Waspada Malware Baru Incar Hp Android, M-Banking Bisa Bobol 🛡️

  Jakarta, CNN Indonesia -- Ancaman keamanan siber kembali mengemuka dengan ditemukannya versi baru trojan perbankan seluler bernama Za...

 



Jakarta, CNN Indonesia -- Ancaman keamanan siber kembali mengemuka dengan ditemukannya versi baru trojan perbankan seluler bernama Zanubis yang menyerang pengguna smartphone, khususnya yang mengakses layanan mobile banking (m-banking). Penemuan ini berasal dari hasil riset keamanan yang dilakukan oleh Kaspersky, salah satu perusahaan terkemuka di bidang perlindungan digital, yang mengungkap kemampuan berbahaya malware ini dalam mencuri kredensial dan membobol rekening korban secara diam-diam.

Zanubis bukanlah ancaman baru. Trojan ini pertama kali teridentifikasi pada tahun 2022 dengan modus operandi meniru aplikasi pembaca PDF atau aplikasi milik organisasi pemerintah di Peru. Namun, seiring waktu, Zanubis menunjukkan evolusi yang signifikan dan semakin canggih. Pada tahun 2025, malware ini bertransformasi dengan menyamar sebagai aplikasi yang terkait dengan perusahaan energi lokal dan bank di Peru, sehingga mampu menipu pengguna agar mengunduh dan menginstal aplikasi berbahaya tersebut.

Leandro Cuozzo, Peneliti Keamanan di Tim Riset dan Analisis Global Kaspersky, menegaskan bahwa Zanubis fokus pada target bernilai tinggi, terutama lembaga perbankan dan keuangan di Peru. Penyerang terus berinovasi dengan mengubah metode distribusi malware agar dapat menjangkau korban baru secara efektif dan menjalankan aksinya tanpa terdeteksi.

Dengan teknik rekayasa sosial yang sangat canggih, para pengguna yang menjadi sasaran dibujuk untuk mengunduh aplikasi palsu. Aplikasi ini kemudian mencuri informasi penting seperti kredensial akun perbankan dan kunci akses dompet digital maupun kripto. Salah satu fitur utama Zanubis adalah kemampuannya merekam ketukan tombol dan aktivitas layar, sehingga data-data penting dapat direkam tanpa disadari korban.

Menurut laporan dari Tim Riset dan Analisis Global Kaspersky (GReAT), sejak awal deteksi hingga saat ini, lebih dari 1.250 korban telah terkena serangan ini, dengan lebih dari 130 korban baru teridentifikasi pada operasi terbaru. Kebanyakan dari korban ini menggunakan perangkat berbasis Android, di mana aplikasi berbahaya tersebut menyusup melalui file APK yang didistribusikan langsung, bukan lewat toko aplikasi resmi seperti Google Play Store.

Metode distribusi Zanubis beragam. Saat meniru perusahaan energi, malware tersebut menyamar dalam bentuk file APK dengan nama yang terlihat seperti tagihan resmi, misalnya "Boleta_XXXXXX.apk" atau "Factura_XXXXXX.apk". Nama-nama ini sengaja dipilih agar pengguna merasa aman dan percaya bahwa mereka sedang membuka tagihan atau faktur yang sah.

Sementara saat menyamar sebagai aplikasi bank, korban ditipu dengan modus konsultan bank palsu yang mengarahkan mereka mengunduh aplikasi berbahaya. Setelah aplikasi dijalankan, layar ponsel menampilkan logo dan pesan palsu untuk menipu pengguna bahwa proses pemeriksaan sedang berlangsung, padahal di belakang layar aplikasi tersebut sedang mencuri data penting.

Salah satu kunci keberhasilan Zanubis adalah kemampuannya memanfaatkan izin aksesibilitas di Android. Izin ini biasanya digunakan untuk membantu pengguna dengan kebutuhan khusus agar dapat mengoperasikan perangkat dengan lebih mudah. Namun, dalam kasus ini, aplikasi berbahaya menggunakan izin tersebut untuk mengendalikan perangkat secara diam-diam, membaca isi layar, dan menangkap data sensitif seperti password, pesan pribadi, serta informasi transaksi perbankan.

Berbeda dengan banyak malware lain yang asalnya tidak jelas, Zanubis diduga kuat berasal dari Peru. Hal ini dibuktikan dengan penggunaan bahasa Spanyol Amerika Latin yang konsisten dalam kode sumber malware, serta pengetahuan mendalam penyerang mengenai lembaga perbankan dan sistem pemerintahan di negara tersebut.

"Para penyerang di balik Zanubis tidak menunjukkan tanda-tanda melambat. Mereka terus menyesuaikan taktik dan metode distribusi untuk memastikan malware dapat menjangkau korban baru dan mengeksekusi secara diam-diam," kata Leandro Cuozzo dari Kaspersky.

Ancaman yang dibawa Zanubis memberikan pelajaran penting bagi seluruh pengguna ponsel pintar, khususnya mereka yang menggunakan layanan mobile banking. Melindungi perangkat dari malware semacam ini bukan hanya soal memasang antivirus, tetapi juga soal kehati-hatian dan kesadaran dalam mengelola aplikasi dan izin yang diberikan.

Berikut beberapa langkah penting yang disarankan untuk melindungi diri dari ancaman malware seperti Zanubis:

  • Hanya mengunduh aplikasi dari toko aplikasi resmi, seperti Google Play Store untuk Android dan Apple App Store untuk iOS, karena aplikasi di toko resmi biasanya telah melalui proses verifikasi dan pengujian keamanan.
  • Memeriksa ulasan dan reputasi aplikasi sebelum mengunduh, serta memastikan tautan unduhan berasal dari situs resmi pengembang aplikasi.
  • Memperhatikan dengan seksama izin apa saja yang diminta oleh aplikasi. Berhati-hatilah terutama jika aplikasi meminta izin aksesibilitas atau izin lain yang berpotensi memberikan kontrol luas terhadap perangkat.
  • Selalu memperbarui sistem operasi dan aplikasi ke versi terbaru untuk menutup celah keamanan yang mungkin ada, karena pembaruan sering kali berisi perbaikan penting terhadap kerentanan.

Selain itu, pengguna juga harus menghindari mengunduh file APK dari sumber tidak resmi karena banyak malware yang disebarkan melalui jalur ini. File APK yang beredar di luar toko aplikasi resmi berisiko tinggi mengandung kode berbahaya yang tidak dapat dijamin keamanannya.

Keamanan digital tidak bisa dianggap remeh, terutama di era serba digital seperti sekarang di mana transaksi finansial banyak dilakukan secara daring. Trojan seperti Zanubis menunjukkan bahwa penjahat siber semakin pintar dan licik dalam mengeksploitasi celah-celah teknologi untuk meraup keuntungan dengan cara ilegal.

Oleh karena itu, edukasi dan kewaspadaan pengguna menjadi benteng pertama dan utama dalam mencegah kerugian yang bisa timbul akibat serangan malware perbankan. Masyarakat harus sadar bahwa setiap aplikasi yang dipasang di ponsel berpotensi membawa risiko, sehingga seleksi dan pengawasan sangat diperlukan.

Dengan pemahaman yang lebih baik mengenai modus operandi Zanubis dan ancaman serupa, diharapkan pengguna dapat mengantisipasi langkah-langkah pencegahan yang efektif dan menjaga data serta aset digital mereka tetap aman dari tangan-tangan jahat para pelaku kejahatan siber.

Kesimpulannya, meskipun teknologi mobile banking memberikan kemudahan dan kenyamanan dalam bertransaksi, risiko keamanan tetap ada dan terus berkembang. Trojan Zanubis menjadi pengingat kuat bahwa perlindungan digital adalah tanggung jawab bersama antara penyedia layanan, pengembang aplikasi, dan tentu saja, pengguna itu sendiri.

Meningkatkan kewaspadaan, menerapkan praktik keamanan terbaik, serta menjaga perangkat dan aplikasi tetap terbarui menjadi kunci utama dalam menghadapi tantangan siber di masa kini dan mendatang.

COMMENTS

Nama

2fa,2,adsense,3,ai,36,Alat,1,Algorithms,3,Android,29,anti virus,1,Apache,4,api,4,apipedia,3,Aplikasi Android,10,apps,2,AppSheet,40,arang,1,Array,3,array formula,3,Artikel,8,bca,1,Belajar,1,Bengkak,1,Berita,1,Berita terkini,13,Biografi,1,Bisnis,139,Bitcoin,1,Blog,7,Blogger,34,Blogger Template,1,Blogging,2,Bootable,1,bot,1,build with ai,10,build with syahdandev,16,bun.js,1,catlang,1,chat gpt,2,Cheat,1,Chrome,2,claude,1,cloudflare,1,Code,16,coding,11,collaboration tools,1,Competitive Coding,7,copilot,1,CPU,1,Crud,1,CSS3,2,cybersecurity,8,Data Structures,18,Database,1,decode,1,Deep Learning,3,Desain Blogger,47,Design,3,developer,5,Development,8,Domain Hosting,2,Download,4,dunia kerja,2,Elon Musk,4,enak,1,encode,1,excel,2,express,1,Facebook,2,fact or hoax,1,fastify,1,free,1,Free Course,13,Game,5,Gamers,2,gemini,2,generate with AI,3,generator,1,github,2,google,12,Google AdSense,20,Google Apps Script,25,google calendar,1,google docs,2,google drive,2,google forms,1,google mail,1,google maps,1,Google Script,3,google sheets,15,Google Webmaster Tools,1,Hardware,1,Home,1,hosting,4,Hostinger,1,HP,2,HTML,6,HTML5,2,HyperOs,1,ice cream,1,ide kreatif,2,image creator,2,Indonesia,1,Instagram,2,instant vdeo generator,1,integrator,1,Internet,8,iOS,1,IOT,2,iphone,1,IT,6,JavaScript,7,js,4,Kenali,1,Keren,1,Kesehatan,14,laragon,1,laravel,1,Leet Code,7,library,1,Linked List,4,Linux,8,llama,1,Machine Learning,4,malware,2,map,1,Mark Zuck,1,Marketing Tools,1,marketplace,1,Mata,1,Math,8,mbti,2,McDonald's,1,meme,1,meta,1,mfa,1,Microsoft Word,1,Minimalis,1,miscellaneous questions,1,mixue,1,Mobile Legends,4,Motherboard,1,motivasi,1,murah,1,mysql,5,Neovim,1,Networking,1,next js,1,ngingx,1,NIK,1,NLP,1,no code,5,node js,11,nodejs,1,NPWP,1,obfuscated,1,Office,1,open ai,3,Oppo,1,Parallel Space,1,pc,2,PDF Print,1,pgsql,2,Phoenix OS,1,PHP,16,phpmyadmin,2,portofolio,1,postman,3,Power Point,1,Presentation,1,price list,1,Program Aplikasi,6,programmer,3,programming,1,psikolog,4,python,5,query,1,Quesions or Answers (Quora),2,Questions or Answers (Quora),1,RAR,2,Recursion,3,regex,2,Regulasi,1,Review,147,Rufus,1,Rumus,55,Sakit,1,Samsung,1,Security,1,SEO,21,SHAREit,1,shop,1,simple apps,2,Smart City,1,smartfren,1,Smartphone,1,sms,1,Social Media,1,socket.io,2,Software,2,spesifikasi,1,SQL,1,SQL Server,1,Steemit,7,string,3,team IT,1,Tebak Gambar,2,Technology,4,Teknologi,8,Teknologi Informasi,3,Telegram,3,Template Blog SEO,10,Template Blogger,1,Templates,1,terminal,1,tiktok,1,Tips,22,Tips & Trik,20,Tips Blogging,36,Tips SEO,23,toolkit,1,Tree,8,Trick,27,trik,3,Tulisan Lepas,1,tutorial,6,Tutorial CSS,3,Tutorial HTML,56,Tutorial JavaScript,3,Twitter,2,Ubuntu,5,udemy,7,UX,8,VirtualBox,1,VLC Media Player,1,VSCode,2,waconsole,26,wallpaper engine,1,web dev,2,Web Server,5,WhatsApp,14,WhatsApp Gateway,8,Widget,2,Windows,25,wordpress,4,XAMPP,7,Xiaomi,5,Yii2,1,YouTube,3,
ltr
item
Syahdan Dev Blog: Waspada Malware Baru Incar Hp Android, M-Banking Bisa Bobol 🛡️
Waspada Malware Baru Incar Hp Android, M-Banking Bisa Bobol 🛡️
https://blogger.googleusercontent.com/img/a/AVvXsEj8GWTqnVq9GkgxnCEF0zZ4iR6vx0MOqskmKyAwXwVLP9WrCgG-xuKifHpWI6Ndfe8ozWQyEzWMYYLry602wn4LSorrjvhFwVb19c2MHgb1VvmnMd1CebF7cUpWf3RWJrp9D3Ctm9rDAP4eJ2KvvTpdonhKP9ks6RRuRktSOTfiqsla5YuuntDaT8cKoMc
https://blogger.googleusercontent.com/img/a/AVvXsEj8GWTqnVq9GkgxnCEF0zZ4iR6vx0MOqskmKyAwXwVLP9WrCgG-xuKifHpWI6Ndfe8ozWQyEzWMYYLry602wn4LSorrjvhFwVb19c2MHgb1VvmnMd1CebF7cUpWf3RWJrp9D3Ctm9rDAP4eJ2KvvTpdonhKP9ks6RRuRktSOTfiqsla5YuuntDaT8cKoMc=s72-c
Syahdan Dev Blog
https://syahdandev.blogspot.com/2025/06/waspada-malware-baru-incar-hp-android-m.html
https://syahdandev.blogspot.com/
https://syahdandev.blogspot.com/
https://syahdandev.blogspot.com/2025/06/waspada-malware-baru-incar-hp-android-m.html
true
6341435550051226882
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content