Digitoped - Baru-baru ini, perusahaan keamanan siber ThreatFabric mengeluarkan peringatan mengenai adanya jenis malware Android baru yang dikenal sebagai "Brokewell." Malware ini beroperasi dengan menyamar sebagai pembaruan Google Chrome.
Setelah pengguna mengunduh dan menginstal pembaruan palsu ini, perangkat mereka bisa menjadi rentan terhadap ancaman. Malware tersebut dapat mencuri kredensial seperti password aplikasi perbankan dan data pribadi lainnya. Hal ini memungkinkan hacker untuk melakukan tindakan seperti mentransfer uang atau mengubah password dari jarak jauh.
Dalam laman resmi mereka yang diterbitkan pada 25 April 2024, ThreatFabric mengungkapkan bahwa mereka menemukan malware Brokewell pada situs web yang menyajikan pembaruan Chrome palsu. Situs ini dirancang untuk menipu pengguna agar mengunduh aplikasi berbahaya.
Brokewell adalah jenis malware perbankan modern dengan kemampuan pencurian data dan kontrol jarak jauh. Menurut ThreatFabric, malware ini menunjukkan adanya permintaan tinggi untuk kemampuan semacam itu di kalangan penjahat siber.
Cara Kerja Malware Brokewell
Brokewell bekerja dengan menggunakan teknik serangan overlay, menampilkan halaman login palsu di atas aplikasi asli untuk mencuri kredensial pengguna. Selain itu, malware ini dapat mencuri cookie pengguna dan mengirimkan semua sesi cookie ke server kontrol (C2).
Malware ini juga dilengkapi dengan fitur "accessibility logging" yang dapat merekam aktivitas perangkat seperti sentuhan layar, informasi yang ditampilkan, input teks, dan aplikasi yang dibuka. Semua data tersebut kemudian dikirim ke server kontrol (C2), yang dapat mencuri data rahasia pengguna.
Dengan mengumpulkan informasi pribadi dan kredensial login, penjahat siber dapat mengendalikan perangkat pengguna. Mereka dapat menggunakan informasi tersebut untuk melakukan transfer bank, mengubah kata sandi, dan tindakan kriminal lainnya.
Langkah-Langkah Pencegahan
Pengguna Android disarankan untuk berhati-hati saat mengunduh pembaruan Google Chrome. Hindari mengunduh dari situs web yang tidak tepercaya, dan pastikan hanya menggunakan toko aplikasi resmi seperti Google Play Store.
Investigasi ThreatFabric juga mengungkap bahwa server yang digunakan sebagai titik kontrol (C2) untuk Brokewell juga terkait dengan repositori "Brokewell Cyber Labs" milik Baron Samedit. Repositori ini berisi kode sumber untuk "Brokewell Android Loader," alat lain yang dirancang untuk mem-bypass batasan Android 13 ke atas pada layanan aksesibilitas aplikasi side-loaded.
Analisis lebih lanjut tentang "Baron Samedit" menunjukkan bahwa ia telah aktif dalam kegiatan kejahatan siber selama dua tahun terakhir. Ia juga telah menyediakan alat bagi penjahat siber lainnya untuk memperoleh akun curian dari berbagai layanan.
ThreatFabric menegaskan bahwa solusi pendeteksian penipuan yang komprehensif dan berlapis adalah kunci untuk melawan ancaman dari kelompok malware seperti Brokewell. Penanganan tepat dan pencegahan dini dapat membantu melindungi pengguna dari risiko yang lebih besar.
0 komentar: