Berita Malang Hari Ini
Hacker Curi Gaji Rp 3 Juta, Modus Kirim Pesan WA Soal Pengiriman Paket ke Malang
Aplikasi itu disebutkan bernama Ninja Xpress yang tentu saja untuk mengelabuhi calon korban, Ardi Maulana (21), warga Kelurahan Bakalankrajan.
Penulis: Kukuh Kurniawan | Editor: Yuli A
Dia menduga, kemungkinan besar file ekstensi APK tersebut adalah jenis malware Remote Administrator Tool (RAT).
Malware RAT bekerja mengendalikan ponsel korban dari jarak jauh dan beroperasi dari balik layar.
Dengan begitu, pelaku berhasil menguasai ponsel korban dan dengan mudah dapat mengakses aplikasi keuangan seperti m-Banking maupun internet banking tanpa diketahui.
"Hingga akhirnya menguras saldo korban," tambah Evan dalam unggahannya.
Penjelasan Konsultan
Konsultan Keamanan Siber dari Vaksincom, Alfons Tanujaya menjelaskan, modus serupa pernah terjadi beberapa waktu lalu.
Namun, ada perbedaan yakni cara penipu yang mengirimkan file dengan nama aplikasi salah satu jasa ekspedisi.
"Itu penipunya hanya mengubah tema socengnya (rekayasa sosial), kalau kemarin apps-nya untuk lacak paket, kalau yang sekarang apps-nya untuk melihat gambar paket," ujar Alfons, dikutip dari Kompas.com.
Alfons menuturkan, modus penipuan ini bertujuan mencuri One-Time Password atau OTP yang biasa dikirim melalui SMS.
Saat korban mengklik file dari pelaku, file tersebut akan terinstal dan memiliki tampilan meyakinkan seperti salah satu jasa ekspedisi. Padahal aplikasi tersebut merupakan program SMS forwarder atau SMS to Telegram.
Aplikasi SMS to Telegram sendiri bukanlah aplikasi jahat dan banyak tersedia di Play Store.
"Aplikasi ini berguna untuk membantu pengguna ponsel membaca SMS-nya di aplikasi Telegram dan bisa digunakan untuk otomasi pendukung aplikasi lain," jelas Alfons.
Mendapatkan kode OTP korban
Menurut Alfons, penggunaan SMS forwarder menjadi usaha pelaku untuk mendapatkan kode OTP dari korban.
Sebab saat ini, pengguna m-Banking sudah memiliki kesadaran untuk menjaga OTP yang dikirimkan melalui SMS dan tidak memberikannya ke sembarang orang.