HarusTahu.info - Identitas pelaku penipuan yang menyebarkan aplikasi malware apk dengan berkedok sebagai kurir jasa ekspedisi melalui whatsapp mulai terbongkar.
Pelaku Penyebar Malware Lihat Foto Paket APK
Diketahui beberapa pekan terakhir jagat maya digemparkan dengan tersebarnya motif penipuan yang tersebar melalui whatsapp, di mana pelaku berpura-pura menjadi seorang kurir jasa ekspedisi yang hendak mengirimkan paket. Baca: Penipuan Mengatasnamakan Kurir Ekspedisi Sebar Malware dan Curi Data Mobile Banking
Dalam pesan whatsapp yang dikirimkan pelaku juga melampirkan sebuah file dengan nama "Lihat Foto Paket" berformat APK (installer) yang diketahui file tersebut adalah sebuah malware yang dapat menyadap pesan SMS dari hp korban. Selain nama itu juga ada aplikasi serupa yang bernama "“Cek Resi J&T .apk" tentu saja aplikasi tersebut adalah sama dan pembuatnya juga orang yang sama.
Korban yang tidak mengetahui dan tanpa sengaja melakukan instalasi file apk tersebut maka secara otomatis smartphone korban telah di sadap dengan sistem kerja, setiap ada pesan sms yang masuk ke hp korban akan langsung di forward ke server pelaku.
Identitas Pelaku Penyebar Malware Lihat Foto Paket APK
Seorang pentest security nikko enggaliano telah melakukan reverse sistem pada paket installer APK Lihat Foto Paket yang disebar pelaku.
Dalam artikel yang ditulis secara detail pada situsnya https://nikkoenggaliano.my.id/ nikko telah membongkar paket APK tersebut untuk mengetahui apa saja yang ada di dalamnya. Tentunya, dia juga ingin melihat bagaimana alur kerja dari aplikasi Lihat Foto Paket APK tersebut.
Alhasil, Nikko telah menemukan sebuah alur kerja dari sistem yang ada di dalamnya. Yaitu, setiap korban melakukan instalasi aplikasi tersebut dan membukanya maka akan langsung muncul tampilan dari situs resmi jet.co.id.
Hal ini hanya untuk mengecoh korban, padahal sebenarnya di background aplikasi tersebut telah berjalan melakukan penyadapan semua SMS yang masuk.
Setiap ada pesan sms yang masuk, aplikasi tersebut akan mengirimkan data sms langsung ke server pelaku yang diketahui beralamat di randiramli.com, tentu saja hal tersebut dimanfaatkan pelaku untuk mengambil alih kode OTP korban dan mencuri informasi sensitif seperti akses mobile banking.
Footage Puzzle Raksasa di PMB Universitas Negeri Malang Bikin Trending #UniversitasNegeriMalang
Berikut identitas lengkapnya, berdasarkan data whois domain randiramli.com:
Nama Pelaku : Randi Ramli / rndytech
Tanggal Lahir : 30 Januari 2004
Alamat : tanrongisiwa, Makassar, Indonesia
Nomor Telp : 082347552958
Email : [email protected]
Situs (di dalam paket APK) : randiramli.com
Jika anda menjadi korban dari malware tersebut, silahkan melakukan pelaporan kepada pihak berwajib untuk dilakukan pemrosesan secara hukum. Tetap berhati-hati dan jangan pernah melakukan install aplikasi selain dari playstore atau app store.
Bisa saja malware menyebar melalui aplikasi yang anda install di smartphone.
Komentar (0)