Penipu Perbankan Android Baru 'Albiriox' Memberi Peretas Kontrol Layar Langsung untuk Menguras Rekening

Tim Editorial BigGo
Penipu Perbankan Android Baru 'Albiriox' Memberi Peretas Kontrol Layar Langsung untuk Menguras Rekening

Sebuah trojan perbankan baru dan sangat canggih untuk perangkat Android telah muncul, menimbulkan ancaman besar terhadap keamanan mobile. Diberi nama "Albiriox", malware ini melampaui pencurian kredensial biasa, memungkinkan penyerang untuk melihat layar perangkat korban secara langsung dari jarak jauh dan berinteraksi dengan perangkat tersebut secara real-time untuk mencuri dana secara langsung. Kemampuan ini mewakili evolusi berbahaya dalam kejahatan siber mobile, memungkinkan penipu untuk dengan mudah mengelakkan langkah keamanan tradisional seperti otentikasi dua faktor. Malware ini sudah didistribusikan sebagai layanan di forum gelap, menunjukkan ancaman yang cepat dan luas yang perlu dipahami dan diwaspadai oleh pengguna Android.

Karakteristik Utama Trojan Albiriox:

  • Jenis: Trojan Perbankan Android / Trojan Akses Jarak Jauh (RAT)
  • Fungsi Utama: Memungkinkan Penipuan di Perangkat (On-Device Fraud/ODF) untuk pencurian keuangan langsung.
  • Kemampuan Kunci: Berbagi layar dan kontrol jarak jauh secara real-time (berbasis VNC).
  • Mekanisme Penyamaran: Menggunakan layar kosong atau lapisan pembaruan palsu untuk menyembunyikan aktivitas penyerang.
  • Distribusi: Dipromosikan sebagai Malware-sebagai-Layanan (Malware-as-a-Service/MaaS) di forum web gelap.
  • Pengamatan Awal: September 2025.
  • Jumlah Target yang Diketahui: Lebih dari 400 aplikasi perbankan, fintech, dan cryptocurrency.

Jenis Baru Penipuan di Dalam Perangkat

Trojan Albiriox membedakan diri dari malware perbankan konvensional melalui fokusnya pada "Penipuan di Dalam Perangkat". Alih-alih hanya mencuri kredensial login untuk mengakses akun dari lokasi lain, Albiriox memberi kekuasaan kepada penyerang untuk mengoperasikan langsung pada smartphone yang terinfeksi. Para peneliti keamanan dari perusahaan pencegahan penipuan Cleafy, yang pertama kali mencatat ancaman ini, menjelaskan bahwa pendekatan ini memungkinkan penjahat siber melakukan transaksi mencurigakan dari perangkat korban sendiri. Pendekatan ini sangat berbahaya karena memanfaatkan status kepercayaan perangkat, sering kali menghindari sistem deteksi penipuan yang memperingatkan login dari perangkat atau lokasi yang tidak dikenal.

Langkah-Langkah Perlindungan yang Direkomendasikan:

  1. Nonaktifkan "Instal Aplikasi Tidak Dikenal": Pertahankan pengaturan ini dalam keadaan mati untuk semua aplikasi, terutama peramban dan aplikasi pesan.
  2. Gunakan Toko Resmi: Unduh aplikasi hanya dari Google Play Store.
  3. Aktifkan Fitur Keamanan: Pastikan Google Play Protect aktif di perangkat Anda.
  4. Tetap Mutakhir: Pasang secara rutin pembaruan keamanan OS Android dan aplikasi terbaru.
  5. Bersikap Skeptis: Hindari mengklik tautan dalam pesan yang tidak diminta, bahkan dari kontak yang dikenal, jika mereka menjanjikan penawaran atau pembaruan mendesak.

Kemampuan Canggih untuk Kontrol Real-Time

Kemampuan teknis Albiriox adalah yang membuatnya menjadi ancaman yang sangat berbahaya. Setelah terinstal, malware ini dapat membangun koneksi jarak jauh, memberi penyerang aliran video langsung dari layar perangkat. Yang lebih mengkhawatirkan, mereka dapat mengirimkan perintah input—ketukan, geser, dan ketikan—untuk mengendalikan ponsel seolah-olah mereka sedang memegangnya. Untuk menyamarkan aktivitas ini, Albiriox menggunakan teknik overlay canggih, seperti menampilkan layar hitam kosong atau antarmuka pembaruan sistem palsu saat penjahat beroperasi di latar belakang. Hal ini memungkinkan mereka masuk ke aplikasi perbankan, menangkap kode satu kali (OTP) yang dikirim melalui SMS atau aplikasi autentikasi, serta menyetujui transfer ilegal tanpa menimbulkan kecurigaan pada pengguna.

Taktik Penyebaran Menipu

Vektor infeksi awal Albiriox sangat bergantung pada rekayasa sosial. Kampanye awal menggunakan halaman daftar palsu Google Play Store yang dirancang secara cermat untuk menipu pengguna agar mengunduh file APK berbahaya. Halaman-halaman ini hampir sempurna, dilengkapi dengan tangkapan layar aplikasi, peringkat, dan deskripsi. Baru-baru ini, penyerang beralih ke umpan phishing, sering kali menawarkan promosi atau penawaran palsu. Korban diminta memasukkan nomor ponsel, setelah itu tautan unduhan dikirim melalui aplikasi pesan populer seperti WhatsApp atau Telegram. Payload terakhir sering kali disamarkan sebagai pembaruan sistem kritis, memaksa pengguna memberikan izin luas yang dibutuhkan malware untuk berfungsi.

Vektor Infeksi Umum: Halaman daftar palsu di Google Play Store. Umpan phishing yang dikirim melalui WhatsApp, Telegram, atau platform perpesanan lainnya.

  • File APK berbahaya yang menyamar sebagai "pembaruan sistem."

Cara Melindungi Perangkat Android Anda

Mengingat tingginya tingkat ancaman ini, langkah-langkah keamanan proaktif sangat penting. Pertahanan utama adalah menghindari pemasangan aplikasi dari sumber tidak dikenal. Pengguna harus memastikan pengaturan "Instal aplikasi tidak dikenal" dinonaktifkan untuk semua browser dan aplikasi pesan. Mengandalkan Google Play Store resmi saja, meskipun tidak sepenuhnya aman, jauh mengurangi risiko. Penting juga untuk tetap mengaktifkan Google Play Protect, yang secara terus-menerus memindai aktivitas mencurigakan. Sebagai tambahan keamanan, pertimbangkan menggunakan aplikasi keamanan mobile terkemuka yang menyediakan perlindungan real-time. Terakhir, menjaga kebersihan perangkat—segera menginstal pembaruan sistem dan aplikasi keamanan, waspada terhadap tautan tak diinginkan, serta memantau perilaku aplikasi yang mencurigakan—merupakan fondasi utama keamanan digital pribadi.

Temuan Albiriox menandai pergeseran mengkhawatirkan dalam lanskap ancaman mobile, di mana kontrol jarak jauh dan penipuan di dalam perangkat menjadi alat standar bagi para penjahat siber. Distribusinya sebagai layanan Malware-as-a-Service berarti kemampuannya akan terus diperbaiki dan jangkauannya akan meluas dengan cepat. Meskipun saat ini teramati menargetkan pengguna di Austria dan wilayah Eropa lainnya, model ini mudah disesuaikan untuk serangan global. Bagi pengguna Android, kewaspadaan dan ketaatan terhadap praktik keamanan dasar tidak pernah sepenting seperti sekarang untuk melindungi data pribadi dan keuangan dari ancaman baru yang sangat invasive ini.