Tekno / Internet
Senin, 08 September 2025 | 13:00 WIB
Ilustrasi HP Android. [Unsplash/Andrey Matveev]
Baca 10 detik
  • Serangan malware Android meningkat tajam di paruh pertama 2025
  • Ancaman meliputi trojan perbankan, aplikasi palsu, hingga malware bawaan
  • Verifikasi pengembang belum cukup, pengguna perlu waspada dan update sistem
[batas-kesimpulan]

Suara.com - Menurut data Kaspersky terbaru, terdapat 29 persen lebih banyak serangan terhadap pengguna HP Android pada paruh pertama (semester I) tahun 2025, dibandingkan dengan paruh pertama tahun 2024.

Angka itu juga tercatat 48 persen lebih banyak jika dibandingkan dengan paruh kedua tahun 2024.

Pada tahun 2025, Kaspersky mendeteksi ancaman seluler terkemuka seperti SparkCat, SparkKitty dan Triada.

Tapi terdapat pula ancaman aktif lainnya, termasuk aplikasi dengan konten dewasa yang dapat meluncurkan serangan DDoS hingga aplikasi VPN yang mencegat kode masuk yang dikirim melalui pesan teks.

Pada kuartal kedua tahun 2025, penyerang menanamkan fungsionalitas untuk serangan DDoS yang dikonfigurasi secara dinamis ke dalam aplikasi untuk melihat konten dewasa.

Trojan ini memungkinkan pengiriman data spesifik dari perangkat yang terinfeksi kepada penyerang pada interval waktu tertentu.

Kaspersky juga baru-baru ini mendeteksi klien VPN palsu yang membajak berbagai akun pengguna, mulai dari alih-alih menyediakan fungsionalitas yang dideklarasikan, VPN tersebut mencegat kode sandi sekali pakai dari berbagai aplikasi perpesanan dan jejaring sosial dengan memantau notifikasi dan engirimkannya kepada penyerang melalui bot Telegram.

Aplikasi berbahaya terpopuler

Aplikasi berbahaya yang paling sering ditemui pengguna ponsel adalah aplikasi penipuan Fakemoney, trojan perbankan, dan malware bawaan.

Baca Juga: Terungkap Trojan Efimer Targetkan Organisasi Melalui Email Phishing

Aplikasi penipuan Fakemoney di ponsel pintar adalah aplikasi penipuan yang mengelabui pengguna agar percaya bahwa mereka dapat memperoleh uang atau hadiah nyata melalui tugas, permainan, atau investasi, tetapi kemudian mencuri informasi pribadi, uang, atau tidak memberikan pembayaran yang sebenarnya.

Trojan bawaan seperti Triada dan Dwphon juga sering terdeteksi. Ini adalah contoh perangkat lunak berbahaya yang tertanam dalam firmware perangkat Android selama proses produksi.

Trojan ini memungkinkan pencurian data, tindakan ilegal, dan tetap ada bahkan setelah pengaturan ulang pabrik.

Trojan mobile banking

Jumlah Trojan mobile banking yang terdeteksi pada paruh pertama (H1) tahun 2025 hampir empat kali lipat lebih banyak daripada paruh pertama (H1) tahun 2024 dan lebih dari dua kali lipat lebih
banyak daripada paruh kedua (H2) tahun 2024.

Spesifikasi regional:

  • Di Turki, Kaspersky mendeteksi aktivitas trojan Coper. Coper dirancang untuk mencuri informasi keuangan dan pribadi yang sensitif, seringkali disamarkan sebagai aplikasi resmi seperti perangkat lunak perbankan atau utilitas.
  • Di India, sebuah trojan dropper terdeteksi dirancang untuk mengirimkan malware keuangan atau pencuri data, seringkali disamarkan sebagai aplikasi hadiah atau loyalitas (loyalty app) yang sah. Aplikasi pencarian kerja palsu Fakeapp.hy dan Piom.bkzj menargetkan Uzbekistan, mengumpulkan data pribadi pengguna.
  • Di Brasil, trojan dropper baru bernama Pylcasa aktif. Mereka menyusup ke Google Play, menyamar sebagai aplikasi sederhana seperti kalkulator, tetapi setelah diluncurkan, mereka meluncurkan URL yang disediakan oleh penyerang. URL tersebut dapat mengarahkan pengguna ke situs kasino ilegal atau halaman phishing.

“Paruh pertama tahun 2025 menunjukkan lonjakan serangan malware Android dibandingkan tahun 2024," kata Anton Kivva, Pimpinan Tim Analis Malware di Kaspersky, dalam keterangan resminya, Senin (8/9/2025).

Ilustrasi serangan virus Trojan. [Shutterstock]

Menurutnya, terdapat berbagai vektor serangan, dan aplikasi sideloading dari toko aplikasi luar adalah salah satunya.

Dia menambahkan, inisiatif Google baru-baru ini untuk memverifikasi pengembang, bahkan untuk aplikasi sideloading, merupakan upaya untuk melawan penyebaran malware melalui berkas APK di luar tokoaplikasi resmi.

Namun, kata Anton Kivva, langkah ini bukanlah solusi instan. Malware terus menyusup bahkan ke Google Play Store, tempat verifikasi pengembang telah lama berlaku. Malware juga menyusup ke App Store Apple.

"Penyerang kemungkinan akan menemukan cara untuk melewati verifikasi, yang menggarisbawahi pentingnya untuk menggabungkan solusi keamanan yang kuat, sumber aplikasi yang cermat, dan pembaruan OS secara berkala agar tetap terdepan dalam menghadapi ancaman yang terus berkembang,” pungkasnya.

Load More