Menu

Waspada!! Penipu memanfaatkan sensasi Clubhouse untuk mendorong malicious ke  aplikasi Android

Waspada!! Penipu memanfaatkan sensasi Clubhouse untuk mendorong malicious ke aplikasi Android





darkclownsecurity.com - sangat harus berhati hati kali ini Trojan BlackRock bersembunyi di Clubhouse versi android palsu yang berbahaya.

Sebuah aplikasi jahat baru baru ini melakukan pemalsuan dengan berpura-pura menjadi versi Clubhouyse yang paling banyak di cari.

apa itu ClubHouse ? Clubhouse adalh aplikasi obrolan audio khusus undangan yang memungkinkan pengguna mendengarkan percakapan secara real-time. 

Perhatian di sekitar aplikasi meledak setelah Elon musk men-tweet tentang aplikasi tersebut, tetapi sebagai layanan gratis yang ini hanya tersedia di IOS, pemegang perangkat android mungkin merasa agak ketinggalan.

Startup tersebut belum meluncurkan Clubhouse versi Android, tetapi hingga saat itu, para penipu berharap untuk menipu pengguna agar mengunduh perangkat lunak berbahaya.

Pada hari Jumat, ESET mengungkapkan penemuan aplikasi Android yang disajikan dari tiruan situs web Clubhouse. Meskipun untungnya tidak ditemukan telah menyelipkan jaring keamanan di Google Play - tempat penyimpanan resmi untuk aplikasi Android - peneliti Lukas Stefanko mengatakan situs web tersebut menggunakan tombol "Dapatkan di Google Play" untuk mencoba dan membodohi pengunjung agar percaya bahwa aplikasi itu sah. .

Jika diunduh dan dijalankan, .APK berbahaya menyebarkan BlackRock, Trojan perbankan yang mampu melakukan pencurian data ekstensif.

Ditemukan pada Mei 2020, Trojan BlackRock ditelusuri kembali ke Xerxes dan LokiBot, yang sebelumnya kode sumbernya bocor secara online setahun sebelumnya.

"Kode sumber Xerxes bocor, tidak ada malware baru yang didasarkan pada, atau menggunakan bagian dari, kode semacam itu yang diamati," kata ThreatFabric dalam sebuah penasehat tahun lalu. "BlackRock tampaknya menjadi satu-satunya Trojan perbankan Android yang didasarkan pada kode sumber Trojan saat ini."

Trojan mampu mencegat dan merusak pesan SMS, menyembunyikan pemberitahuan, mengarahkan pengguna ke layar beranda perangkat mereka jika mereka mencoba menjalankan perangkat lunak antivirus, dan dapat digunakan untuk mengunci layar dari jarak jauh.

Dalam hal pencurian informasi, BlackRock tidak hanya dapat mencuri informasi perangkat / OS dan pesan teks. Sebaliknya, ESET mengatakan malware tersebut dilengkapi untuk mencuri konten dari tidak kurang dari 458 layanan online.

Ketika korban yang tidak disadari membuka layanan aplikasi yang ingin mereka akses, serangan overlay dilakukan. Overlay ini akan meminta kredensial korban yang, setelah dikirimkan, kemudian dibawa ke operator malware.

Layanan target termasuk Facebook, Amazon, Netflix, Twitter, Aplikasi Tunai, Lloyds Bank, dan berbagai platform pertukaran keuangan, ritel, dan mata uang kripto lainnya.

"Menggunakan otentikasi dua faktor berbasis SMS (2FA) untuk membantu mencegah siapa pun menyusup ke akun Anda tidak selalu membantu dalam kasus ini, karena malware juga dapat mencegat pesan teks," kata ESET. "Aplikasi berbahaya juga meminta korban untuk mengaktifkan layanan aksesibilitas, secara efektif memungkinkan penjahat untuk mengambil kendali perangkat."

Meskipun penggunaan tombol Google palsu mungkin merupakan cara cerdas untuk menghentikan korban agar tidak menyadari bahwa mereka mengunduh .APK berbahaya, menavigasi ke platform Google Play Store secara langsung dapat mengurangi risiko tertangkap dengan cara ini. Selain itu, memperbarui firmware perangkat, memantau izin yang Anda berikan ke aplikasi baru, dan menggunakan perangkat lunak antivirus seluler dapat membantu Anda tetap terlindungi.

Iklan Tengah Post

Ads middle content1

Ads middle content2