PUNGGAWATECH, JAKARTA — Ancaman siber kembali menghantui pengguna smartphone di seluruh dunia. Tim riset ancaman Kaspersky berhasil mengidentifikasi varian terbaru dari Trojan berbahaya bernama SparkCat yang kembali muncul di dua platform distribusi aplikasi terbesar, yakni App Store milik Apple dan Google Play Store. Kemunculan ini terjadi sekitar setahun setelah malware serupa pertama kali terdeteksi dan berhasil dihapus dari kedua platform tersebut.
Dalam investigasi terbarunya, para peneliti Kaspersky menemukan sedikitnya tiga aplikasi yang telah terinfeksi dan berhasil lolos dari proses seleksi kedua toko aplikasi itu. Dua di antaranya ditemukan bersarang di App Store, sementara satu lainnya berhasil masuk ke Google Play. Aplikasi-aplikasi yang menjadi sarang malware tersebut bukanlah aplikasi sembarangan, melainkan aplikasi yang tampak resmi dan fungsional, yakni sebuah aplikasi pesan khusus untuk keperluan komunikasi internal perusahaan serta aplikasi layanan pengiriman makanan yang lazim digunakan masyarakat luas.
Yang lebih mengkhawatirkan, data telemetri Kaspersky mengungkapkan bahwa penyebaran SparkCat tidak hanya terbatas pada dua platform resmi tersebut. Aplikasi yang telah terinfeksi juga beredar luas melalui sumber-sumber pihak ketiga yang tidak resmi. Sejumlah situs web bahkan dirancang menyerupai tampilan App Store ketika diakses melalui perangkat iPhone, sehingga mampu mengelabui pengguna yang tidak waspada.
Pada perangkat Android, varian terbaru SparkCat ini terdeteksi beroperasi menggunakan antarmuka dalam bahasa Jepang, Korea, dan Mandarin. Cara kerjanya terbilang canggih: malware ini secara diam-diam memindai galeri foto pada perangkat yang telah disusupi, khususnya mencari tangkapan layar yang mengandung kata kunci tertentu yang berkaitan dengan aset kripto milik pengguna, dengan target utama kalangan pengguna di kawasan Asia.
Pakar keamanan siber Kaspersky, Dmitry Kalinin, menjelaskan mekanisme kerja malware ini secara lebih rinci. “Ia menganalisis teks dalam gambar yang tersimpan menggunakan modul pengenalan karakter optik. Jika penyerang menemukan kata kunci yang relevan, ia mengirimkan gambar tersebut ke penyerang,” terang Dmitry.
Dibandingkan versi pendahulunya, SparkCat generasi terbaru untuk Android hadir dengan sejumlah lapisan penyamaran yang jauh lebih kompleks. Teknik seperti virtualisasi kode dan penggunaan bahasa pemrograman lintas platform turut diterapkan, sebuah metode yang terbilang sangat jarang dijumpai pada malware berbasis perangkat mobile. Sementara itu, varian yang menyasar pengguna iOS mengambil cara yang sedikit berbeda, yakni dengan membidik frasa mnemonik dompet kripto yang tersimpan dalam bahasa Inggris. Pendekatan ini dinilai berpotensi memperluas jangkauan serangan secara signifikan, mengingat bahasa Inggris digunakan secara global.
Kalinin juga menegaskan adanya keterkaitan erat antara kampanye malware terkini dengan serangan sebelumnya. “Mengingat kesamaan antara sampel saat ini dan yang sebelumnya, kami percaya bahwa pengembang versi malware baru ini adalah orang yang sama. Kampanye ini sekali lagi menggarisbawahi pentingnya menggunakan solusi keamanan untuk ponsel pintar agar tetap terlindungi dari berbagai ancaman siber,” tegasnya.
Kaspersky menyatakan pihaknya telah melaporkan seluruh aplikasi berbahaya yang berhasil diidentifikasi kepada Google maupun Apple guna segera ditindaklanjuti. Masyarakat diimbau untuk senantiasa berhati-hati dalam mengunduh aplikasi, meski berasal dari platform resmi sekalipun, serta memastikan perangkat mereka terlindungi oleh solusi keamanan yang mutakhir.


Tinggalkan Balasan