Jakarta, CNN Indonesia --
Serangan siber menggunakan platform malware-as-a-servie (MaaS) baru bernama 'Supercard X' mengancam pengguna Android. Simak penjelasannya.
Platform tersebut menargetkan perangkat Android melalui serangan NFC, yang memungkinkan transaksi di toko-toko dan ATM dengan menggunakan kartu pembayaran yang telah disusupi oleh virus berbahaya itu.
ADVERTISEMENT
SCROLL TO CONTINUE WITH CONTENT
Melansir Bleeping Computer, SuperCard X berkaitan erat dengan peretas asal China dan menunjukkan kemiripan kode dengan proyek open-source NFCGate dan bibitnya yang berbahaya, NGate, yang telah memfasilitasi serangan di Eropa sejak tahun lalu.
Platform MaaS ini disebarkan melalui sebuah channel di Telegram yang juga menawarkan dukungan langsung kepada 'pelanggan'.
SuperCard X ditemukan oleh perusahaan keamanan seluler Cleafy, yang melaporkan telah melihat serangan yang memanfaatkan malware Android ini di Italia.
Serangan-serangan ini melibatkan beberapa sampel dengan perbedaan yang tidak kentara, yang mengindikasikan bahwa para afiliasi ditawari opsi pembuatan khusus yang disesuaikan dengan kebutuhan regional atau kebutuhan spesifik lainnya.
Cara SuperCard X serang Android
Serangan dimulai ketika korban menerima SMS atau pesan WhatsApp palsu yang menyamar sebagai pihak bank. Para pelaku kemudian memancing korbanya agar merasa perlu menghubungi sebuah nomor untuk menyelesaikan masalah yang disebabkan oleh transaksi mencurigakan.
Panggilan tersebut dijawab oleh penipu yang menyamar sebagai petugas bank, yang menggunakan rekayasa sosial untuk mengelabui korban agar mengonfirmasi nomor kartu dan PIN mereka. Mereka kemudian mencoba meyakinkan pengguna untuk menghapus batas pengeluaran melalui aplikasi perbankan mereka.
Terakhir, para peretas meyakinkan pengguna untuk menginstal aplikasi berbahaya (Reader) yang menyamar sebagai alat keamanan atau verifikasi yang berisi malware SuperCard X.
Setelah diinstal, aplikasi Reader hanya meminta izin minimal, terutama akses ke modul NFC, yang cukup untuk melakukan pencurian data.
Penipu menginstruksikan korban untuk mengetuk kartu pembayaran mereka ke ponsel untuk memverifikasi kartu mereka, sehingga memungkinkan malware membaca data chip kartu dan mengirimkannya ke peretas.
Para peretas menerima data ini di perangkat Android mereka, yang menjalankan aplikasi lain yang disebut Tapper, dan mengemulasi kartu korban menggunakan data yang dicuri.
Kartu yang 'ditiru' ini memungkinkan peretas untuk melakukan pembayaran nirsentuh di toko-toko dan penarikan ATM, meskipun ada batasan jumlah yang berlaku. Karena transaksi kecil ini bersifat instan dan terlihat sah di mata bank, transaksi ini lebih sulit untuk ditandai dan dibatalkan.
Cleafy mencatat bahwa SuperCard X saat ini tidak ditandai oleh mesin antivirus mana pun di VirusTotal dan ketiadaan permintaan izin yang berisiko serta fitur serangan agresif seperti hamparan layar memastikan kartu ini tidak terdeteksi oleh radar pemindaian heuristik.
Emulasi kartu tersebut berbasis ATR (Answer to Reset), yang membuat kartu itu tampak sah di terminal pembayaran dan menunjukkan kematangan teknis serta pemahaman tentang protokol smartcard.
Aspek teknis penting lainnya adalah penggunaan mutual TLS (mTLS) untuk otentikasi klien/server berbasis sertifikat, mengamankan komunikasi C2 dari penyadapan dan analisis oleh para peneliti atau penegak hukum.
Google menanggapi masalah ini dengan mengatakan bahwa mereka tidak ada aplikasi yang mengandung malware tersebut di Google Play.
"Berdasarkan deteksi kami saat ini, tidak ada aplikasi yang mengandung malware ini yang ditemukan di Google Play. Pengguna Android secara otomatis dilindungi oleh Google Play Protect, yang aktif secara default pada perangkat Android dengan Google Play Services," kata juru bicara Google.
"Google Play Protect dapat memperingatkan pengguna atau memblokir aplikasi yang diketahui menunjukkan perilaku berbahaya, meskipun aplikasi tersebut berasal dari sumber di luar Play," lanjutnya.
(dmi/dmi)