Posted on Selasa, 12 Feb 2019 11:43 WIB

Jakarta - Pembuat malware punya banyak cara untuk menyamarkan malware buatannya, salah satunya dengan menyamar sebagai layanan privasi populer bernama Psiphon.

Psiphon sejatinya adalah layanan privasi yang bisa menyamarkan identitas penggunanya di internet menggunakan sejumlah protokol seperti virtual private network (VPN), secure shell (SSH), dan sejenisnya.

Namun di tangan pembuat Triout, 'Psiphon' dibuat sedemikian rupa agar bisa menyembunyikan malware tersebut. Psiphon abal-abal ini terlihat dan berfungsi layaknya layanan versi asli, hal ini membuat korbannya sulit untuk menyadari kalau mereka menggunakan aplikasi yang palsu.

Korbannya sendiri adalah orang yang mengunduh aplikasi Psiphon bukan dari Play Store, karena memang aplikasi ini bisa diunduh dari situs-situs pihak ketiga, yang berguna bagi orang yang tak bisa mengakses Play Store, karena pemblokiran misalnya.

Triout terbilang malware yang mengerikan, karena bisa mengumpulkan banyak informasi personal korbannya. Seperti merekam percakapan telepon, memantau lalu lintas pengiriman teks, mencuri foto, membajak kamera untuk memotret, bahkan memantau informasi lokasi menggunakan GPS.

Menurut peneliti di Bitdefender, yang pertama menemukan malware ini, Triout versi kedua ini setidaknya ditemukan di tujuh perangkat. Lima di antaranya berada di Korea Selatan dan Jerman.

Sementara pada Triout versi sebelumnya, malware ini banyak menyerang di Israel. Ya, ini adalah kedua kalinya peneliti di Bitdefender menangkap Triout.

Kasus pertamanya terjadi pada Mei 2018 lalu, dan menyebar dengan metode yang berbeda. Triout versi pertama itu menyebar dengan menyamar sebagai aplikasi dewasa palsu. Namun baik versi pertama maupun kedua punya jenis serangan yang sama.

Belum jelas metode apa yang digunakan pembuatnya untuk menipu korbannya. Namun diduga metode yang dipakai salah satunya adalah spear-phishing, demikian dikutip detikINET dari Zdnet, Selasa (12/2/2019).

'Mereka mungkin menggunakan teknik social engineering untuk menipu korbannya untuk menginstal aplikasi dari marketplace pihak ketiga atau menyiapkan skema online tertentu yang memang ditujukan untuk sejumlah kecil pengguna. Belum terungkap bagaimana pemilihan korbannya, ataupun cara infeksinya,' ujar Liviu Arsene, analis e-threat senior di Bitdefender.

Arsene menambahkan, dengan cara kerja Triout yang seperti itu, kemungkinan besar malware ini memang sengaja dikembangkan untuk spionase. Ia pun menyebut serangan malware ini saat ini masih aktif, dan menyarankan pada pengguna Android untuk terus memperbarui sistem operasi ponselnya itu.

(asj/krs)

Sumber : inet.detik.com