Senin, 15 September 2025 | 2 min read | Andhika R
Awas! Serangan Malware Ponsel Melonjak, Jutaan Perangkat Jadi Sasaran
Gelombang masif serangan malware seluler dilaporkan terjadi selama kuartal kedua tahun 2025. Para peneliti keamanan siber mendeteksi hampir 143.000 paket instalasi berbahaya yang menargetkan perangkat Android dan iOS, menandakan lonjakan signifikan dalam ancaman siber yang menyerang perangkat seluler.
Lonjakan ini memengaruhi jutaan pengguna di seluruh dunia melalui vektor serangan canggih yang dirancang untuk mencuri data sensitif, mengkompromikan informasi finansial, dan membangun backdoor persisten pada perangkat yang terinfeksi.
Lanskap malware pada kuartal kedua 2025 menunjukkan keragaman yang luar biasa, baik dari segi metodologi serangan maupun demografi target.
- Trojans Perbankan muncul sebagai ancaman paling dominan, menyumbang 42.220 paket berbahaya.
- Sementara itu, Trojan ransomware seluler juga berkontribusi dengan 695 paket tambahan.
Serangan ini sebagian besar memanfaatkan taktik rekayasa sosial (social engineering), toko aplikasi palsu, dan aplikasi sah yang telah disusupi untuk menyusup ke perangkat pengguna. Para penjahat siber menunjukkan kecanggihan yang meningkat dalam memotong mekanisme keamanan modern. Menurut data Kaspersky Security Network, ada 10,71 juta serangan yang berhasil diblokir, mencakup malware, adware, dan perangkat lunak seluler yang tidak diinginkan.
Salah satu penemuan paling menonjol adalah malware SparkKitty, sebuah ancaman canggih yang menargetkan Android dan iOS dengan kemampuan mencuri gambar. Aplikasi berbahaya ini secara khusus mencari kode pemulihan dompet mata uang kripto yang disimpan sebagai tangkapan layar di galeri perangkat, menjadi ancaman langsung bagi aset digital pengguna.
Kecanggihan teknis malware seluler di kuartal kedua 2025 telah mencapai tingkat yang belum pernah terjadi sebelumnya. Contohnya, Trojan-Spy.AndroidOS.OtpSteal.a menyamar sebagai klien VPN, namun secara diam-diam menggunakan layanan Notification Listener untuk mencegat kode one-time password (OTP) dari aplikasi pesan dan media sosial.
Pendekatan ini memungkinkan peretas memotong mekanisme autentikasi dua faktor (two-factor authentication) dengan secara otomatis meneruskan kode OTP yang dicegat ke saluran Telegram melalui bot otomatis.
Mekanisme persisten malware ini melibatkan integrasi sistem yang mendalam. Sampel seperti Trojan-DDoS.AndroidOS.Agent.a menanamkan Software Development Kits (SDK) berbahaya langsung ke dalam aplikasi, memungkinkan pembuatan botnet DDoS dari perangkat seluler yang dikompromikan. Teknik integrasi ini memungkinkan konfigurasi parameter serangan secara dinamis, memberikan peretas kemampuan komando dan kontrol yang fleksibel.
Dengan semakin canggihnya ancaman siber di perangkat seluler, sangat penting bagi setiap pengguna untuk selalu waspada dan mengambil langkah-langkah keamanan proaktif.

Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Autentikasi Dua Faktor, Keamanan Akun, Keamanan Siber, Aplikasi Autentikator, Proteksi Data
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.