⚠️ Hati-Hati! Ada Malware Android yang Bisa Curi Data Lewat NFC

By Bidang Persandian dan Keamanan Informasi in Peringatan Keamanan

Peringatan Keamanan
Sejak April 2024, para peneliti keamanan menemukan jenis malware baru (program jahat) di ponsel Android yang bisa mencuri data kartu dan akun bank lewat fitur NFC (Near Field Communication) — fitur yang biasa dipakai buat pembayaran tanpa kartu fisik, alias tap-to-pay.

Awalnya cuma muncul di beberapa kasus, tapi sekarang sudah ditemukan lebih dari 760 aplikasi berbahaya yang tersebar di banyak negara, termasuk Rusia, Polandia, dan Brasil.

Apa yang Sebenarnya Terjadi?
Para penjahat membuat aplikasi palsu yang mirip banget dengan aplikasi bank atau instansi pemerintah.
Begitu orang terkecoh dan menginstalnya, aplikasi itu akan minta izin buat jadi metode pembayaran NFC utama di ponsel.

Masalahnya, kalau izin itu dikasih, aplikasi jahat bisa menyadap data kartu dan transaksi NFC setiap kali pengguna melakukan pembayaran. Data seperti nomor kartu, tanggal kedaluwarsa, dan kode chip bisa langsung dikirim ke si penjahat lewat server pribadi atau grup Telegram mereka.

Teknologi yang Disalahgunakan (Penjelasan Singkat)
  • NFC (Near Field Communication): teknologi buat menghubungkan dua perangkat dengan jarak sangat dekat (biasanya <10 cm), misalnya saat tap kartu di mesin kasir.
  • HCE (Host Card Emulation): fitur di Android yang membuat ponsel bisa “meniru” kartu pembayaran tanpa kartu fisik.
  • EMV: standar data pada kartu chip yang menyimpan informasi penting transaksi.

Penjahat menggabungkan tiga hal itu buat menangkap dan mencuri data pembayaran secara diam-diam.

Cara Kerjanya Langkah demi Langkah
  1. Penyamaran: aplikasi dibuat seolah-olah dari bank atau pemerintah.
  2. Minta izin jadi metode pembayaran utama: setelah diinstal, aplikasi akan minta jadi “pembayaran default”.
  3.  Menyadap transaksi: ketika kamu melakukan tap-to-pay, data kartu langsung dibaca dan disimpan.
  4. Kirim data ke penyerang: semua informasi kartu dikirim ke server atau grup Telegram milik penjahat.

Tim keamanan dari Zimperium menemukan jaringan besar di balik ini: lebih dari 70 server, puluhan bot Telegram, dan belasan bank atau lembaga yang dipalsukan.

Dua Jenis Malware yang Ditemukan
  1. Tipe “Scanner” : Cuma mengumpulkan data kartu, lalu dipakai untuk belanja di toko atau mesin kasir (POS).
  2. Tipe “Langsung Kirim” : Begitu dapat data, langsung dikirim otomatis ke penjahat lewat Telegram atau server khusus.

Beberapa varian juga bisa menerima perintah langsung dari penyerang untuk mengambil PIN, mengubah data, bahkan memantau transaksi real-time.

Kenapa Ini Berbahaya?
Karena yang dicuri bukan cuma nomor kartu, tapi seluruh data pembayaran, akibatnya bisa:

  • uang di rekening tiba-tiba berkurang,
  • akun bank diretas,
  • atau data dijual di pasar gelap online.

Yang bikin parah, aplikasi ini terlihat seperti aplikasi resmi, jadi banyak korban tidak sadar sudah dibobol sampai muncul transaksi mencurigakan.

Cara Melindungi Diri
  • Unduh aplikasi hanya dari Google Play dan pastikan penerbitnya benar.
  • Tapi tetap waspada — kadang aplikasi jahat bisa lolos ke Play Store juga.
  •  Jangan beri izin jadi metode pembayaran NFC default kalau kamu tidak paham tujuannya.
  •  Cek ulasan dan reputasi aplikasi sebelum instal, terutama yang mengaku dari bank.
  •  Aktifkan 2FA (verifikasi dua langkah) di aplikasi bank.
  • Rutin cek mutasi rekening, supaya transaksi mencurigakan bisa cepat diketahui.
  •  Selalu update sistem dan aplikasi Android-mu biar celah keamanan tertutup.
  • Kalau ada aplikasi yang minta izin aneh, hapus segera atau hubungi bank.

Kesimpulan
Teknologi seperti NFC memang bikin hidup lebih mudah, tapi juga bisa jadi pintu masuk bagi penjahat siber kalau tidak hati-hati. Jadi, biasakan untuk teliti sebelum instal aplikasi, periksa izin yang diminta, dan pantau rekening secara rutin.

Kalau kamu menemukan aplikasi mencurigakan yang mengaku dari bank atau pemerintah, laporkan segera ke pihak berwenang atau ke bank biar bisa ditindak sebelum makin banyak korban.


sumber : BSSN

Back to Posts