Waspada! Klopatra Malware Curi Saldo M-Banking Saat Anda Tidur

Waspada! Klopatra Malware Curi Saldo M-Banking Saat Anda Tidur
Sumber :
  • Istimewa

Revolusi Keamanan Digital: OpenAI Terapkan Prediksi Usia ChatGPT
  • Klopatra adalah varian baru Remote Access Trojan (RAT) yang menyusup melalui aplikasi Android palsu.
  • Malware ini menargetkan pencurian dana dari aplikasi perbankan (m-banking) dan dompet kripto.
  • Klopatra mengambil alih penuh kendali ponsel menggunakan fitur VNC dan beraksi saat korban tidak aktif atau tertidur.
  • Ancaman ini terdeteksi di Eropa Selatan dan Indonesia, menunjukkan potensi penyebaran global yang luas.

PDNS Biang Kerok! Skor Ketahanan Siber Nasional RI Anjlok

Firma keamanan siber global Cleafy baru-baru ini merilis laporan mendesak terkait varian berbahaya dari Remote Access Trojan (RAT) bernama Klopatra Malware. Ancaman ini sangat serius karena Klopatra secara spesifik dirancang untuk mencuri dana langsung dari aplikasi perbankan (m-banking) dan dompet mata uang kripto milik pengguna.

Klopatra Malware telah berhasil menginfeksi lebih dari 3.000 perangkat. Meskipun target utamanya berada di wilayah Italia dan Spanyol, Cleafy memastikan bahwa jejak digital Klopatra juga sempat terdeteksi di Indonesia. Para peretas menggunakan teknik kendali jarak jauh (remote access) yang sangat canggih untuk menyedot saldo rekening korban.

Xiaomi Kids Watch Resmi Rilis: Kamera Flip & GPS Level Lantai!

Bagaimana Klopatra Malware Mengambil Alih Ponsel Korban?

Para peneliti Cleafy menjelaskan bahwa Klopatra memanfaatkan fitur tersembunyi yang disebut Virtual Network Computing (VNC). Fitur ini pada dasarnya memungkinkan penyerang mengambil alih kendali penuh atas ponsel korban dari jarak jauh. Penyerang mengoperasikan perangkat seolah-olah mereka memegang ponsel tersebut secara fisik.

Rekayasa Sosial dan Pemanfaatan Izin Aksesibilitas

Klopatra menyusup ke perangkat korban melalui teknik rekayasa sosial. Peretas menggunakan aplikasi dropper, yakni aplikasi berbahaya yang menyamar. Aplikasi dropper ini biasanya menyaru sebagai alat streaming televisi protokol internet (IPTV) palsu untuk mengelabui pengguna agar mengunduhnya.

Setelah terinstal, perangkat lunak berbahaya ini segera meminta izin instalasi dari sumber yang tidak dikenal. Setelah mendapatkan izin, Klopatra menyalahgunakan Layanan Aksesibilitas Android. Malware ini kemudian secara bebas membaca layar, merekam penekanan tombol, dan menavigasi sistem tanpa persetujuan pemilik perangkat.

Taktik 'Serangan Senyap': Menguras Saldo Saat Tidur

Salah satu taktik operasional paling berbahaya dari Klopatra adalah kemampuannya melancarkan serangan saat pengguna sedang tidur atau tidak aktif. Malware ini memiliki mekanisme pendeteksi kondisi perangkat yang unik.

Penyerang memanipulasi tampilan layar untuk menyembunyikan semua aktivitas ilegal. Teknik yang digunakan meliputi penurunan tingkat kecerahan layar hingga nol dan menampilkan lapisan layar hitam palsu. Manipulasi ini menciptakan ilusi bahwa ponsel dalam keadaan mati, padahal peretas sedang mengoperasikan perangkat di latar belakang.

Melalui koneksi VNC yang sudah dibangun, penyerang dapat membuka kunci ponsel. Mereka menggunakan PIN atau pola kunci yang sudah mereka curi sebelumnya. Peretas lantas memiliki akses penuh untuk membuka aplikasi perbankan dan melakukan transfer dana secara real-time. Mereka juga mampu mensimulasikan interaksi fisik seperti sentuhan dan gesekan layar, bahkan mencuri kode otentikasi (OTP) dari pesan teks korban.

Selain itu, Klopatra Malware dirancang untuk menghapus aplikasi antivirus yang sudah terinstal. Ini bertujuan untuk mempertahankan akses mereka ke perangkat dalam jangka waktu yang lama. Jejak digital yang ditemukan mengindikasikan bahwa kelompok peretas yang mengendalikan operasi ini kemungkinan besar berbahasa Turki.

Evolusi Ancaman Siber Perbankan dan Langkah Mitigasi

Ancaman seperti Klopatra Malware membuktikan evolusi pesat dari malware perbankan modern. Kern Smith, Wakil Presiden Solusi Global Zimperium, menjelaskan bahwa ancaman siber kini jauh melampaui sekadar pencurian kata sandi konvensional.

Smith menekankan bahwa malware perbankan saat ini menggabungkan beberapa lapisan serangan. Mereka memadukan overlay palsu, kendali jarak jauh (seperti VNC), dan rekayasa sosial menjadi satu serangan yang mulus dan efektif. Ini adalah contoh nyata penipuan waktu nyata (real-time fraud).

Oleh karena itu, organisasi finansial memerlukan alat keamanan yang dirancang khusus untuk lingkungan seluler guna mengimbangi kecepatan adaptasi para penyerang. Sementara itu, sebagai pengguna, kita wajib meningkatkan kewaspadaan. Selalu hindari mengunduh aplikasi dari sumber tidak resmi dan jangan pernah memberikan izin aksesibilitas berlebihan kepada aplikasi yang mencurigakan.