penyerang untuk:

Heboh Link Video Viral Guru Parengan Tuban Digerebek saat Bersama Pria Beristri!
  • Mengunduh, mengunggah, atau menghapus file
  • Mengakses cookie browser dan session login
  • Menyusup ke layanan cloud (Google Drive, Dropbox, dll) yang terhubung ke perangkat

Yang paling menakutkan: semua aktivitas ini berjalan di latar belakang dan tidak terlihat di layar.

5. Injector Builder & APK Repackaging Otomatis
Pelaku bisa menggunakan alat bawaan Cellik untuk menyesuaikan malware agar menyusup ke aplikasi target tertentu misalnya, aplikasi ojek online atau game viral lalu menghasilkan APK siap sebar dalam hitungan menit.

Bagaimana Cellik Bisa Melewati Google Play Protect?

Google Play Protect memang memiliki sistem pemindaian otomatis untuk mendeteksi malware. Namun, Cellik tidak menyebar langsung melalui Play Store melainkan melalui situs pihak ketiga yang menawarkan “versi modifikasi” atau “APK terbaru” dari aplikasi populer.

Karena aplikasi tersebut awalnya diunduh dari Play Store (sebelum dimodifikasi), struktur dasarnya terlihat sah. Malware disisipkan dengan teknik obfuscation yang rumit, sehingga skanner statis Play Protect kesulitan mendeteksi ancaman.

Selain itu, karena penyebarannya mengandalkan rekayasa sosial bukan eksploitasi kerentanan sistem maka tidak ada patch keamanan yang bisa mencegahnya, kecuali kesadaran pengguna.

Modus Penyebaran: Sideload dan Kepercayaan yang Dimanfaatkan

Menurut iVerify, tidak ada eksploitasi zero-day atau celah sistem Android yang digunakan. Cellik menyebar murni karena pengguna mengizinkan instalasi dari sumber tidak dikenal (sideload).

Korban biasanya:

  • Mengklik tautan di media sosial atau pesan WhatsApp yang menjanjikan “APK versi terbaru”
  • Mengunduh aplikasi dari forum, blog, atau situs APK pihak ketiga
  • Mengaktifkan opsi “Sumber Tidak Dikenal” di pengaturan keamanan Android
Halaman Selanjutnya
img_title