Ancaman Ransomware dan Trojan Perbankan Android

Selasa, 03 Januari 2017 - 07:02 WIB
Ancaman Ransomware dan Trojan Perbankan Android
Ancaman Ransomware dan Trojan Perbankan Android
A A A
JAKARTA - Pengembang malware terus mengembangkan metode serangan cyber dengan berbagai cara, seperti pergerakan yang belakangan mulai terjadi di dunia bawah tanah. Di mana trojan perbankan android menjadi satu paket dengan fitur ransomware untuk menutup akses pengguna ke perangkat mereka sekaligus mengenkripsi data untuk mendapat keuntungan ganda.

Technical Consultant PT Prosperita – ESET Indonesia, Yudhi Kukuh menuturkan, ransomware berperan sebagai sistem monetisasi sekunder, dengan fokus utama mendapat keuntungan dari kredensial yang dicuri, dan di satu sisi masih bisa mendapat uang tambahan dari hasil memeras korban dengan ransomware. Apabila trojan perbankan gagal dalam mengumpulkan login atau rincian kartu kredit, mereka masih punya rencana cadangan dengan memanfaatkan ransomware sebagai ganti pendulang uang.

"Alasan lain yang lebih berbahaya adalah saat ransomware mulai mengunci layar ponsel, yang bertujuan untuk mengalihkan perhatian pemilik ponsel agar sibuk berupaya membuka layar. Di belakang layar pelaku melakukan transaksi penipuan menguras isi rekening bank korban," ujarnya, dalam keterangan tertulis kepada SINDOnews, Senin (2/1/2017).

Dia menuturkan, trojan perbankan android bukan barang baru di dunia kejahatan cyber di Indonesia. Aplikasi sejumlah bank di Indonesia sempat diduplikasi oleh penjahat cyber untuk mengelabui pengguna mobile atau memanfaatkan malware untuk menyusup masuk ke dalam sistem operasi ponsel dan komputer untuk melakukan aktivitas cyber berbahaya.

Metode utama lama masih digunakan oleh pengembang ransomware lokal, yaitu melalui Autorun atau transfer file via USB/External drive. Secara umum, penyebaran ransowmare diperkirakan masih akan menggunakan cara yang sama seperti melalui email phishing dan attachment berbahaya seperti hasil survei dari Osterman Research bahwa email link dan email attachment mencapai 59% dari seluruh infeksi ransomware.

Yudhi mengungkapkan pengguna dua kali lipat lebih banyak terinfeksi dengan mengklik sesuatu daripada mengunjungi situs web yang terinfeksi. Mengacu pada data dari www.mimosacloud.com, persentasi SPAM mencapai 40% dari jumlah keseluruhan email yang ditujukan pada sebuah domain di Indonesia. Dari nilai tersebut lebih dari 50% mengandung trojan yang tidak menutup kemungkinan bagian dari penyebaran ransomware.

"Dapat dilihat bahwa penyebaran melalui email tetap menarik, dan seringkali tujuan penerima adalah bagian finance/purchasing. Ini menunjukkan pengirim sudah memiliki target spesifik pada perusahaan, dan biasanya titik ini menjadi titik lemah dari sebuat perusahaan yang sudah menggunakan teknologi," jelasnya.

Yudhi menyebutkan, Indonesia dan negara-negara lain di kawasan Asia pasific sebelumnya menjadi target oleh varian CTB-Locker dan KimcilWare. Tapi dengan adanya pergeseran tren modus operandi, penjahat cyiber lokal semakin mampu untuk membeli dan beradaptasi dengan varian ransomware yang ada atau memodifikasinya menjadi ransomware lokal untuk ditargetkan kepada bisnis lokal.

"Menghadapi situasi seperti ini, di mana ancaman cyber terus berkembang, seluruh lapisan masyarakat mulai dari dunia usaha, pendidikan dan berbagai sektor lain di Tanah Air harus mulai membangun kesadaran pentingnya edukasi dan prasarana yang bisa mendukung keamanan informasi. Pendidikan membuat perbedaan yang besar saat kita bekerja dalam dunia keamanan informasi, karena sehebat apa pun teknologi keamanan tanpa disertai SDM yang mumpuni sama saja tidak memiliki perlindungan sama sekali," tandasnya.
(dmd)
Copyright ©2024 SINDOnews.com
All Rights Reserved
berita/ rendering in 0.7764 seconds (0.1#10.140)