Esensi

MENGENAL SNIFFING, MODUS KURIR KIRIM FOTO BUAT BOBOL REKENING

Modus kuras saldo ATM lewat dunia siber belakangan meresahkan lagi. Pelaku pura-pura jadi kurir jasa ekspedisi dan kirim file via chat, padahal ada malware-nya. Awas Civs, jangan kejebak!

title

FROYONION.COM - Belakangan lagi ramai banget beberapa kasus kejahatan siber di jaga sosial media yang bisa membobol rekening dari m-banking milik lo meskipun nggak pernah nyebar password ataupun pin ke orang Civs. 

Ini jadi salah satu kejahatan yang cukup meresahkan gara-gara korbannya seringkali nggak sadar udah terperangkap sama jebakan peretas itu. Cara yang dilakukan si pelaku biasa dikenal sebagai ‘sniffing’ atau ibarat katanya pencurian informasi lewat lalu lintas paket data.

Dari beberapa kasus yang gue temuin di internet, salah satu modus yang cukup banyak dipakai adalah pelaku berpura-pura menjadi kurir dari salah satu perusahaan jasa ekspedisi yang mengantarkan barang. 

Sang hacker mengontak calon korbannya dengan alasan ingin mengantarkan barang dan kemudian melampirkan dokumen yang dikamuflasekan seperti foto paket. Tujuannya apa? Sederhana cuy, doi ingin membuat korban mengklik dokumen dengan format APK tersebut.

Padahal kalau lo buka dokumen tersebut, peretas menempatkan file exploit yang memungkinkan dirinya mengakses data-data milik korbannya. Kalau penetrasi sudah berhasil dilakukan, nantinya dia akan menguras habis uang yang ada di tabungan bank lo via m-banking

Buat kulik isu ini lebih dalam, gue coba ngobrol sama ahli keamanan siber sekaligus Chairman Chairman Communication & Information System Security Research Center (CISSReC) Pratama Persadha. 

Doi pun mengamini kalau salah satu malware yang mungkin ditempatkan dalam file APK tersebut adalah Remote Administration Tools (RAT). Jenis penetrasi ini memungkinkan malware trojan menginfeksi masuk ke sistem komputer untuk nantinya mengumpulkan data-data penting.

Nggak cuma itu cuy, kalau kata Pratama, malware ini juga bisa mengambil-alih sistem pada perangkat yang kita punya. Artinya dia bisa mengontrol apa-apa saja yang akan dilakukan dalam perangkat itu. 

Menurut Pratama awalnya malware RAT ini cuma bisa menginfeksi windows saja. Penetrasi yang dilakukan pun biasanya bisa terjadi kalau lo mengakses situs berbahaya kayak misalnya porno ataupun software ilegal. 

Tapi dengan perkembangan zaman, kini malware RAT juga banyak ditemukan di sistem perangkat android. 

"Salah satunya adalah Octo, malware RAT yang ditemui di beberapa aplikasi android Fast Cleaner 2021, BAWAG PSK Security dan Pocket Screencaster. Malware Octo ini visa dikembangkan sedemikian rupa penyebarannya," kata Pratama saat berbincang.

Melalui virus mutakhir ini, peretas bisa mengoperasikan perangkat android yang sudah terjebak. Salah satunya adalah dengan merekam apa saja yang diketikkan saat pengguna memakai ponsel.

Tentunya hal ini sangat berbahaya saat lo lagi mengakses m-banking dari ponsel lo. Celah itu yang kemudian dimanfaatkan sama mereka sehingga bisa menguras habis saldo lo. 

REKAYASA SOSIAL ATAS LEMAHNYA KEAMANAN SIBER

Kalau menurut ahli keamanan siber Vaksincom Alfons Tanujaya, modus kejahatan ini muncul gara-gara banyaknya sisi lemah dari keamanan siber di Indonesia. Salah satunya soal kemudahan di m-banking yang malah mengabaikan faktor keamanan.

Kalau lo perhatiin, setiap transaksi via m-banking itu nggak pernah memakai yang namanya one time password (OTP). Mungkin lo bakal ngerasa nggak nyaman dan direpotkan juga kalau fitur keamanan lapis dua ini diterapkan sih. Tapi sebenarnya ada bahaya dibalik kemudahan itu.

Kayak akhirnya memunculkan modus kejahatan siber sniffing via kurir jasa ekspedisi.

"OTP hanya digunakan bank kalau ada verifikasi penting seperti perpindahan ponsel m-banking ke perangkat baru lain," jelas Alfons.

Nah dengan begitu, siapapun yang dapat akses OTP bisa mindahin akun m-banking ke ponsel lainnya untuk bertransaksi. Gimana caranya si peretas bobol OTP kita? 

Menurut Alfons mereka bisa memanfaatkan aplikasi SMS to Telegram atau semacam SMS forwarder. Modus ini berkembang dari nggak cuma sekedar minta nomor OTP dengan iming-iming hadiah atau lainnya.

Mereka menyamarkan file APK dari aplikasi SMS to Telegram itu. Sehingga nantinya korban bakal melakukan pengunduhan secara otomatis setelah mengklik file yang disamarkan. Kebayang kan kenapa modus ini cocok dengan narasi kurir jasa ekspedisi di atas? 

"Nggak ada orang yang dengan bodohnya mau disuruh menginstal apps di ponselnya tanpa ada keperluan. Karena itu diperlukan rekayasa sosial yang efektif untuk membuat korbannya dengan sukarela menginstal aplikasi SMS Forwarder tersebut," jelas doi. 

Kalau lo udah kejebak di modus ini dan saldo lo dikuras. Bakal susah buat melacak kemana dana itu dialirkan. 

Lagi-lagi, peretas memanfaatkan celah keamanan siber. Kayak yang lo tahu, kebocoran data pribadi di Indonesia itu banyak kejadian di mana-mana. Makanya sangat mudah buat peretas itu membuat rekening penampungan nantinya. 

Atau enggak, kata Alfons, peretas bisa mengalihkan dana yang sudah diambilnya ke dompet digital. Soalnya kan sangat mudah zaman sekarang ini bikin dompet digital hanya dengan berbekal nomor ponsel prabayar. 

INI YANG BISA LO LAKUIN

Dalam tahap ini, antisipasi jadi satu kewajiban yang perlu benar-benar lo perhatiin saat menggunakan ponsel atau gadget lainnya. Menghindari modus itu bisa dilakukan dengan berbagai cara.

Misalnya, kata Pratama, lo bisa memproteksi ponsel lo dengan berbagai antivirus yang ampuh. Malware RAT dianggap Pratama menjadi virus yang sudah bisa dideteksi ataupun diselesaikan dengan antivirus. 

Lalu jika lo nggak sengaja sudah mengklik file APK yang disebarkan oleh sang penipu, lo bisa lakukan langkah pencegahan dengan mengganti semua password internet banking, email, ataupun media sosial. Tapi langkah itu harus lo lakukan dengan menggunakan perangkat lain yang belum terinfeksi malware tersebut. 

Menurut doi, lo bisa menjadikan cara factory reset ponsel sebagai cara terakhir. Pasalnya, cara ini tidak memastikan 100 persen apakah malware RAT itu akan terhapus secara utuh setelah direset. 
"Pada malware yang dikembangkan beberapa tahun terakhir mereka bisa masuk ke sistem partisi dan melakukan rooting dengan kemampuan memasang rootkit di smartphone android. Alhasil meskipun dilakukan factory reset maupun reset oleh anti virus, tetap saja malware tidak hilang," jelasnya. (*/)

  • whatsapp
  • twitter
  • facebook
  • remix
Penulis

Michael Josua

Cuma mantan wartawan yang sekarang hijrah jadi pekerja kantoran, suka motret sama nulis. Udah itu aja, sih!