Malware Android ini mencuri kode faktor ganda dari Google Authenticator

Lebih tua 28 Februari 2020 jam 10:50 pagi

Varian Cerberus dari malware Android banking membajak pengaturan aksesibilitas untuk mencuri kode otentikasi dua faktor, satu kali langsung dari Google Authenticator. Peneliti Threatfabric menyimpulkan bahwa fitur ini bertujuan untuk memecah keamanan 2FA dari platform yang menggunakannya. Para peneliti khawatir tentang penyebarannya, yang akan membahayakan keamanan metode otentikasi ganda yang hingga kini dianggap lebih aman daripada menerima kode OTP melalui SMS.

Beberapa layar otentikasi ketika terhubung ke Facebook pada mac / Kredit: Phonandroid

Peneliti Threatfabric melaporkan mendeteksi varian baru malware Android banking yang disebut Cerberus. Malware ini pertama kali terdeteksi pada Juni 2019 di sebuah forum di mana layanan penyewaan ditawarkan. Malware ini dapat, antara lain, bertindak sebagai keylogger, mengumpulkan dan meneruskan SMS, mengumpulkan segala sesuatu di perangkat, data Anda, kontak yang disimpan, daftar panggilan, menggunakan ponsel cerdas Anda untuk melakukan panggilan, mengontrol ponsel cerdas dari jarak jauh (termasuk menginstal aplikasi) dan berbagai subrutin yang bertujuan untuk melindungi Cerberus dan menyembunyikan aktivitas jahatnya.

Kemudian para peneliti memperhatikan konstruksi modular program. Namun, tampaknya Cerberus mendapat manfaat dari modul baru yang sangat berbahaya. Ini untuk mencuri kode otentikasi dua faktor yang dihasilkan oleh Google Authenticator. Trojan sekarang juga dapat mencuri kode 2FA yang dihasilkan oleh aplikasi Google Authenticator, dengan menyalahgunakan hak aksesibilitas. Ketika aplikasi dimulai, Trojan bisa mendapatkan konten dari antarmuka dan mengirimkannya ke server (peretas, catatan editor). Sekali lagi, kita dapat menyimpulkan bahwa fitur ini digunakan untuk memotong layanan otentikasi yang didasarkan pada kode OTP, "Threatfabric menjelaskan.

Untuk saat ini, untungnya, penggunaannya tidak meluas. Threatfabric juga mencatat bahwa manajer Cerberus belum mengumumkan modul ini di forum mereka. Sarankan agar mereka mencoba vektor serangan ini. Ancaman baru terhadap otentikasi dua faktor ini tidak dapat dianggap enteng. Bahkan, otentikasi multi-faktor dianjurkan untuk meningkatkan keamanan data Anda. Namun, tidak semua metode otentikasi dua faktor adalah sama. Autentikasi kode satu kali (OTP) yang diterima melalui SMS sudah dianggap sebagai risiko peretasan dengan teknik pertukaran SIM.

Baca Juga: Otentikasi Multi-Faktor: Microsoft Mengatakan Itu 99,9% Efektif Terhadap Peretas

Metode ini terdiri dari menyamar sebagai pemilik saluran dan meminta operator untuk mengirim salinan SIM yang penyerang dapat menerima kode. Oleh karena itu, yang terbaik untuk menghasilkan kode-kode ini melalui aplikasi fisik atau kunci: pembuatan kode melalui Google Authenticator tidak diragukan lagi metode yang paling populer saat ini, yang merupakan sesuatu yang perlu dipertimbangkan.

Sumber: Otoritas Android


Pos terkait

Back to top button