liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
bosswin168
bosswin168 login
bosswin168 login
bosswin168 rtp
bosswin168 login
bosswin168 link alternatif
boswin168
bocoran rtp bosswin168
bocoran rtp bosswin168
slot online bosswin168
slot bosswin168
bosswin168 slot online
bosswin168
bosswin168 slot viral online
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
lotus138
bosswin168
bosswin168
maxwin138
master38
master38
master38
mabar69
mabar69
mabar69
mabar69
master38
ronin86
ronin86
ronin86
cocol77
cocol77
ronin86
ronin86
ronin86
ronin86
ronin86
ronin86
ronin86
cocol77
ronin86
cocol77
cocol77
cocol77
maxwin138
Waspada Malware FluHorse Menyerang Pengguna Android, Bisa lewati Keamanan 2FA

Waspada Malware FluHorse Menyerang Pengguna Android, Bisa lewati Keamanan 2FA

memuat…

Malware FluHorse menyerang pengguna Android dan mampu menyimpan data pribadi. Foto: dokumen CheckPoint

JAKARTA – Malware baru bernama FluHorse dilaporkan telah menyerang pengguna Android di kawasan Asia Timur. Malware, yang didistribusikan melalui email, mengklaim dapat mencuri data kartu kredit, kata sandi, dan bahkan kode otentikasi dua faktor (2FA).

FluHorse ditemukan oleh Check Point Research. Menurut perusahaan keamanan tersebut, serangan FluHorse telah terlihat sejak tahun 2022, menyasar berbagai sektor di kawasan Asia Timur.

Korban biasanya akan dikirimi email yang meminta pengguna melakukan pembayaran untuk aplikasi tertentu. Email tersebut juga menyematkan tautan yang akan membawa korban ke versi palsu dari aplikasi tertentu.

Dilansir PhoneArena, beberapa aplikasi palsu seperti ETC, yang merupakan aplikasi pengumpul pulsa di Taiwan. Lalu ada aplikasi perbankan Vietnam VPBank Neo.

Sedangkan versi asli aplikasi tersebut telah diunduh oleh lebih dari 1 juta pengguna di Google PlayStore. Artinya aplikasi tersebut cukup populer dan banyak digunakan oleh masyarakat.

Selain itu, Check Point juga menyatakan bahwa ada aplikasi transportasi versi palsu untuk digunakan sebagai alat pencurian data.

Versi asli aplikasi telah diunduh oleh lebih dari 100.000 pengguna. Namun Check Point tidak menyebutkan nama aplikasi tersebut.

Tiga versi tiruan dari aplikasi akan meminta akses ke kode 2FA melalui fitur SMS. Dengan 2FA, pengguna membuka aplikasi atau situs web yang dimaksud dengan mengetikkan kata sandi dan kode khusus yang dikirim melalui pesan teks ke ponsel korban.

Aplikasi palsu akan menyalin antarmuka atau UI dari versi asli aplikasi. Tidak banyak yang ditampilkan.

Aplikasi dummy hanya menawarkan beberapa formulir untuk mengambil informasi pribadi korban.

Setelah berhasil mendapatkan data pribadi, aplikasi palsu tersebut menampilkan pesan “system is busy” selama 10 menit.

Seolah-olah ada pengolahan data terus menerus hingga korban percaya. Padahal yang sebenarnya terjadi adalah kode 2FA dan data pribadi berhasil dicuri.

Check Point Research memperingatkan bahwa ancaman ini dapat bertahan untuk pengguna Android. Oleh karena itu, yang terbaik adalah tidak memberikan informasi pribadi apapun secara sembarangan secara online.

(Dan)