Security

Malware Perbankan TrickMo ‘Pindah’ ke Blockchain TON: Makin Sulit Dilacak dan Ditumbangkan

Laporan terbaru dari ThreatFabric mengungkap evolusi berbahaya dari malware perbankan Android kawakan, TrickMo. Varian terbaru yang dilacak sebagai ‘Trickmo.C’ kini menggunakan protokol The Open Network (TON) untuk komunikasi Command-and-Control (C2), membuatnya jauh lebih licin dan sulit dideteksi oleh sistem keamanan tradisional.

Malware ini telah aktif sejak Januari 2026 dan menargetkan pengguna di Prancis, Italia, dan Austria, terutama mereka yang menggunakan aplikasi perbankan dan dompet kripto.


Mengapa Penggunaan TON Sangat Berbahaya?

TON adalah jaringan peer-to-peer terdesentralisasi (awalnya dikembangkan oleh tim Telegram) yang memungkinkan komunikasi melalui jaringan overlay terenkripsi.

  • Alamat .ADNL: Alamat ini tidak menggunakan sistem DNS publik, melainkan identitas terenkripsi di dalam jaringan TON.
  • Anti-Takedown: Karena tidak bergantung pada DNS tradisional atau IP server yang terekspos publik, otoritas keamanan tidak bisa sekadar memblokir domain untuk mematikan operasinya.
  • Kamuflase Trafik: Trafik malware ini terlihat identik dengan aplikasi sah lainnya yang menggunakan TON, sehingga sistem deteksi di pinggiran jaringan (network edge) tidak bisa membedakannya.

Modus Operandi: Menyamar Jadi TikTok

TrickMo menyebar melalui kampanye yang menyamar sebagai aplikasi populer untuk memancing korban:

  • TikTok (Versi palsu)
  • Aplikasi Streaming Video

Setelah terinstal, malware ini akan meminta izin aksesibilitas yang luas untuk menguasai perangkat secara penuh.


Fitur & Perintah Baru: Lebih dari Sekadar Pencuri Password

TrickMo adalah malware modular dua tahap. Tahap pertama (loader) memastikan persistensi, sementara tahap kedua (modul runtime) menjalankan fungsi serangan. Selain fitur standar seperti keylogging dan screen recording, varian ‘Trickmo.C’ menambahkan kemampuan teknis yang biasanya ditemukan pada alat peretasan profesional:

Perintah BaruFungsi Utama
SSH TunnelingMembuat jalur enkripsi aman untuk kontrol jarak jauh.
Port ForwardingMembelokkan trafik jaringan dari/ke perangkat korban.
SOCKS5 ProxyMengubah ponsel korban menjadi server proxy untuk menyembunyikan aktivitas peretas.
curl / tracerouteAlat diagnostik jaringan untuk memetakan infrastruktur korban.

Catatan Peneliti: TrickMo juga ditemukan meminta izin NFC secara ekstensif. Meskipun fitur pencurian data via NFC belum aktif, ini menunjukkan bahwa pengembangnya sedang mempersiapkan fitur untuk menguras saldo kartu pembayaran tanpa kontak di masa depan.


Langkah Pencegahan untuk Pengguna Android

Mengingat kemampuannya yang bisa membajak layar secara live dan memfilter notifikasi OTP (One-Time Password), perlindungan terbaik adalah pencegahan di pintu masuk:

  1. Hanya Google Play: Jangan pernah menginstal aplikasi (APK) dari luar Play Store, terutama yang ditawarkan melalui iklan atau situs tidak dikenal.
  2. Aktifkan Play Protect: Pastikan fitur keamanan bawaan Google ini selalu aktif untuk memindai aplikasi berbahaya.
  3. Cek Izin Aplikasi: Curigalah jika aplikasi sederhana (seperti pemutar video) meminta izin aksesibilitas atau kontrol notifikasi.
  4. Hapus Aplikasi Tidak Terpakai: Semakin sedikit aplikasi, semakin kecil celah serangan (attack surface) pada ponsel Anda.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button