Perusahaan: Kaspersky

  • Dipakai di RI, Aplikasi Delivery Curi Data Pengguna iPhone HP Android

    Dipakai di RI, Aplikasi Delivery Curi Data Pengguna iPhone HP Android

    Jakarta, CNBC Indonesia – Google dan Apple kecolongan. Sebanyak 20 aplikasi iPhone dan HP Android ketahuan diam-diam mencuri data milik pengguna selama setahun penuh. 

    Aktivitas ilegal 20 aplikasi tersebut baru terungkap setelah dilaporkan oleh peneliti keamanan Kaspersky. Peneliti Kaspersky menemukan bahwa malware bernama SparkCat telah aktif menular lewat beberapa aplikasi sejak Maret 2024.

    Awalnya, peneliti menemukan SparkCat di aplikasi pesan antar yang digunakan di Uni Emirat Arab dan Indonesia. Aplikasi tersebut bernama ComeCome yang telah didownload 10.000 kali lewat Play Store.

    Kemudian, malware yang sama ditemukan di 19 aplikasi lainnya yang secara total telah didownload 242.000 kali lewat Google Play Store.

    SparkCat menggunakan program untuk merekam teks di layar HP penggunanya, yang dikenal sebagai optical character recognition (OCR). Fitur itu digunakan untuk memindai galeri foto pengguna untuk mencari kata sandi pemulihan terkait dompet kripto dalam bahasa Inggris, China, Jepang, hingga Korea.

    Setelah menemukan kata sandi recovery, peretas bisa mengambil alih kendali dompet kripto kemudian menguras isinya.

    Malware SparkCat juga bisa menarik data pribadi dari tangkapan layar, seperti chat dan password.

    Setelah menerima laporan dari Kaspersky, Apple menghapus aplikasi terkait dari App Store, begitu juga Google.

    “Semua aplikasi yang teridentifikasi telah dihapus dari Google Play, dan developer terkait diblokir,” kata Ed Fernandez dari Google kepada Tech Crunch.

    Juru bicara Google menyatakan pengguna Android dilindungi oleh malware lewat fitur keamanan Google Play Protect. Apple tidak memberikan komentar.

    Juru bicara Kaspersky, Rosemarie Gonzales, menyatakan malware tersebut masih beredar di berbagai website dan toko aplikasi tidak resmi.

    (dem/dem)

  • Awas! Malware Baru di iOS Bisa Baca Konten di Layar Ponsel

    Awas! Malware Baru di iOS Bisa Baca Konten di Layar Ponsel

    Jakarta

    Serangan siber kini semakin canggih. Dalam sebuah perkembangan terbaru, para peneliti di Kaspersky telah menemukan malware baru di iOS yang dinamai SparkCat.

    Malware tersebut ditemukan pada aplikasi-aplikasi di App Store, yang bisa membaca konten screenshot atau tangkapan layanan yang bertujuan untuk mendapatkan informasi sensitif pengguna.

    Para peneliti mengindentifikasi SparkCat menggunakan Optical Character Recognition (OCR), untuk memindai tangkapan layar dalam upaya mencari informasi sensitif.

    Malware ini secara khusus berfokus pada pemulihan dompet kripto, yang memungkinkan penyerang mencuri Bitcoin dan aset digital lainnya, sebagaimana dilansir detikINET dari Gizchina, Sabtu (8/2/2025).

    Beberapa aplikasi yang terinfeksi malware SparkCat di antaranya ComeCome, WeTink, dan AnyGPT. Ketiga aplikasi tersebut berisikan modul berbahaya yang memanfaatkan plug-in ML Kit OCR Google untuk menganalisis gambar.

    Jika tangkapan layar yang terkait dengan dompet kripto terdeteksi, malware akan mengirimkan data ke server yang dikendalikan oleh penyerang.

    Setelah terinstal, aplikasi ini meminta untuk mengakses foto. Jika diizinkan, mereka memindai gambar untuk mencari teks penting, sehingga membahayakan pengguna.

    SparkCat dilaporkan telah aktif sejak Maret 2024, kini telah memperluas serangan berbasis Android dan PC, serupa yang ditemukan pada tahun 2023 ke iOS.

    Beberapa dari aplikasi ini masih ada di App Store, terutama menargetkan orang-orang di Eropa dan Asia. Walaupun mereka berfokus pada pencurian detail kripto, mereka juga dapat mengambil data pribadi lainnya, seperti kata sandi.

    Bahkan dengan pemeriksaan aplikasi yang ketat dari Apple, SparkCat berhasil lolos. Kaspersky mengatakan bahwa aplikasi-aplikasi itu terlihat normal karena permintaan izinnya terlihat tidak berbahaya, sehingga lebih sulit dikenali.

    Hal ini mengkhawatirkan, karena banyak pengguna iPhone yang mengira perangkat mereka aman dari virus. Agar tetap aman, Kaspersky menyarankan untuk tidak menyimpan tangkapan layar yang penting, seperti pemulihan kripto, di Perpustakaan Foto.

    iOS secara historis merupakan salah satu sistem operasi yang paling aman di lanskap seluler. Sejauh ini, Android cenderung menjadi target terbesar para peretas.

    Namun, keadaan mulai berubah karena para peretas mendapatkan cara yang lebih canggih untuk menyusup ke dalam ekosistem Apple.

    (jsn/hps)

  • 18 Aplikasi HP Android Kuras Rekening Seketika, Hapus Sekarang!

    18 Aplikasi HP Android Kuras Rekening Seketika, Hapus Sekarang!

    Jakarta, CNBC Indonesia – Aplikasi yang berisi malware beredar luas di HP Android dan iOS. Mereka menyusup di dalam toko aplikasi Google Play Store dan Apple App Store dan bisa menguras rekening penggunanya.

    Aplikasi tersebut mengandung kit pengembangan soft berbahaya (SDK) yang dirancang untuk mencuri frasa pemulihan dompet mata uang kripto menggunakan pengenalan karakter optik (OCR).

    Aksi atau kampanye ini dinamakan “SparkCat” yang diambil dari nama (“Spark”) salah satu komponen SDK berbahaya dalam aplikasi yang terinfeksi. Para pengembang kemungkinan tidak secara sadar ikut serta dalam operasi tersebut.

    Menurut Kaspersky, di Google Play saja, aplikasi yang terinfeksi telah diunduh lebih dari 242.000 kali. Sementara ini adalah kasus pertama yang diketahui tentang pencuri yang ditemukan di App Store.

    “Kami menemukan aplikasi Android dan iOS yang memiliki SDK/kerangka kerja berbahaya yang disematkan untuk mencuri frasa pemulihan dompet kripto, beberapa di antaranya tersedia di Google Play dan App Store,” jelas Kaspersky, dikutip dari Bleeping Computer, Jumat (7/2/2025).

    SDK berbahaya pada aplikasi Android yang terinfeksi menggunakan komponen Java berbahaya yang disebut “Spark”, yang menyamar sebagai modul analitik. Komponen ini menggunakan file konfigurasi terenkripsi yang disimpan di GitLab, yang menyediakan perintah dan pembaruan operasional.

    Pada platform iOS, mereka memiliki nama yang berbeda seperti “Gzip,” “googleappsdk,” atau “stat.”

    Selain itu, framework ini juga menggunakan modul jaringan berbasis Rust yang disebut “im_net_sys” untuk menangani komunikasi dengan server command and control (C2).

    Malware ini mencari gambar yang mengandung rahasia dengan menggunakan kata kunci tertentu dalam bahasa yang berbeda, yang berubah-ubah per wilayah seperti di Eropa, Asia, dll.

    Menurut Kaspersky, ada 18 aplikasi Android dan 10 aplikasi iOS yang terinfeksi, dan banyak di antaranya masih tersedia di masing-masing toko aplikasi.

    Salah satu aplikasi yang dilaporkan telah terinfeksi oleh Kaspersky adalah aplikasi Android ChatAi, yang telah diinstal lebih dari 50.000 kali. Aplikasi ini sudah tidak lagi tersedia di Google Play.

    (fab/fab)

  • Top 3 Tekno: ChatGPT Down hingga Cara Pakai Google Gemini 2.0 – Page 3

    Top 3 Tekno: ChatGPT Down hingga Cara Pakai Google Gemini 2.0 – Page 3

    Ancaman siber dalam bentuk malware atau software jahat yang digunakan oleh hacker kini semakin maju dan canggih. Dalam sebuah pengembangan terbaru, para peneliti di Kaspersky menemukan malware SparkCat yang menyasar iOS.

    Malware SparkCat ini ditemukan di aplikasi-aplikasi mencurigakan di iOS, yang mampu membaca konten screenshot di perangkat pengguna.

    Menurut para peneliti, malware ini menggunakan Optical Character Recognition (OCR) untuk memindai screenshot, guna mendapat informasi sensitif.

    Malware SparkCat ini menarget pemulihan dompet kripto, yang memungkinkan penyerang mencuri Bitcoin dan aset digital lainnya.

    Mengutip Gizchina, Kamis (6/2/2025), ada beberapa aplikasi jahat yang terjangkiti malware SparkCat. Mulai dari ComeCome, WeTink, hingga AnyGPT.

    Ketiga aplikasi ini mengandung sebuah modul jahat yang memanfaatkan plug-in OCR ML Kit milik Google untuk menganalisis gambar.

    Jika tangkapan layar yang terkait dengan dompet kripto terdeteksi, malware tersebut mengirim data ke server yang dikendalikan penyerang.

    SparkCat pun disebut sudah aktif sejak Maret 2024 dan kini meluas ke serangan berbasis Android dan PC, seperti yang ditemukan pada iOS dan iPhone di tahun 2023.

    Baca selengkapnya di sini 

  • Pengguna iPhone Waspada, Malware Ini Bisa Baca Konten di Layar Kamu – Page 3

    Pengguna iPhone Waspada, Malware Ini Bisa Baca Konten di Layar Kamu – Page 3

    Liputan6.com, Jakarta – Ancaman siber dalam bentuk malware atau software jahat yang digunakan oleh hacker kini semakin maju dan canggih. Dalam sebuah pengembangan terbaru, para peneliti di Kaspersky menemukan malware SparkCat yang menyasar iOS.

    Malware SparkCat ini ditemukan di aplikasi-aplikasi mencurigakan di iOS, yang mampu membaca konten screenshot di perangkat pengguna.

    Menurut para peneliti, malware ini menggunakan Optical Character Recognition (OCR) untuk memindai screenshot, guna mendapat informasi sensitif.

    Malware SparkCat ini menarget pemulihan dompet kripto, yang memungkinkan penyerang mencuri Bitcoin dan aset digital lainnya.

    Mengutip Gizchina, Kamis (6/2/2025), ada beberapa aplikasi jahat yang terjangkiti malware SparkCat. Mulai dari ComeCome, WeTink, hingga AnyGPT.

    Ketiga aplikasi ini mengandung sebuah modul jahat yang memanfaatkan plug-in OCR ML Kit milik Google untuk menganalisis gambar.

    Jika tangkapan layar yang terkait dengan dompet kripto terdeteksi, malware tersebut mengirim data ke server yang dikendalikan penyerang.

    SparkCat pun disebut sudah aktif sejak Maret 2024 dan kini meluas ke serangan berbasis Android dan PC, seperti yang ditemukan pada iOS dan iPhone di tahun 2023.

    Ransomware adalah jenis malware yang meminta tebusan untuk mengembalikan akses terenkripsi. Penyebaran dapat melalui email phishing, atau eksploitasi celah keamanan

  • Ancaman Drainer di Dark Web Meningkat, Ini 7 Tips Mengamankan Aset Kripto Anda

    Ancaman Drainer di Dark Web Meningkat, Ini 7 Tips Mengamankan Aset Kripto Anda

    JAKARTA – Kaspersky berhasil memblokir sebanyak 19.171.977 upaya serangan berbasis web di Indonesia selama tahun 2024, turun 34,85 persen dibandingkan tahun lalu dengan 29.426.930 deteksi. 

    Selain itu, Kaspersky juga mengamati lonjakan aktivitas “drainer”, alat berbahaya yang dirancang untuk mencuri aset kripto pengguna, seperti token atau NFT, di dark web pada tahun 2024. 

    Drainer baru muncul sepanjang tahun dan dipromosikan secara aktif di berbagai platform dark web. Secara umum, jumlah utas unik yang membahas drainer di dark web meningkat dari 55 pada tahun 2022 menjadi 129 pada tahun 2024. 

    Agar tetap terlindungi, Kaspersky menyarankan pengguna untuk melakukan hal berikut:

    Terus pantau dark web secara proaktif untuk mencari tanda-tanda aktivitas kejahatan dunia maya yang dapat mengancam aset digitalJangan mengunduh dan memasang aplikasi dari sumber yang tidak tepercayaJangan mengklik tautan apa pun dari sumber yang tidak dikenal atau iklan daring yang mencurigakanBuat kata sandi yang kuat dan unik, termasuk campuran huruf kecil dan huruf besar, angka, dan tanda baca, serta aktifkan autentikasi dua faktorSelalu memasang pembaruanAbaikan pesan yang meminta untuk menonaktifkan sistem keamanan untuk kantor atau solusi keamanan dunia mayaSelalu jalankan sistem dengan program anti-malware terbaru untuk membantu menyelesaikan sebagian besar masalah secara otomatis dan memberitahu Anda saat ada ancaman.

  • Nyaris 20 Juta Serangan Siber di RI Incar Aset Kripto pada 2024

    Nyaris 20 Juta Serangan Siber di RI Incar Aset Kripto pada 2024

    Bisnis.com, JAKARTA – Hampir 20 juta upaya serangan siber berbasis web terhadap aset kripto terdeteksi dan berhasil diblokir sepanjang 2024 di Indonesia. Angka ini turun 34,85% dibandingkan dengan tahun sebelumnya yang mencapai sekitar 29 juta serangan.

    General Manager untuk Asia Tenggara di Kaspersky Yeo Siang Tiong menyebut penurunan berasal dari beberapa faktor, termasuk peningkatan teknologi dan pencegahan, pergeseran taktik penyerang ke arah yang lebih canggih, peningkatan nilai target, serta kenaikan investasi keamanan siber.

    “Penjelasan komprehensif ini menunjukkan gambaran yang kompleks mengenai lanskap ancaman siber dan bukan sekadar penurunan keseluruhan aktivitas siber yang berbahaya,” kata Tiong dalam siaran pers, dikutip Bisnis, Senin (3/2/2025).

    Dia menyontohkan serangan yang menargetkan platform perdagangan kripto dengan kerugian sekitar Rp300 miliar di Indonesia. Tak hanya di sektor finansial, insiden ini juga berpotensi menimbulkan kerugian reputasi.

    Tantangan di depan pun berpotensi kian bervariasi. Tahun lalu, Kaspersky mengamati lonjakan aktivitas drainer di dark web yang dirancang untuk mencuri aset kripto seperti token atau NFT. Kendati tidak masif, jumlah utas unik yang membahas drainer di dark web meningkat dari 55 pada tahun 2022 menjadi 129 pada tahun 2024.

    Peningkatan intensitas kejahatan dunia maya ini beriringan dengan akseleratifnya adopsi aset digital alias kripto di Tanah Air. Kementerian Perdagangan (Kemendag) mencatat nilai transaksi aset kripto mencapai Rp650,61 triliun pada 2024. 

    Agar tetap terlindungi, Kaspersky menyarankan pengguna untuk melakukan sejumlah hal. Pertama, memantau rutin dark web secara proaktif untuk mencari tanda-tanda aktivitas kejahatan dunia maya yang dapat mengancam aset digital.

    Kedua, tidak mengunduh dan memasang aplikasi dari sumber yang tidak tepercaya. Ketiga, tidak mengeklik tautan apa pun dari sumber yang tidak dikenal atau iklan daring yang mencurigakan.

    Ketiga, membuat kata sandi yang kuat dan unik, termasuk campuran huruf kecil dan huruf besar, angka, dan tanda baca, serta aktifkan autentikasi dua faktor. Keempat, selalu memasang pembaruan.

    Kelima, abaikan pesan yang meminta untuk menonaktifkan sistem keamanan untuk kantor atau solusi keamanan dunia maya.

  • Kaspersky: 19 Juta Kasus Serangan Siber Terjadi di Indonesia Sepanjang 2024 – Page 3

    Kaspersky: 19 Juta Kasus Serangan Siber Terjadi di Indonesia Sepanjang 2024 – Page 3

    Baru-baru ini, tim Riset dan Analisis Global (GReAT) dari Kaspersky mendapati sebuah aksi atau kampanye berbahaya menggunakan strategi rekayasa sosial melalui undangan pernikahan palsu.

    Lewat kkampanye ini, secara cerdik pelaku kejahatan siber memikat korban agar mengunduh sebuah aplikasi berbahaya yang oleh tim Kaspersky beri nama “Tria Stealer”.

    Bagaimana Cara Kerja Malware Tria Stealer?

    Pelaku menyebarkan undangan melalui pesan teks, email, dan obrolan pribadi di aplikasi seperti WhatsApp dan Telegram, sebagaimana dikutip dari keterangannya, Sabtu (1/2/2025).

    Korban tertarik untuk melihat kartu undangan tersebut kemudian diarahkan untuk mengunduh berkas instalasi APK secara langsung, tanpa melalui toko aplikasi resmi seperti Google Play.

    Setelah aplikasi terpasang, malware Tria Stealer ini meminta izin akses ke data sensitif seperti pesan teks, log panggilan, dan aktivitas jaringan, dan mampu menjalankan perintah di latar belakang meskipun perangkat di-boot ulang.

  • Kaspersky Temukan Kampanye Tria Stealer dengan Kedok Undangan Pernikahan, Akan Beroperasi di Indonesia

    Kaspersky Temukan Kampanye Tria Stealer dengan Kedok Undangan Pernikahan, Akan Beroperasi di Indonesia

    JAKARTA – Tim Riset dan Analisis Global (Global Research and Analysis Team/GReAT) Kaspersky mendeteksi kampanye berbahaya baru yang menargetkan pengguna Android di Brunei dan Malaysia. 

    Kampanye ini menggunakan undangan pernikahan palsu untuk memikat korban agar memasang aplikasi berbahaya yang diberi label oleh Kaspersky sebagai Tria Stealer. 

    Setelah aplikasi terinstal, malware tersebut meminta izin yang memungkinkannya mengakses data, seperti membaca dan menerima pesan teks, memantau status ponsel, log panggilan, dan aktivitas jaringan, serta melakukan tindakan seperti menampilkan peringatan tingkat sistem, berjalan di latar belakang, dan memulai secara otomatis setelah perangkat di-boot ulang. 

    Aplikasi tersebut meniru aplikasi pengaturan sistem dengan ikon roda gigi (gear icon) untuk mengelabui korban agar berpikir bahwa permintaan dan aplikasi itu sendiri sah.

    Dengan penyadapan pesan SMS, penyerang juga memiliki kesempatan untuk memperoleh akses ke akun di berbagai aplikasi atau layanan (misalnya, perbankan online) dengan meminta kode masuk OTP dari layanan ini dan membacanya dalam pesan SMS yang disadap. 

    Pengguna juga diminta untuk memasukkan nomor telepon mereka, yang dikirimkan kepada penyerang beserta merek dan model perangkat. Semua data yang dicuri ditransfer ke penyerang melalui bot Telegram.

    Kaspersky memprediksi bahwa kemungkinan besar kampanye ini akan dioperasikan di Indonesia. Sehingga, seluruh orang perlu waspada dengan penipuan seperti ini. 

    “Investigasi kami menunjukkan bahwa pencuri ini kemungkinan dioperasikan oleh pelaku ancaman berbahasa Indonesia, karena kami menemukan artefak yang ditulis dalam bahasa Indonesia,” pungkas Fareed Radzi, Peneliti Keamanan di Kaspersky GReAT.

  • Hati-Hati! Undangan Pernikahan Palsu Jadi Pintu Masuk Malware Tria Stealer – Page 3

    Hati-Hati! Undangan Pernikahan Palsu Jadi Pintu Masuk Malware Tria Stealer – Page 3

    Asisten AI terbaru asal Tiongkok, DeepSeek, baru-baru ini mencuri perhatian karena dianggap sebagai saingan berat ChatGPT hingga Gemini.

    Namun, kabar terbaru yang mengungkap kalau DeepSeek diduga mengalami serangan siber patut jadi perhatian.

    Meski DeepSeek belum memberi rincian tentang sifat insiden yang dihadapinya, pengguna perlu memahami, penjahat siber akan terus berupaya mengeksploitasi DeepSeek untuk tujuan berbahaya. Demikian menurut Kaspersky, dalam keterangan yang dikutip Kamis, (30/1/2025).

    Kaspersky melihat ada tren kejahatan siber serupa dengan model AI lainnya. Model-model AI ini dimanfaatkan untuk pembuatan email phishing, terjemahkan teks, membuat skrip, hingga menghasilkan konten penipuan yang lebih meyakinkan. Bahkan, AI juga dipakai untuk menyebarkan penipuan dan aplikasi berbahaya.

    Dalam kasus chatbot AI DeepSeek, sifatnya yang open source seolah jadi pedang bermata dua. Meski kerangka open source mendorong transparansi, kolaborasi, dan inovasi, kerangka ini juga menimbulkan risiko keamanan dan etika signifikan.

    Ketika menggunakan alat open source, pengguna tidak selalu bisa meyakini bagaimana data mereka ditangani, terutama jika orang lain telah menyebarkannya.