Peneliti Temukan 280 Aplikasi Android Gunakan OCR untuk Mencuri Kredensial Mata Uang Kripto

Reporter

Erwin Prima

Editor

Erwin Prima

Minggu, 8 September 2024 13:56 WIB

Ilustrasi malware. Kredit: Linux Insider

TEMPO.CO, Jakarta - Peneliti telah menemukan lebih dari 280 aplikasi berbahaya Android yang menggunakan pengenalan karakter optik (OCR) untuk mencuri kredensial dompet mata uang kripto dari perangkat yang terinfeksi.

Aplikasi tersebut menyamar sebagai aplikasi resmi dari bank, layanan pemerintah, layanan streaming TV, dan utilitas. Faktanya, aplikasi tersebut menelusuri ponsel yang terinfeksi untuk mencari pesan teks, kontak, dan semua gambar yang tersimpan dan secara diam-diam mengirimkannya ke server jarak jauh yang dikendalikan oleh pengembang aplikasi. Aplikasi tersebut tersedia dari situs berbahaya dan didistribusikan dalam pesan phishing yang dikirim ke target. Tidak ada indikasi bahwa salah satu aplikasi tersebut tersedia melalui Google Play.

Tingkat kecanggihan yang tinggi

Hal yang paling menonjol tentang kampanye malware yang baru ditemukan itu adalah bahwa pelaku menggunakan perangkat lunak pengenalan karakter optik (OCR) dalam upaya untuk mengekstrak kredensial dompet mata uang kripto yang ditampilkan dalam gambar yang tersimpan di perangkat yang terinfeksi.

Banyak dompet memungkinkan pengguna untuk melindungi dompet mereka dengan serangkaian kata acak. Kredensial mnemonik lebih mudah diingat oleh kebanyakan orang daripada karakter acak yang muncul di kunci pribadi. Kata-kata juga lebih mudah dikenali manusia dalam gambar.

Advertising
Advertising

SangRyol Ryu, seorang peneliti di firma keamanan McAfee, menemukan hal tersebut setelah memperoleh akses tidak sah ke server yang menerima data yang dicuri oleh aplikasi jahat tersebut. Akses tersebut merupakan hasil dari konfigurasi keamanan yang lemah yang dibuat saat server tersebut digunakan. Dengan demikian, Ryu dapat membaca halaman yang tersedia untuk administrator server.

Satu halaman, yang ditampilkan dalam gambar di bawah, sangat menarik. Halaman tersebut menunjukkan daftar kata di dekat bagian atas dan gambar terkait, yang diambil dari ponsel yang terinfeksi, di bagian bawah. Kata-kata yang ditampilkan secara visual dalam gambar tersebut terlihat sesuai.

Halaman admin yang menampilkan rincian OCR. (McAfee/Ars Technica)

“Setelah memeriksa halaman tersebut, menjadi jelas bahwa tujuan utama para penyerang adalah untuk memperoleh frasa pemulihan mnemonik untuk dompet mata uang kripto,” tulis Ryu, sebagaimana dikutip Ars Technica, 7 September 2024. “Hal ini menunjukkan penekanan utama untuk mendapatkan akses dan kemungkinan menguras aset kripto korban.”

OCR adalah proses mengubah gambar teks yang diketik, ditulis tangan, atau dicetak menjadi teks yang dikodekan oleh mesin. OCR telah ada selama bertahun-tahun dan semakin umum digunakan untuk mengubah karakter yang ditangkap dalam gambar menjadi karakter yang dapat dibaca dan dimanipulasi oleh perangkat lunak.

Ryu melanjutkan, “Ancaman ini menggunakan Python dan Javascript di sisi server untuk memproses data yang dicuri. Secara khusus, gambar diubah menjadi teks menggunakan teknik pengenalan karakter optik (OCR), yang kemudian diatur dan dikelola melalui panel administratif. Proses ini menunjukkan tingkat kecanggihan yang tinggi dalam menangani dan memanfaatkan informasi yang dicuri.”

Orang-orang yang khawatir telah memasang salah satu aplikasi berbahaya harus memeriksa posting McAfee untuk mendapatkan daftar situs web terkait dan hash kriptografi.

Malware tersebut telah menerima beberapa pembaruan dari waktu ke waktu. Sementara sebelumnya menggunakan HTTP untuk berkomunikasi dengan server kontrol, sekarang terhubung melalui WebSockets, mekanisme yang lebih sulit diurai oleh perangkat lunak keamanan. WebSockets memiliki manfaat tambahan karena menjadi saluran yang lebih serbaguna.

Pengembang juga telah memperbarui aplikasi untuk mengaburkan fungsi berbahayanya dengan lebih baik. Metode pengaburan meliputi pengodean string di dalam kode sehingga tidak mudah dibaca oleh manusia, penambahan kode yang tidak relevan, dan penggantian nama fungsi dan variabel, yang semuanya membingungkan analis dan mempersulit pendeteksian. Meskipun malware tersebut sebagian besar terbatas di Korea Selatan, malware tersebut baru-baru ini mulai menyebar di Inggris.

"Perkembangan ini signifikan karena menunjukkan bahwa pelaku ancaman memperluas fokus mereka baik secara demografis maupun geografis," tulis Ryu. "Perpindahan ke Inggris menunjukkan upaya yang disengaja oleh para penyerang untuk memperluas operasi mereka, kemungkinan besar menyasar kelompok pengguna baru dengan versi malware yang dilokalkan."

Pilihan Editor: MAN IC Tanah Laut dan Universitas Binus Juara Samsung Innovation Campus Batch 5

Berita terkait

Detail Layar, Kamera, dan Desain Honor 200 Lite Terkonfirmasi Pada Peluncuran Hari Ini di India

5 jam lalu

Detail Layar, Kamera, dan Desain Honor 200 Lite Terkonfirmasi Pada Peluncuran Hari Ini di India

Honor 200 Lite berdimensi tipis dan ringan dengan ketebalan hanya 6,78 mm dan berat 166 gram. Meluncur hari ini di India.

Baca Selengkapnya

Spesifikasi Lengkap Infinix Zero Flip 5G Bocor Sebelum Pengumuman Resmi, Ini yang Terungkap

6 jam lalu

Spesifikasi Lengkap Infinix Zero Flip 5G Bocor Sebelum Pengumuman Resmi, Ini yang Terungkap

Retailer yang berbasis di Vietnam, Queen Mobile, telah menerbitkan spesifikasi lengkap ponsel Infinix Zero Flip 5G di media sosial.

Baca Selengkapnya

Cara Setting DNS Cloudflare di Android dengan Mudah

1 hari lalu

Cara Setting DNS Cloudflare di Android dengan Mudah

Ketahui cara setting DNS Cloudflare di Android dengan mudah. Dengan melakukan ini, maka koneksi internet bisa lebih baik.

Baca Selengkapnya

Cara Menyembunyikan Nomor Telepon di GetContact

2 hari lalu

Cara Menyembunyikan Nomor Telepon di GetContact

GetContact menyediakan fitur "Visibility" yang memungkinkan pengguna untuk mengatur agar nomor telepon mereka tidak dapat dilihat atau ditemukan.

Baca Selengkapnya

4 Cara Menyaksikan Instagram Story Tanpa Ketahuan Pemiliknya

2 hari lalu

4 Cara Menyaksikan Instagram Story Tanpa Ketahuan Pemiliknya

Pelajari empat metode efektif untuk menonton Instagram Story tanpa terdeteksi pemiliknya.

Baca Selengkapnya

Cara Menggunakan GetContact untuk Mengetahui Nomor Asing

2 hari lalu

Cara Menggunakan GetContact untuk Mengetahui Nomor Asing

GetContact adalah aplikasi yang dirancang untuk memudahkan pengguna dalam mengenali nomor asing

Baca Selengkapnya

Mengenal IKNOW, Aplikasi Daftar Diri Jika Ingin Banget Berkunjung ke IKN

2 hari lalu

Mengenal IKNOW, Aplikasi Daftar Diri Jika Ingin Banget Berkunjung ke IKN

Otorita IKN telah membuka IKN bagi masyarakat, tetapi harus daftarkan diri lewat aplikasi IKNOW. Apakah IKNOW itu?

Baca Selengkapnya

Ingin Banget Berkunjung ke IKN? Daftar Dulu Melalui Aplikasi IKNOW

3 hari lalu

Ingin Banget Berkunjung ke IKN? Daftar Dulu Melalui Aplikasi IKNOW

Mulai Senin, 16 September 2024, masyarakat dapat berkunjung ke IKN. Namun, harus mendaftar terlebih dahulu melalui aplikasi IKNOW.

Baca Selengkapnya

5 Aplikasi Edit Background Foto untuk Android dan iOS Gratis

3 hari lalu

5 Aplikasi Edit Background Foto untuk Android dan iOS Gratis

Berikut ini rekomendasi aplikasi edit background foto untuk HP Android dan iOS gratis tanpa biaya. Anda bisa menggunakannya di mana saja dengan mudah.

Baca Selengkapnya

Tim Mahasiswa Unpar Bandung Bikin Aplikasi untuk Manajemen Kantor Hukum

4 hari lalu

Tim Mahasiswa Unpar Bandung Bikin Aplikasi untuk Manajemen Kantor Hukum

Tim mahasiswa Fakultas Hukum Universitas Katolik Parahyangan membuat aplikasi manajemen kantor hukum. Akan dikembangkan dengan teknologi AI.

Baca Selengkapnya