Ancaman Di Genggaman, Trojan Perbankan Android Makin Lincah Memburu Data Finansial

Lonjakan serangan trojan perbankan di perangkat Android pada 2025 jadi peringatan serius bagi pengguna ponsel pintar. Laporan Kaspersky bertajuk “Mobile malware evolution” mencatat serangan jenis ini naik 56 persen dibandingkan tahun sebelumnya dan menyasar kredensial keuangan, data kartu kredit, hingga akses ke layanan pembayaran elektronik.

Ancaman ini makin berbahaya karena pelaku kini tak hanya mengandalkan satu pola serangan. Mereka memanfaatkan aplikasi perpesanan, situs web berbahaya, dan file APK palsu untuk menyebarkan malware ke perangkat korban secara lebih luas dan lebih sulit dideteksi.

Serangan Semakin Agresif di Ponsel Android

Kaspersky menyebut trojan perbankan tetap menjadi salah satu ancaman paling agresif di ranah mobile. Malware ini bekerja dengan cara mencuri data login aplikasi bank, mengintip transaksi, lalu mengalihkan data sensitif ke pelaku kejahatan siber.

Peningkatan 56 persen itu menunjukkan bahwa Android masih menjadi target utama karena basis penggunanya besar dan ekosistem aplikasinya luas. Dalam kondisi seperti ini, pelaku serangan punya lebih banyak peluang untuk menyamarkan malware sebagai aplikasi populer, hadiah digital, atau tautan layanan yang terlihat sah.

Paket Instalasi Baru Naik Tajam

Selain serangan trojan perbankan, laporan itu juga mencatat lonjakan besar pada jumlah paket instalasi baru alias APK unik. Sepanjang 2025, tercatat 255.090 paket baru dengan pertumbuhan 271 persen dibandingkan periode sebelumnya.

Angka ini penting karena menandakan pelaku terus membuat varian malware baru untuk menghindari deteksi. Dengan pola produksi yang masif, sistem keamanan berbasis tanda tangan lama akan lebih mudah tertinggal jika pengguna tidak rutin memperbarui proteksi perangkatnya.

Keluarga Malware yang Paling Aktif

Kaspersky menyoroti dua keluarga malware yang dominan dalam lanskap ancaman mobile terbaru, yaitu Mamont dan Creduz. Keduanya masuk dalam kelompok trojan yang dirancang untuk mencuri kredensial dan memanipulasi aktivitas keuangan korban.

Selain itu, muncul pula ancaman berupa backdoor yang sudah tertanam sejak awal pada perangkat baru. Dua nama yang disorot dalam laporan ini adalah Triada dan Keenadu, yang mengindikasikan bahwa infeksi tidak selalu terjadi setelah ponsel dipakai, tetapi bisa saja sudah ada sejak firmware perangkat dibuat atau dipasang.

Risiko Perangkat Baru yang Sudah Terinfeksi

Anton Kivva, pemimpin tim analis malware di Kaspersky, mengingatkan bahwa pengguna bisa membeli perangkat Android baru yang sudah terinfeksi sejak dari pabrik atau distributor. Menurut dia, ketika backdoor sudah terintegrasi ke dalam firmware, penyerang bisa mendapat kendali luas atas perangkat korban.

“Setelah terintegrasi ke dalam firmware, backdoor ini memberi penyerang kendali tak terbatas atas perangkat korban. Sangat sulit untuk menghapus malware semacam itu,” kata Anton Kivva. Ia juga menyarankan agar pengguna segera memeriksa pembaruan firmware dan melakukan pemindaian keamanan menyeluruh jika mendapati gejala mencurigakan pada perangkat.

Pola Serangan Berbeda di Tiap Negara

Laporan itu juga menunjukkan bahwa malware mobile menyesuaikan diri dengan kebiasaan lokal pengguna di berbagai negara. Pola ini membuat serangan lebih mudah lolos karena pelaku memakai umpan yang terasa relevan bagi korban.

Berikut ringkasan sebagian temuan regional dalam laporan Kaspersky:

  1. Jerman: Trojan-Proxy menyamar sebagai aplikasi diskon supermarket lokal.
  2. Turki: Trojan Coper dan Hqwar banyak digunakan untuk mencuri informasi keuangan.
  3. India: Rewardsteal menyebar, sementara aktivitas Thamera kembali aktif.
  4. Brasil: Trojan dropper Pylcasa mengarahkan korban ke situs kasino ilegal dan halaman phishing.

Pola tersebut menunjukkan bahwa pelaku tidak lagi memakai pendekatan seragam. Mereka membangun umpan sesuai kebiasaan digital masyarakat setempat agar korban lebih cepat mengeklik tautan atau memasang aplikasi berbahaya.

Kenapa Trojan Perbankan Sulit Dideteksi

Trojan perbankan biasanya tidak langsung merusak perangkat. Malware ini justru bekerja diam-diam dengan menunggu korban membuka aplikasi perbankan atau dompet digital, lalu mencuri data masuk, OTP, atau informasi transaksi.

Dalam banyak kasus, malware juga memanfaatkan izin aksesibilitas untuk membaca layar, menekan tombol secara otomatis, atau menampilkan tampilan palsu yang menyerupai aplikasi resmi. Karena itu, ancaman ini sering lolos dari kecurigaan pengguna yang hanya melihat performa ponsel tetap normal.

Langkah Perlindungan yang Disarankan

Kaspersky memberi sejumlah langkah pencegahan yang bisa dilakukan pengguna Android untuk mengurangi risiko infeksi. Berikut poin utamanya:

  1. Unduh aplikasi hanya dari toko resmi seperti Google Play, tetapi tetap periksa reputasi dan ulasan aplikasi.
  2. Gunakan solusi keamanan yang andal agar aktivitas mencurigakan bisa diblokir secara real time.
  3. Cermati izin aplikasi, terutama izin Layanan Aksesibilitas yang kerap disalahgunakan malware.
  4. Perbarui sistem operasi dan aplikasi secara rutin untuk menutup celah keamanan.
  5. Lakukan pemindaian perangkat jika ponsel menunjukkan tanda aneh, seperti iklan pop-up berlebihan, aplikasi asing, atau baterai cepat habis.

Langkah-langkah itu penting karena ancaman mobile kini tidak lagi hanya datang dari aplikasi palsu yang terlihat mencurigakan. Serangan juga dapat menyusup lewat file instalasi yang rapi, tautan pesan singkat, atau bahkan perangkat baru yang sudah membawa backdoor sejak awal.

Baca selengkapnya di: mediaindonesia.com

Berita Terkait

Back to top button