Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Praktisi Teknologi Informasi. Specialisasi Keamanan Siber. Founder DCG 62231 ( a Indonesia Defcon Group Branch of DEFCON USA ). Website Personal : www.edysusanto.com ; Website Komunitas : www.defcon62231.com ; Discord Channel : https://discord.gg/Ke5HUF6Aj7.

Selanjutnya

Tutup

Inovasi Artikel Utama

Menyikapi Lenyapnya Saldo Rekening Setelah Menginstall APK di Android

6 Desember 2022   12:19 Diperbarui: 7 Desember 2022   09:43 1120
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilustrasi WhatsApp (Pexels)

Pendahuluan 

Beberapa minggu terakhir ini lini masa saya banya bersliweran kasus hilangnya Saldo rekening bank setelah korban menerima pemberitahuan adanya pengiriman paket dan korban kemudian diminta untuk cek paket tersebut dengan menginstall APK (aplikasi android).

Dari "bau bau" nya ini adalah sebenarnya modus penipuan dengan beberapa teknik social engineering (soceng), user akan "digiring" untuk mengklik dan install aplikasi yang berisi payload yang memungkinkan aktifitas di smartphone korban dapat di remote dari jarak jauh. Sebenarnya ini mirip modus kasus kiriman WA yang seolah olah dari sebuah bank untuk meminta konfirmasi kenaikan biaya.

Bedanya ada di jebakannya, pada kasus APK jebakannya berupa file APK yang harus diinstal di hp korban, sedangkan kasus konfirmasi kenaikan biaya jebakanya ada di website yang didesain mirip dengan website asli bank tersebut.

Metodologi

Di sini saya ingin mencoba menjelaskan bahwa di kasus APK ini ada beberapa metodologi yang mungkin digunakan si penipu:

1. Metode dengan membangun backdoor yang ditumpangi payload remote access.

APK-nya sendiri bisa menggunakan APK yang sudah ada yang tersedia resmi di Google Playstore, misalnya APK WhatApp, APK Telegram, APK game, dll.

Tidak perlu secara spesifik jenis APK tertentu, semua APK bisa "ditempeli" payload ini, tinggal diset IP server penerima (listener) dan port listenernya.

Setelah jadi tinggal didistribusikan ke target dengan social engineering (soceng) tadi, entah pura-pura ngirim paket, ngirim makanan dll (pokoknya target harus install APK palsu tadi).

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!

Video Pilihan

LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun