Menurut laporan dari perusahaan keamanan Zimperium, kampanye ini telah terdeteksi dan dipantau sejak Februari 2022. Hingga saat ini, setidaknya 107.000 sampel malware terkait telah diidentifikasi.
Malware ini terutama menargetkan perangkat Android, dengan tujuan mencuri kode OTP, sejenis kata sandi satu kali, yang umum digunakan untuk autentikasi dua faktor selama login atau transaksi daring.
Kampanye ini menggunakan lebih dari 2.600 bot Telegram untuk menyebarkan malware, yang dikendalikan oleh 13 server Command & Control (C&C). Korban kampanye ini tersebar di 113 negara, tetapi paling terkonsentrasi di India, Rusia, Brasil, Meksiko, dan Amerika Serikat.
Pengguna Android menghadapi risiko kode OTP mereka dicuri
Malware ini didistribusikan melalui dua cara utama. Korban dapat ditipu untuk mengunjungi situs web palsu yang terlihat seperti Google Play. Atau, korban dapat ditipu untuk mengunduh aplikasi APK bajakan melalui bot Telegram. Untuk mengunduh aplikasi, pengguna harus memberikan nomor telepon mereka, yang kemudian digunakan malware untuk membuat berkas APK baru, yang memungkinkan penyerang melacak atau melancarkan serangan lebih lanjut.
Ketika pengguna tanpa sengaja memberikan akses SMS ke aplikasi berbahaya, malware tersebut akan dapat membaca pesan SMS, termasuk kode OTP yang dikirimkan ke ponsel. Hal ini tidak hanya memungkinkan penyerang mencuri informasi sensitif, tetapi juga menempatkan korban pada risiko penyalahgunaan akun dan bahkan penipuan keuangan.
Setelah kode OTP dicuri, penyerang dapat dengan mudah mengakses rekening bank, dompet elektronik, atau layanan daring korban lainnya, yang mengakibatkan konsekuensi finansial yang serius. Tidak hanya itu, beberapa korban juga mungkin terlibat dalam aktivitas ilegal tanpa menyadarinya.
Zimperium juga menemukan bahwa malware tersebut mengirimkan pesan SMS curian ke titik akhir API di 'fastsms.su', sebuah situs web yang menjual akses ke nomor telepon virtual di luar negeri. Nomor-nomor telepon ini dapat digunakan untuk menganonimkan transaksi daring, sehingga lebih sulit dilacak.
Untuk melindungi diri dari risiko serangan, pengguna Android disarankan untuk:
Jangan mengunduh file APK dari sumber di luar Google Play: File ini mungkin berisi kode berbahaya yang dapat dengan mudah mencuri informasi Anda.
Jangan berikan akses SMS ke aplikasi yang tidak dikenal: Ini akan membatasi risiko malware dapat membaca pesan yang berisi kode OTP Anda.
Aktifkan Play Protect: Ini adalah fitur keamanan Google Play yang memindai dan mendeteksi aplikasi berbahaya di perangkat Anda.
[iklan_2]
Sumber: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
Komentar (0)