Ancaman Tersembunyi dalam Sebuah Pesan WhatsApp

Foto: Aplikasi WhatsApp (sumber: freepik)

WhatsApp merupakan salah satu platform media sosial populer di kalangan masyarakat hingga saat ini. Namun, seringkali popularitasnya menjadikan aplikasi ini sebagai target kriminal bagi para penjahat siber, seperti mengirimkan pesan dengan malware tersembunyi. Hingga saat ini, banyak ditemukan penyebaran pesan dengan malware tersembunyi dan hal tersebut perlu diwaspadai, terutama ketika menerima pesan berupa link. Ketika link dalam pesan tersebut diklik, pengguna pun justru terjebak dalam perangkap yang dirancang oleh penjahat siber.

Apa itu Malware?

Malware merupakan singkatan dari Malicious Software, yaitu perangkat lunak jahat yang dirancang untuk merusak sistem atau mengeksploitasi perangkat, sistem, maupun jaringan oleh penjahat siber. Malware dikirim ke perangkat pengguna media sosial melalui penyebaran pesan yang dilakukan secara acak atau direncanakan. Hal ini bertujuan untuk merusak sistem perangkat pengguna atau mengambil data-data rahasia yang dimiliki oleh pengguna. 

Beberapa kasus mengenai Malware yang berkaitan dengan WhatsApp

  1. Penyebaran Malware GravityRAT dalam aplikasi BingeChat
Foto: Aplikasi BingeChat (sumber: gbhackers.com)

Dilansir dari bleepingcomputer.com, malware GravityRAT telah aktif sejak 2015 dan mulai aktif menyerang pengguna android pada 2020. Malware ini dioperasikan oleh SpaceCobra untuk mengincar pengguna tertentu. Malware GravityRAT merupakan malware jenis spyware yang beredar dalam bentuk aplikasi bernama ‘BingeChat’. Pada tahun 2021, malware ini muncul kembali menggunakan aplikasi chat bernama ‘SoSafe’ dan ‘Travel Mate Pro’. 

Malware GravityRAT yang berada dalam aplikasi BingeChat bertujuan untuk mencuri backup data WhatsApp pengguna. Backup data yang diambil bisa berisi informasi sensitif, seperti teks, video, foto, dokumen dan lainnya yang tidak terenkripsi atau tidak disimpan secara khusus.

Foto: Ilustrasi cara kerja Malware GravityRAT (sumber: bleepingcomputer.com)

BingeChat mengklaim dirinya sebagai aplikasi chat enkripsi end-to-end, menyajikan tampilan sederhana dan fitur berlimpah. Aplikasi ini didistribusikan dengan domain bingechat[.]net dan beberapa domain atau saluran lainnya. Untuk menginstal aplikasi ini, pengguna menerima tautan undangan melalui pesan. Setelah terpasang, aplikasi akan meminta izin akses untuk kontak, telepon, log panggilan, SMS, lokasi, penyimpanan, kamera, dan mikrofon – permintaan yang umum pada aplikasi obrolan sehingga tidak mencurigakan. Setelah izin diberikan, aplikasi akan meneruskan akses yang telah disetujui oleh pengguna ke server command control (C2) yang dikelola oleh operator malware. Selain itu, C2 memiliki kemampuan untuk memberikan tiga perintah langsung kepada malware GravityRAT: menghapus semua file dari ekstensi tertentu, menghapus semua kontak, dan menghapus semua catatan panggilan pada perangkat pengguna.

  1. Penyebaran Malware dalam bentuk File .APK dengan Metode Sniffing
Foto: Twitter @ezash

Dilansir dari kompas.com, seorang pengguna menerima pesan dari seorang yang mengklaim dirinya sebagai kurir paket dan mengirimkan file dengan format .APK bertuliskan ‘Foto Paket’. Setelah itu, pengguna tanpa sadar melakukan instalasi file tersebut dan dengan cepat,  saldo m-banking yang dimilikinya terkuras habis. 

Diduga, bahwa file .APK tersebut adalah malware RAT (Remote Administrator Tool) yang mampu mengendalikan ponsel pengguna dari jarak jauh dan mengakses m-banking pengguna tanpa diketahui dengan cepat. Kemudian, muncul SMS memberitahukan bahwa saldo telah berkurang. Metode ini dinamakan Sniffing, yaitu mengambil data yang telah ada dan memanfaatkannya untuk keperluan pribadi.

Berdasarkan laporan tempo.co, saat ini terjadi perkembangan metode pencurian data melalui WhatsApp, di mana penjahat siber merubah nama file dari .APK menjadi .Pdf. Seorang ahli keamanan siber vaksincom, Alfons Tanujaya menjelaskan, bahwa penulisan ekstensi file pada pesan phishing dapat diubah untuk meningkatkan keberhasilan pengiriman file yang merugikan pengguna. Hal ini lebih efektif, karena WhatsApp hanya memperhatikan ekstensi file tanpa melakukan pemeriksaan otomatis terhadap isi sebenarnya dari file tersebut. 

  1. Malware dalam bentuk voice note WhatsApp

Dilansir dari bleepingcomputer.com, telah ditemukan sebuah kampanye phishing yang menirukan fitur pesan suara WhatsApp, mencoba menyebarkan malware setidaknya ke 27.655 alamat email oleh researcher dari Armorblox. Kampanye ini bertujuan untuk mengarahkan pengguna agar menginstal malware dari email tersebut sebagai jalan pembuka pencurian informasi. 

Serangan phishing tidak dilakukan secara langsung ke WhatsApp, melainkan melalui email yang mengaku sebagai notifikasi aplikasi, bahwa pengguna menerima pesan suara dari aplikasi. Email tersebut menggunakan domain yang sah dari Center for Road Safety di Moscow, Rusia. Sehingga, pengirimannya tidak ditandai sebagai spam atau diblokir.

Foto: Ilustrasi voicemail WhatsApp (sumber: bleepingcomputer.com)

Jika pengguna mengklik tombol play, mereka akan diarahkan ke website lain yang meminta persetujuan instalasi server berisi trojan. Setelah itu, pengguna akan diminta klik tombol allow untuk memverifikasi bahwa mereka bukan robot. Namun, ketika tombol tersebut diklik, pengguna malah diperintahkan untuk berlangganan notifikasi browser dan menginstal payload untuk malware pencurian data. 

Hoax terkait Penyebaran Malware pada WhatsApp

Di tengah banyaknya informasi informasi beredar mengenai malware yang dapat menyebar melalui WhatsApp, tentunya para pengguna berwaspada saat menerima pesan dari nomor yang tidak dikenalnya. Namun, dalam menghadapi informasi tentang penyebaran malware, juga perlu memeriksa hal tersebut untuk memastikan kebenarannya.

Dilansir dari kompas.com, beredar seorang warganet menanyakan tentang kebenaran pesan yang ia dapatkan mengenai penipuan melalui file .APK menggunakan voice note di WhatsApp melalui Twitter. Berikut tangkapan layar yang diunggah oleh warganet tersebut.

Foto: Twitter @tanyakanrl

Menurut Alfons Tanujaya, hal tersebut merupakan misinformasi secara tidak jelas, dikarenakan judul pesannya mengatakan bahwa hal tersebut merupakan penipuan, tetapi tampilan gambar yang dilampirkan tidak jelas menunjukkan .APK atau unduhan lain. Selain itu, jika dikarenakan ikon tanda panah kebawah, hal tersebut dapat disesuaikan pada pengaturan WhatsApp setiap pengguna untuk tidak mengunduh otomatis file media. 

Cara Melindungi WhatsApp dari Malware 

Penting bagi pengguna untuk menjaga keamanan WhatsApp, agar tidak mudah diserang malware dan melindungi informasi penting. Berikut cara yang perlu dilakukan untuk melindungi WhatsApp dari malware, antara lain:

  1. Jangan langsung mengakses link dari pesan yang diterima, terutama jika berasal dari nomor yang tidak dikenal.
  2. Usahakan hanya menginstal aplikasi dari sumber resmi, seperti Play Store (Android), App Store (iOS), dan lainnya.
  3. Membaca ketentuan semua izin akses yang diperlukan aplikasi, jika izin akses yang diperlukan bersifat sensitif atau terlalu banyak, aplikasi patut dicurigai.
  4. Perbarui sistem operasi OS Android atau iOS secara berkala. Karena, sistem operasi lama rentan terhadap malware.
  5. Menggunakan aplikasi keamanan untuk memindai dan menghapus hal berbahaya.

Penulis : Aulia Hanifah

Editor   : Yudhistira Azhar Haryono Putra, Melatie Raghyl Putri

Sumber Referensi :

https://www.mcafee.com/id-id/antivirus/malware.html

https://www.bleepingcomputer.com/news/security/android-gravityrat-malware-now-steals-your-whatsapp-backups/

https://www.kompas.com/tren/read/2022/12/05/150000465/viral-unggahan-penipuan-modus-kurir-paket-saldo-rekening-bisa-ludes

https://tekno.tempo.co/read/1729773/awas-phishing-terbaru-pakai-file-pdf-palsu-beredar-lewat-wa

https://www.bleepingcomputer.com/news/security/whatsapp-voice-message-phishing-emails-push-info-stealing-malware/

https://www.kompas.com/tren/read/2023/06/06/133000465/ramai-soal-penipuan-bermodus-file-apk-pakai-voice-note-pakar–tidak-ada

https://tekno.republika.co.id/berita/ryus0y478/trik-lindungi-diri-dari-malware-berbahaya-safechat

Leave a Reply

Your email address will not be published. Required fields are marked *