ilustrasi hacker (freepik.com/ freepik)
Brokewell, menurut ThreatFabric, menerapkan dua taktik umum yang populer dengan malware pembobolan perbankan seluler.
Pertama, ia menggunakan 'serangan overlay', yang menciptakan layar palsu pada aplikasi perbankan yang ditargetkan, untuk mencuri kredensial login saat pengguna sebenarnya mengetiknya sendiri.
Selanjutnya, Brokewell mencuri 'cookie sesi' yang digunakan oleh aplikasi perbankan, sehingga peretas nantinya dapat melewati langkah-langkah keamanan seperti otentikasi dua faktor.
Cookie sesi adalah cookie sementara yang dihapus dari perangkat setelah pengguna menutup browser.
Dengan mencurinya, peretas dapat memasukkannya ke dalam sesi web baru dan pada dasarnya menyamar sebagai pengguna asli tanpa harus membuktikan identitas mereka.
Setelah mencuri kredensial, para pelaku dapat memulai serangan pengambilalihan perangkat menggunakan kemampuan kendali jarak jauh.
“Malware melakukan streaming layar dan memberi aktor atau hacker serangkaian tindakan yang dapat dijalankan pada perangkat yang dikontrol, seperti sentuhan, gesekan, dan klik pada elemen tertentu,” kata peneliti.
Semua alat peretasan baru Brokewell yang canggih akan meningkatkan kemungkinan peretas lain menggunakan kemampuannya untuk melewati langkah-langkah keamanan yang saat ini ada di perangkat Android yang menjalankan Android 13 atau lebih tinggi.
"Selama penelitian kami, kami menemukan dropper lain (malware yang membuka gerbang muatan malware di masa depan) yang melewati batasan Android 13 ke atas,” kata para peneliti.
ThreatFabric mengatakan bahwa mereka dapat melacak beberapa server yang digunakan oleh hibrida malware/spyware, titik perintah dan kontrol (C2) untuk mengelola perangkat korbannya yang terinfeksi.