Video: Tips Melindungi Internet Banking (Desember 2024)
SecurityWatch tidak asing dengan malware mobile, serangan botnet, dan Trojan perbankan, tetapi kebanyakan orang hanya memiliki pemahaman yang kabur tentang bagaimana ketiganya terlihat digabungkan. Apa saja ancaman perbankan mobile terbesar yang mempengaruhi pengguna saat ini?
Dengan ribuan sampel malware unik yang dibuat setiap hari, mudah untuk melupakan bahwa banyak dari mereka adalah varian dari malware yang ada di luar sana. Para peneliti mengelompokkan mereka ke dalam keluarga malware untuk melacak bagaimana mereka berkembang. Mengolok-olok keluarga malware ponsel merasa seperti jatuh ke lubang kelinci pepatah. Kemana kita akan pergi selanjutnya? Kami meminta perusahaan intelijen Web Recorded Future untuk membantu kami.
Recorded Future menawarkan platform intelijen Web yang menganalisis informasi yang dikumpulkan dari berbagai sumber untuk menghubungkan informasi terkait dan menemukan pola. Infeksi malware cenderung berulang ketika menyebar di ribuan dan jutaan komputer, membuatnya lebih mudah untuk diprediksi dan dilacak, kata Chris Ahlberg, pendiri Record Future, kepada Security Watch.
Penjaga Lama
Jika ada kontes trivia dan pertanyaan tentang tiga Trojan perbankan mobile terbesar yang muncul, tim Security Watch akan dengan mudah dapat menyebutkan nama Zeus, SpyEye, dan Carberp. Zeus, kakek dari Trojan perbankan pertama kali muncul pada tahun 2006 dan melompat ke platform mobile pada tahun 2010. Ada varian Zitmo (Zeus-in-the-mobile) untuk berbagai sistem operasi seluler - tidak terbatas hanya pada Android.
Yang penting tentang Zeus adalah bahwa meskipun pencipta yang sebenarnya, yang hanya dikenal dunia sebagai "Slavik, " telah pensiun beberapa tahun yang lalu, ia tetap sangat aktif karena penjahat lain terus memperbaiki malware agar lebih tangguh terhadap penegakan hukum dan pertahanan keamanan.
SpyEye muncul pada tahun 2009 sebagai saingan Zeus, dan pada 2010, telah melampaui Trojan perbankan yang lebih tua dalam jumlah kerusakan yang ditimbulkannya. SpyEye memiliki antarmuka yang ramah pengguna, diperbarui secara berkala, dan dijual di pasar gelap dengan label harga mulai dari $ 1.000 hingga $ 8.500. Elemen seluler muncul pada Januari 2011.
SpyEye diyakini sebagai salah satu jenis malware paling sukses dalam sejarah, yang cukup mengesankan mengingat FBI percaya perangkat lunak itu dijual kepada hanya 150 orang. Seorang pelanggan, yang dikenal sebagai Soldier, mencuri $ 3, 2 juta hanya dalam waktu enam bulan.
Kisah SpyEye mungkin mendekati akhir, sebagai dalang di balik SpyEye, Aleksandr Andreevich Panin, mengaku bersalah atas konspirasi untuk melakukan penipuan kawat dan band baru-baru ini dan dijadwalkan akan dihukum pada 29 April. Para ahli percaya bahwa tidak seperti Zeus, yang terus membaik dan berkembang bahkan tanpa pencipta asli di pucuk pimpinan, SpyEye akan memudar dan Trojan perbankan lainnya akan menggantikannya.
Malware Berkembang
Geng di belakang Carberp mulai beroperasi pada 2009 tetapi tidak benar-benar melompat ke ranah seluler hingga 2012, ketika para peneliti menemukan komponen Android jahat yang disamarkan sebagai aplikasi mobile banking dari dua bank terbesar Rusia, Sberbank dan Alfa-Bank. Trojan Carberp menargetkan para korban di Rusia, Ukraina, Belarus, Kazakhstan, dan Moldova.
Meskipun dugaan pemimpin geng, 20 tersangka pengembang, dan delapan orang lainnya yang terkait dengan Carberp telah ditangkap oleh otoritas Rusia dan Ukrania, cerita Carberp belum berakhir, karena kode sumber Carberp bocor pada 2013. Seperti halnya Zeus, siapa pun sekarang dapat memodifikasi Carberp. Mungkin sementara Carberp awalnya tinggal di Rusia dan bekas republik Soviet, varian baru dapat muncul di Eropa, Amerika Serikat, atau Amerika Latin.
Trojans pemula
Hesperbot dan Qadar adalah anak-anak baru di blok untuk malware perbankan. Keduanya ditemukan pada 2013, mereka sibuk di Eropa, Asia, dan Australia. Para peneliti pertama kali menyadari Hesperbot pada 2013, pertama di Turki, dan kemudian di Cekoslowakia. Hesperbot memiliki fungsi yang mirip dengan SpyEye dan Zeus, bersama dengan trik yang lebih canggih, seperti kemampuan untuk membuat server VNC tersembunyi pada sistem yang terinfeksi untuk akses jarak jauh.
Data menunjukkan itu telah menyebar dari Turki ke Portugal dan seluruh Eropa. Ada laporan infeksi di Australia hanya bulan ini. Hesperbot menyebar menggunakan teknik yang cukup umum (tapi efektif!): Email phishing yang menyamar sebagai pesan dari layanan pos. Para korban ditipu untuk memasang pipet Hesperbot.
Grafik Qadar relatif tenang, tetapi sudah aktif di Belanda, Prancis, Kanada, India, Australia, dan Italia. Seperti Zeus, itu bergantung pada serangan man-in-the-browser untuk menyuntikkan bidang dan elemen halaman lainnya pada halaman HTML. Pengguna diperdaya untuk menyerahkan informasi sensitif seperti kredensial mobile banking, atau halaman yang ditampilkan berbeda untuk menyembunyikan transaksi perbankan yang curang.
Trojans mobile banking sangat aktif, menargetkan perangkat pengguna untuk mendapatkan akses ke rekening bank Anda. Sama seperti Anda melindungi PC Anda untuk mencegah infeksi malware, berhati-hatilah dengan apa yang Anda lakukan dengan perangkat seluler Anda. Berhati-hatilah dengan aplikasi apa yang Anda unduh, dan waspadalah terhadap SMS atau pesan email mencurigakan yang meminta Anda untuk mendapatkan informasi pribadi. Anda juga dapat melihat tampilan aplikasi buruk kami setiap minggu di Mobile Threat Monday.