Pengguna cryptocurrency semakin mengandalkan smartphone untuk mengelola aset digital mereka – mulai dari dompet seluler hingga aplikasi trading. Sayangnya, penjahat siber telah menyadari hal ini. Sebuah [gelombang malware seluler menargetkan penggemar kripto melalui aplikasi jahat dan penipuan di Android dan iOS.
Dalam artikel ini, kami akan menjelaskan ancaman yang paling umum dan terbaru – malware clipper, skema “drainer-as-a-service,” infostealer spyware, aplikasi dompet palsu, dan lainnya – dengan bahasa sederhana. Kami akan menjelaskan cara kerja setiap jenis, siapa yang paling berisiko, dan (yang terpenting) bagaimana Anda dapat melindungi tabungan kripto Anda.
Malware Clipper: Mengambil Alih Transaksi Kripto Anda
Salah satu ancaman paling licik adalah malware clipper – perangkat lunak berbahaya yang mengambil alih clipboard Anda untuk mencuri kripto. Saat Anda menyalin alamat dompet kripto (serangkaian panjang huruf/angka) dan menempelkannya untuk mengirim dana, clipper diam-diam menukarnya dengan alamat penyerang. Jika Anda tidak menyadari perubahan tersebut, Anda tanpa sadar mengirim Bitcoin, Ether, atau koin lainnya langsung ke pencuri. Malware ini pada dasarnya “mengganti” dan mengubah data di clipboard perangkat Anda – karenanya namanya.
Cara Kerjanya: Clippers biasanya berjalan di latar belakang di ponsel atau PC Anda, memonitor apa pun yang terlihat seperti alamat kripto. Begitu Anda menyalinnya, malware menggantinya dengan alamat mirip milik penyerang. Pertukaran ini mudah terlewatkan – alamat kripto panjang dan rumit, dan kebanyakan orang tidak mengingatnya. Transaksi berlangsung normal, tetapi uang masuk ke dompet penjahat. Begitu korban menyadari ada yang salah, kripto sudah hilang (dan transaksi kripto tidak dapat dibalik).
Cara Clippers Menginfeksi Ponsel: Malware ini sering menyebar melalui aplikasi dan unduhan tidak resmi. Binance (pertukaran kripto besar) memperingatkan pada 2024 bahwa malware clipper didistribusikan melalui aplikasi seluler dan plugin browser yang mencurigakan, terutama di Android. Pengguna yang mencari aplikasi dompet atau alat kripto dalam bahasa lokal mereka, atau yang tidak bisa menggunakan toko aplikasi resmi karena batasan wilayah, kadang-kadang mengunduh aplikasi dari situs pihak ketiga – cara umum clippers masuk. (Pengguna iPhone/iOS lebih jarang terkena clippers karena ekosistem aplikasi Apple yang lebih ketat, tetapi mereka tidak sepenuhnya kebal.) Dalam satu kasus terbaru, ponsel Android murah dari produsen Tiongkok tertentu dilengkapi dengan aplikasi WhatsApp dan Telegram yang telah diberi trojan yang mengandung malware clipper. Serangan rantai pasokan ini berarti ponsel terinfeksi langsung dari kotaknya – malware dalam aplikasi WhatsApp/Telegram palsu tersebut mencari alamat kripto dalam pesan obrolan dan menggantinya dengan alamat penyerang.
Dampak Dunia Nyata: Pembajakan clipboard telah ada selama bertahun-tahun (versi awal menargetkan nomor rekening bank), tetapi meledak dengan kenaikan kripto. Dalam satu kampanye, lebih dari 15.000 pengguna di 52 negara terkena clipper yang tersembunyi dalam unduhan Tor Browser palsu, menghasilkan setidaknya $400,000 yang dicuri hanya dalam beberapa bulan. Peneliti keamanan mencatat bahwa malware clipper dapat sangat berbahaya karena seringkali beroperasi dengan diam-diam tanpa gejala yang jelas – tidak perlu berkomunikasi dengan server atau menampilkan popup untuk melakukan pekerjaan kotornya. Ini dapat duduk diam di perangkat selama berbulan-bulan hingga pengguna akhirnya menyalin alamat kripto.
Siapa yang Berisiko: Siapa pun yang mengirim kripto dari perangkat yang terinfeksi berisiko, tetapi clippers terutama mengincar pengguna yang menginstal aplikasi dari sumber tidak resmi. Wilayah di mana akses ke toko aplikasi resmi atau aplikasi kripto sah dibatasi (yang mendorong penggunaan klon atau mod) telah mengalami tingkat infeksi lebih tinggi. Misalnya, lonjakan insiden clipper diamati secara global pada akhir Agustus 2024, menyebabkan “kerugian finansial signifikan” bagi pengguna yang tidak menyadari alamat penarikan mereka dimanipulasi.
Cara Tetap Aman dari Clippers: Pertahanan terbaik adalah waspada dan verifikasi. Selalu periksa kembali alamat dompet yang Anda tempel sebelum mengonfirmasi transaksi – pastikan beberapa karakter pertama dan terakhir cocok dengan alamat yang Anda maksudkan untuk digunakan. Jika memungkinkan, pindai kode QR dari alamat tersebut atau gunakan fitur berbagi aplikasi dompet Anda daripada menyalin dan menempelkan teks. Hanya instal aplikasi dompet dan plugin kripto dari sumber tepercaya, resmi (Google Play, Apple App Store, atau situs web resmi proyek). Hindari mengunduh file APK dari situs acak atau mengklik pop-up aneh yang meminta Anda untuk menginstal “pembaruan.” Menggunakan aplikasi keamanan seluler yang terkemuka juga dapat membantu menangkap varian clipper yang dikenal.
“Drainer-as-a-Service”: Situs Phishing yang Menguras Dompet Anda
Tidak semua peretasan kripto memerlukan kode jahat di ponsel Anda – terkadang ancamannya adalah situs palsu atau aplikasi yang menipu Anda untuk menyerahkan dana Anda. Penipuan yang disebut penguras kripto pada dasarnya adalah penipuan phishing yang disesuaikan untuk dompet kripto. Serangan “drainer” tipikal memancing Anda ke situs web atau aplikasi yang menyamar sebagai layanan kripto yang sah – misalnya, versi palsu dari bursa, dompet, atau pasar NFT yang populer. Kemudian meminta Anda untuk menghubungkan dompet Anda atau memasukkan kunci pribadi/frasa benih Anda. Jika Anda terjebak, penyerang dengan cepat menguras semua kripto dari dompet Anda (karena itu namanya).
Baru-baru ini, operasi ini menjadi sangat terorganisir sehingga penjahat siber menawarkan “Drainer-as-a-Service” (DaaS) – toolkit jahat siap pakai yang dapat disewa dan diterapkan oleh siapa pun. Satu kampanye besar pada 2023, yang disebut Inferno Drainer, menipu lebih dari 100 platform kripto sah (dari Coinbase hingga WalletConnect) menggunakan lebih dari 16,000 domain phishing. Selama setahun, ini menyedot lebih dari $80 juta dari sekitar 137,000 korban di seluruh dunia. Kelompok di belakang Inferno Drainer pada dasarnya menjalankannya sebagai bisnis, menyediakan templat situs web palsu dan skrip kepada penipu lain dengan imbalan bagian dari dana yang dicuri. Model drainer-as-a-service ini sangat menurunkan batasan bagi calon penjahat – menurut satu laporan, penjahat dapat menyewa toolkit penguras kripto hanya dengan 100–300 USDT (sekitar beberapa ratus dolar). Ini adalah investasi murah mengingat penipuan yang berhasil dapat mencuri ribuan dari setiap korban.
Cara Kerjanya: Penipuan penguras kripto biasanya dimulai dengan rekayasa sosial. Penyerang menyebarkan tautan melalui media sosial (Twitter/X, Telegram, Discord, dll.), seringkali menggunakan akun yang dibajak atau persona palsu untuk mendapatkan kredibilitas. Umpannya mungkin janji giveaway atau airdrop kripto gratis, pencetakan NFT baru yang menarik, atau bahkan “kompensasi” untuk gangguan layanan. Tautan mengarahkan korban ke situs yang tampak sangat profesional yang meniru layanan nyata – misalnya, halaman yang terlihat identik dengan antarmuka dompet MetaMask atau login aplikasi DeFi. Situs tersebut meminta Anda menghubungkan dompet Anda (melalui MetaMask, WalletConnect, dll.) atau memasukkan frasa pemulihan Anda. Jika Anda menghubungkan dompet Anda, mungkin secara diam-diam diminta untuk izin menghabiskan token Anda atau menandatangani transaksi jahat. Setelah disetujui, kontrak pintar atau skrip segera mentransfer aset Anda. Dalam kasus lain, jika Anda memasukkan frasa benih atau kunci pribadi Anda (jangan pernah lakukan ini di situs web!), penyerang menggunakannya untuk mengimpor dompet Anda di perangkat mereka dan mengosongkannya.
Siapa yang Berisiko: Penipuan ini menyebar luas. Mereka terutama menargetkan pengguna yang terlibat dalam komunitas kripto online – misalnya, orang yang bersemangat dengan airdrop, token gratis, atau keuntungan cepat (itulah sebabnya umpan sering menyebutkan giveaway atau pencetakan NFT eksklusif). Pada 2023, skema penguras seperti itu mempengaruhi pengguna di seluruh dunia, dengan aktivitas yang mencolok di Amerika Utara, Eropa, dan Asia – pada dasarnya di mana pun investor kripto aktif. Bahkan pengguna berpengalaman dapat menjadi korban jika situs phishing cukup meyakinkan atau jika orang yang biasanya hati-hati mengklik tautan buruk saat terjebak tiba-tiba. Perlu dicatat bahwa bahkan saluran resmi dapat dikompromikan – misalnya, penyerang telah meretas akun media sosial populer (bahkan akun pemerintah atau perusahaan resmi) untuk memposting tautan jahat, membuat penipuan tampak sah. Selalu waspada terhadap promosi yang tidak terduga!
Penipuan “drainer” phishing sering menyamar sebagai layanan kripto terkenal untuk menipu pengguna agar menghubungkan dompet mereka. Pada 2023, operasi Inferno Drainer meniru situs seperti Coinbase dan WalletConnect di lebih dari 16,000 domain, memancing korban melalui media sosial dan mencuri lebih dari $80 juta dalam bentuk kripto.
Cara Tetap Aman dari Drainers: Aturan emas adalah jangan pernah memasukkan frasa pemulihan dompet atau kunci pribadi Anda di luar aplikasi dompet resmi Anda – tidak ada acara sah atau staf dukungan yang akan pernah memintanya. Berhati-hatilah saat menghubungkan dompet Anda ke situs web atau aplikasi baru. Jika Anda diminta untuk menandatangani transaksi atau memberi izin pengeluaran kepada aplikasi, periksa dengan cermat apa yang dimintanya. (Jika meminta akses tidak terbatas ke semua token Anda, itu adalah tanda bahaya.) Tetap gunakan tautan yang diverifikasi – misalnya, ketik secara manual URL resmi layanan atau gunakan favorit, daripada mengklik tautan acak dari tweet atau DM. Aktifkan peringatan situs phishing di browser atau aplikasi keamanan Anda. Bijaksana juga untuk meninjau dan membatalkan izin dompet secara berkala menggunakan alat seperti Etherscan atau pengaturan dompet Anda, sehingga koneksi lama tidak dapat disalahgunakan. Singkatnya, perlakukan peluang kripto yang tidak terduga yang “jatuh di pangkuan Anda” dengan skeptisisme sehat – jika tawarannya terdengar terlalu bagus untuk menjadi kenyataan (uang gratis, pengembalian besar), kemungkinan besar memang begitu.
Malware Pencuri Informasi: Memata-Matai Kunci Wallet Anda
Kelas ancaman lain berfokus mencuri informasi sensitif dari perangkat Anda – kata sandi, kunci pribadi, frasa benih, dan apa pun yang memberikan akses ke dana Anda. Ini sering disebut infostealers atau spyware. Di komputer, malware infostealer seperti RedLine dan Raccoon merajalela (mereka mencuri kata sandi browser, file dompet, dll.). Sekarang, taktik serupa menghantam smartphone.
Infostealer ponsel modern bisa sangat canggih. Salah satu baru-baru ini Konten: Kampanye yang terungkap pada akhir 2024 – dijuluki SparkCat – berhasil menyelinapkan kode berbahaya ke dalam aplikasi di Google Play dan Apple’s App Store. Ini adalah pengubah permainan karena ini adalah pertama kalinya App Store iOS Apple ditemukan menjadi tempat untuk malware pencuri kripto. Para penyerang mencapai ini dengan memasukkan kit pengembangan perangkat lunak (SDK) berbahaya ke dalam aplikasi yang tampaknya normal (termasuk aplikasi pengiriman makanan dengan lebih dari 10.000 unduhan di Google Play). Setelah berada di perangkat, kode tersembunyi tersebut akan diam-diam mencari file pengguna untuk petunjuk dompet kripto. Bahkan, ia menggunakan teknologi OCR (optical character recognition) – yang pada dasarnya membaca teks dari gambar – untuk memindai tangkapan layar dan foto di galeri ponsel, mencari gambar-gambar dari frasa pemulihan atau kunci privat. Banyak orang, sayangnya, mengambil tangkapan layar dari frasa pemulihan dompet mereka yang terdiri dari 12 atau 24 kata atau menyimpannya sebagai foto; SparkCat dirancang untuk menemukan itu dan mengirimkannya ke server penyerang. Dengan frasa pemulihan yang dicuri, penjahat dapat langsung membuat ulang dompet Anda dan mengurasnya.
Dan SparkCat bukanlah kasus yang terisolasi. Sebelumnya, pada tahun 2023, malware lain ditemukan dalam aplikasi pengiriman pesan yang dimodifikasi yang juga memindai gambar obrolan untuk frasa cadangan dompet. Sementara itu, aplikasi WhatsApp/Telegram trojan yang kami sebutkan di bagian clipper tidak hanya mengubah alamat tetapi juga mengumpulkan semua gambar dan pesan dari perangkat (lagi-lagi untuk mencuri kunci pribadi atau frasa pemulihan). Jelas sekali, peretas menggunakan banyak metode untuk memata-matai apapun yang bisa membuka kripto Anda.
Bagaimana Mereka Menginfeksi Perangkat: Infostealer sering bersembunyi di dalam aplikasi yang tampak tidak berbahaya. Mereka bisa berupa aplikasi utilitas palsu, alat manajemen dompet, atau aplikasi yang sama sekali tidak terkait (seperti contoh aplikasi pengiriman makanan) yang berhasil lolos tinjauan toko aplikasi resmi. Kadang-kadang, mereka menyebar melalui toko aplikasi pihak ketiga atau aplikasi bajakan. Dalam kasus SparkCat, SDK berbahaya berada dalam beberapa aplikasi di toko resmi – yang dengan cepat dihapus setelah ditemukan pada awal 2025. Namun fakta bahwa mereka berhasil lolos menunjukkan bahwa bahkan pengguna iOS harus tetap berhati-hati terhadap apa yang mereka pasang. Di Android, keterbukaan platform berarti jika Anda membisafung aplikasi (menginstal dari APK), Anda melewati bahkan perlindungan dari Google – banyak infostealer Android beredar di forum dan situs unduhan yang meragukan.
Gejala dan Konsekuensi: Salah satu aspek yang sulit adalah bahwa malware infostealer yang murni mungkin tidak menunjukkan gejala yang jelas kepada pengguna. Ia dapat berjalan diam-diam saat Anda meluncurkan aplikasi induk atau di latar belakang, kemudian mengirimkan data keluar melalui internet. Namun, ada beberapa tanda tidak langsung: ponsel Anda mungkin mengalami pengurasan baterai atau penggunaan data yang tidak biasa, atau Anda mungkin melihat perangkat memanas atau melambat tanpa alasan yang jelas – ini bisa menjadi petunjuk bahwa beberapa aplikasi melakukan lebih dari yang seharusnya. (Ingatlah, gejala-gejala ini bisa disebabkan oleh banyak hal, jadi ini hanya petunjuk untuk menyelidiki lebih lanjut.) Jika infostealer berhasil, “gejala” pertama bisa berupa sesuatu dari luar – misalnya, Anda menemukan transaksi tidak sah dari akun wymbhan atau dompet Anda yang misterius dikosongkan. Pada saat itu, kerusakan sudah terjadi.
Siapa yang Berisiko: Siapa pun yang menyimpan informasi kripto sensitif di ponsel mereka (atau dalam aplikasi cloud yang dapat diakses melalui ponsel) bisa menjadi target. Ini termasuk memiliki tangkapan layar dari frasa pemulihan, kunci privat di aplikasi catatan, atau bahkan kredensial otentikasi yang di-cache dalam aplikasi. Penggemar kripto yang mencoba banyak aplikasi baru atau menggunakan perangkat Android dengan pembatasan lebih sedikit memiliki paparan lebih tinggi. Juga, orang-orang yang menggunakan iPhone yang dijailbreak atau Android yang di-rooting (yang menonaktifkan beberapa isolasi keamanan) berisiko lebih besar, karena malware dapat lebih mudah mengakses data aplikasi lain di lingkungan tersebut. Secara geografis, kami melihat infostealer menjadi ancaman global: misalnya, aplikasi yang terinfeksi SparkCat diunduh ratusan ribu kali di wilayah seperti Timur Tengah dan Asia Tenggara, dan ponsel China yang sudah dimuat sebelum dijual dengan malware kemungkinan mempengaruhi pengguna di Afrika dan Asia yang membeli perangkat tersebut. Singkatnya, ancaman ini tidak dibatasi oleh batas negara – di mana pun ada pengguna kripto, malware pencuri info bisa mengikuti.
Cara Menjaga Keamanan dari Infostealer: Pertama, jangan pernah menyimpan frasa pemulihan dompet atau kunci privat Anda dalam teks yang bisa dibaca di ponsel Anda. Hindari mengambil tangkapan layar dari mereka; jika Anda benar-benar harus memiliki salinan digital, pertimbangkan untuk menggunakan pengelola kata sandi yang aman dan terenkripsi – dan meskipun begitu, menyimpan frasa pemulihan secara digital umumnya tidak disarankan. Jauh lebih aman untuk menuliskannya di atas kertas dan menyimpannya secara offline. Berhati-hatilah terhadap aplikasi yang Anda instal. Tetap berpegang pada toko aplikasi resmi jika memungkinkan, tetapi juga sadari bahwa tidak setiap aplikasi di Play Store atau App Store dapat dipercaya – periksa reputasi pengembang dan ulasan. Waspadalah jika sebuah aplikasi meminta izin yang berlebihan (misalnya, aplikasi wallpaper meminta untuk membaca penyimpanan atau pesan Anda). Jaga agar OS dan aplikasi ponsel Anda tetap diperbarui, karena pembaruan sering kali menutup lubang keamanan yang bisa dimanfaatkan oleh malware. Menggunakan aplikasi antivirus/keamanan seluler dapat membantu menandai aplikasi berbahaya yang dikenal atau perilaku mencurigakan. Akhirnya, pantau akun dan dompet Anda – atur peringatan untuk transaksi jika memungkinkan, sehingga Anda mendapatkan peringatan dini tentang aktivitas yang tidak sah.
Aplikasi Kripto Palsu dan Dompet Trojan: Penipuan yang Menyamar Sebagai Platform Sah
Tidak semua ancaman bergantung pada malware tersembunyi; beberapa aplikasi adalah aplikasi scam terang-terangan yang secara terbuka menipu korban untuk menyerahkan uang. Kami berbicara tentang aplikasi dompet crypto palsu, platform investasi palsu, dan versi trojan dari aplikasi sah. Ini sering memainkan peran kunci dalam penipuan “pig butchering” – di mana seseorang yang Anda temui daring membujuk Anda untuk memasang aplikasi perdagangan kripto khusus dan menginvestasikan uang, hanya untuk semuanya menghilang. Meskipun aplikasi ini mungkin tidak meretas ponsel Anda dalam arti teknis, mereka memfasilitasi pencurian dengan tipuan, dan karena itu penting untuk dipahami dalam konteks ancaman seluler.
Aplikasi Investasi dan Dompet Palsu (Taktik “Pig Butchering”)
Bayangkan aplikasi yang tampak seperti pertukaran atau dompet kripto kilat, lengkap dengan grafik dan obrolan dukungan pelanggan. Anda menyetorkan Bitcoin Anda ke dalamnya, mungkin bahkan melihat saldo Anda dan beberapa “keuntungan” di layar. Tetapi ketika Anda mencoba menarik, kesalahan muncul – dukungan menjadi senyap – dan Anda menyadari aplikasi tersebut tidak nyata. Sayangnya, ini adalah skenario umum dalam skema pig butchering. Penipuan membuat aplikasi kripto palsu yang tidak terhubung ke perusahaan sah mana pun. Seringkali, mereka didistribusikan di luar toko aplikasi resmi (misalnya, melalui tautan TestFlight di iOS atau unduhan APK langsung di Android) untuk melewati tinjauan yang ketat. Pengaturan ini biasanya melibatkan penipuan jangka panjang: pelaku scam berteman dengan korban (melalui situs kencan atau media sosial), membangun kepercayaan, kemudian menyarankan mereka untuk “berinvestasi” dalam platform kripto baru yang hebat ini – menunjuk mereka untuk mengunduh aplikasi palsu. Aplikasi itu bahkan mungkin menampilkan data pasar yang palsu dan memungkinkan pengguna untuk menarik jumlah kecil pada awalnya untuk membangun kepercayaan. Tetapi segera, korban didorong untuk berinvestasi lebih banyak, kadang-kadang meminjam uang, hanya untuk operator aplikasi menghilang dengan semua dana.
Contoh Nyata: FBI memperingatkan pada tahun 2023 tentang scammers yang memanfaatkan TestFlight Apple (platform untuk pengujian beta aplikasi) untuk mendistribusikan aplikasi crypto berbahaya yang tidak lulus uji App Store. Peneliti Sophos mengungkapkan kampanye yang disebut “CryptoRom” yang menargetkan pengguna iPhone di seluruh dunia: para penyerang akan mendapatkan aplikasi yang nyata disetujui di App Store untuk TestFlight, kemudian setelah disetujui, mereka akan memperbaruinya ke versi berbahaya atau mengalihkannya ke server palsu – secara efektif menyelinapkan aplikasi trojan ke iPhone dengan dalih uji beta. Di Android, scammers bahkan tidak perlu secanggih itu – mereka dapat langsung mengirim tautan APK. Dalam beberapa kasus, aplikasi perdagangan crypto palsu bahkan berhasil masuk ke Google Play dengan menyamar sebagai yang sah (menggunakan ikon/nama yang mirip dengan pertukaran nyata) sampai dilaporkan dan dihapus.
Siapa yang Berisiko: Penipuan ini cenderung menarget individu melalui penipuan percintaan atau jejaring di aplikasi seperti WhatsApp dan WeChat. Seringkali, mereka memilih orang yang mungkin baru dalam dunia kripto atau tidak terlalu paham teknologi – meskipun banyak orang yang sadar teknologi juga menjadi korban, karena manipulasi psikologis yang terlibat. Korban di seluruh dunia telah jatuh ke dalam perangkap, dari AS hingga Eropa hingga Asia. Telah terjadi banyak penangkapan terhadap jaringan “pig butchering” di Asia Tenggara, tetapi operasi ini bersifat global. Jika seorang asing yang sangat ramah di internet bersemangat untuk membantu Anda memasuki dunia investasi crypto dan mendorong aplikasi tertentu, lonceng alarm harus berbunyi.
Tips Perlindungan: Jadilah sangat waspada terhadap nasihat investasi yang tidak diminta atau saran aplikasi, terutama dari kenalan daring baru. Jika seseorang mengklaim keuntungan besar pada aplikasi khusus yang tidak tersedia di toko resmi, itu hampir pasti adalah penipuan. Gunakan hanya aplikasi pertukaran kripto resmi atau dompet seluler yang terkenal – dan periksa bahwa nama pengembang dan rincian perusahaan sesuai dengan sumber resmi. Jika Anda menggunakan iOS dan diminta untuk memasang aplikasi melalui TestFlight atau profil perusahaan, berhenti dan pertanyakan mengapa aplikasi tersebut tidak ada di App Store resmi. (Tip lanjutan: Di Pengaturan iOS > Umum > Pengelolaan VPN & Perangkat, Anda dapat melihat apakah ada profil tidak dikenal yang terpasang – jika demikian, itu adalah bendera merah potensial.) Untuk Android, hindari menginstal APK yang dikirim melalui obrolan atau email. Dan ingat, jika sebuah aplikasi tampak nyata tetapi meminta Anda untuk menyetor kripto sebelum Anda bisa melakukan apa pun, atau jika ia menjanjikan keuntungan yang tidak realistis, kemungkinan besar itu adalah penipuan. Selalu lakukan pencarian web tentang nama aplikasi ditambah kata “penipuan” untuk melihat apakah ada orang lain yang melaporkannya.
Aplikasi Sah yang Ditrojan (Trojan Perbankan Berkembang untuk Kripto)
Akhirnya, ada kategori crossover: trojan perbankan tradisional yang telah berkembang menjadi menargetkan aplikasi kripto. Ini adalah aplikasi malware yang mungkin menyamar sebagai sesuatu yang berguna (misalnya, pemindai PDF atau permainan) tetapi setelah terpasang, mereka menggunakan izin yang mengganggu untuk memantau perangkat Anda. Ketika mereka mendeteksi Anda membuka aplikasi perbankan nyata atau dompet kripto, mereka dapat menggunakan...Show translation here:
Skip translation for markdown links.
Konten: dengan segera mengeluarkan layar login palsu (overlay) untuk mencuri kredensial Anda, atau bahkan menyisipkan diri mereka untuk menangkap kode SMS 2FA. Secara historis, trojan perbankan Android seperti Anubis, Cerberus, dan lainnya menyebabkan kekacauan dengan mengosongkan rekening bank. Sekarang, mereka menambahkan dompet kripto ke daftar sasaran mereka.
Contoh terbaru adalah Crocodilus, trojan perbankan Android yang pertama kali terlihat pada awal 2025. Awalnya menargetkan aplikasi perbankan di Turki, namun versi terbaru memperluas jangkauan secara global dan menambahkan fitur khusus untuk mencuri data dompet kripto. Crocodilus dapat menampilkan layar login palsu di atas aplikasi crypto yang sah (misalnya, ketika Anda membuka dompet seluler Anda, Anda mungkin mendapatkan prompt yang terlihat seperti login dompet tetapi sebenarnya adalah malware yang memancing PIN atau kata sandi Anda). Dalam satu trik licik, Crocodilus bahkan mengedit daftar kontak ponsel untuk menambahkan nomor telepon "Dukungan Bank" palsu, kemungkinan untuk mengelabui korban agar percaya bahwa panggilan atau pesan dari penyerang berasal dari bank mereka. Paling mengesankan (dan mengkhawatirkan), varian Crocodilus terbaru mengotomatisasi pencurian frasa benih: ia dapat mendeteksi apakah aplikasi dompet menampilkan frasa pemulihan (misalnya, selama proses penyiapan) atau mungkin jika pengguna memasukkannya, dan kemudian menangkap informasi tersebut untuk penyerang. Pada dasarnya, ini adalah pencuri bank dan kripto siluman lengkap.
Crocodilus menyebar melalui metode menipu seperti iklan Facebook yang mempromosikan aplikasi palsu (misalnya, aplikasi "program loyalitas") kepada pengguna di berbagai negara. Setelah pengguna mengklik dan mengunduh, trojan ini akan diam-diam melewati beberapa langkah keamanan Android dan menginstal dirinya sendiri. Ini adalah pengingat bahwa bahkan pengguna yang paham teknologi bisa tertangkap – iklan di platform mainstream yang mengarah ke malware adalah trik yang buruk.
Siapa yang Berisiko: Karena trojan ini sering mengharuskan pengguna menginstal sesuatu dari luar toko aplikasi resmi, mereka menimbulkan risiko tertinggi bagi pengguna Android yang mungkin memuat aplikasi secara sideloading atau mengabaikan peringatan keamanan. Namun, bahkan di Google Play ada beberapa kasus aplikasi trojan yang berhasil masuk (meskipun biasanya sebentar). Wilayah dengan basis pengguna Android besar dan komunitas kripto aktif telah melihat lebih banyak dari ini; untuk Crocodilus, kampanye dicatat di beberapa bagian Eropa (Polandia, Spanyol), Amerika Selatan (Brasil, Argentina), serta Turki, Indonesia, India, dan AS – benar-benar memiliki jangkauan global. Pada dasarnya, siapa pun yang menggunakan Android untuk perbankan atau kripto harus menyadari trojan overlay. Pengguna iPhone sedikit lebih aman di sini, karena sandboxing iOS biasanya mencegah satu aplikasi menggambar di atas yang lain atau menangkap konten layar (kecuali perangkat dijailbreak). Proses peninjauan Apple juga berusaha untuk menyingkirkan perilaku semacam itu. Namun, pengguna iOS seharusnya tidak puas – seperti yang disebutkan, jenis malware kripto lainnya telah berhasil masuk.
Tips Perlindungan: Nasihatnya mirip dengan malware lainnya: tetap pada toko aplikasi resmi, dan meskipun demikian, teliti apa yang Anda instal. Berhati-hatilah jika suatu aplikasi memohon izin seperti Accessibility Services pada Android (trik umum untuk mendapatkan kendali penuh untuk overlay dan klik) atau hak lain yang ekstensif yang tidak sesuai dengan fungsinya yang diiklankan. Jika aplikasi perbankan atau dompet Anda tiba-tiba menyajikan langkah login yang tidak biasa atau meminta informasi yang tidak pernah dilakukan sebelumnya, berhenti dan pikirkan – mungkin itu overlay dari malware. Tetap ketat pada pengaturan keamanan perangkat Android Anda (pertimbangkan untuk menonaktifkan kemampuan memasang dari sumber yang tidak dikenal kecuali benar-benar dibutuhkan). Dan tentu saja, memiliki aplikasi keamanan yang baik kadang-kadang dapat mendeteksi trojan perbankan yang dikenal sebelum mereka berbuat jahat.
Siapa yang Paling Terkena Dampak Ancaman Ini?
Malware kripto melalui aplikasi seluler adalah masalah global, tetapi prevalensinya bervariasi menurut platform dan wilayah:
-
Pengguna Android: Karena ekosistem terbuka Android, pengguna Android menghadapi sebagian besar ancaman kripto seluler. Clipper, infostealer, dan trojan perbankan sebagian besar menargetkan Android, di mana penyerang lebih mudah menipu pengguna untuk menginstal aplikasi jahat atau bahkan pra-memuatnya pada perangkat. Kami telah melihat kampanye yang berfokus pada pengguna di negara-negara seperti Rusia dan Eropa Timur (misalnya, clipper Tor Browser palsu, atau ponsel Android murah yang beredar). Turki dan bagian Eropa/Amerika Selatan terkena dampak oleh Crocodilus. Wilayah di Asia dan Afrika telah menangani serangan rantai pasokan pada ponsel murah dan operasi aplikasi scam yang melimpah. Namun demikian, Amerika Utara dan Eropa Barat bukanlah tempat yang aman – penipuan global seperti Inferno Drainer dan cincin pig butchering telah memakan korban banyak pengguna di AS, Inggris, dll., melalui rekayasa sosial daripada eksploitasi teknis. Pada dasarnya, jika Anda menggunakan Android untuk kripto, anggaplah Anda sebagai target terlepas dari tempat tinggal Anda.
-
Pengguna iOS: iPhone memiliki model keamanan yang kuat dan Apple App Store yang dikurasi, yang berarti insiden malware jauh lebih sedikit. Namun, "lebih sedikit" tidak berarti "tidak ada.” Pengguna iOS telah menjadi target penipuan yang direkayasa secara sosial (seperti dibujuk menginstal aplikasi investasi palsu melalui TestFlight). Selain itu, penemuan malware SparkCat dalam aplikasi App Store pada 2024 menunjukkan bahwa iOS dapat dibobol oleh penyerang yang ulung. Terlebih, Apple dengan cepat menghapus aplikasi yang terinfeksi tersebut. Pengguna iPhone rata-rata, jika tetap pada App Store dan menjaga praktik keamanan yang masuk akal, relatif lebih aman – tetapi para target bernilai tinggi atau pedagang kripto yang sangat aktif di iOS sebaiknya tetap waspada (terutama terhadap tautan phishing atau saran untuk mengunduh profil konfigurasi atau aplikasi beta).
-
Pengguna Kripto Baru dan Kurang Berpengalaman: Banyak dari penipuan ini (aplikasi palsu, drainer phishing, pig butchering) mengincar orang yang baru dalam dunia kripto atau tidak begitu akrab dengan teknologinya. Jika Anda baru menggunakan kripto, Anda mungkin belum tahu bahwa tidak ada aplikasi yang sah yang akan pernah meminta frasa benih Anda melalui obrolan, atau bahwa transaksi blockchain tidak bisa dibatalkan. Penipu sering berpura-pura sebagai teman atau staf dukungan “bantuan” untuk membimbing pemula langsung ke dalam perangkap. Selalu ingat: penyedia dompet atau bursa asli memiliki saluran dukungan resmi dan tidak akan pernah meminta Anda menginstal aplikasi acak untuk memperbaiki masalah atau berpartisipasi dalam promosi.
-
Target Bernilai Tinggi: Sebaliknya, jika Anda diketahui memiliki saldo kripto besar (misalnya, jika Anda membanggakannya di media sosial atau diidentifikasi sebagai “ikan besar” melalui data on-chain), Anda bisa ditargetkan secara individual dengan malware. Ada kasus di mana peretas secara khusus merancang serangan untuk individu - mengirimkan tautan phishing yang disesuaikan atau bahkan perangkat yang dikompromikan. Ini kurang umum, tetapi jika Anda adalah orang yang menarik perhatian di dunia kripto, Anda harus mengambil langkah ekstra hati-hati (mungkin gunakan perangkat khusus untuk kripto yang dijaga sangat ketat).
Ringkasnya, ancaman ini menjangkau demografi pengguna – dari pensiunan yang ditipu dengan aplikasi palsu, hingga penggemar DeFi yang terkena phishing oleh situs MetaMask palsu, hingga pengguna Android sehari-hari yang mengunduh apa yang mereka pikir adalah Telegram tetapi ternyata adalah malware. Setiap orang harus tetap waspada.
Membandingkan Jenis Malware: Gejala, Penyebaran, dan Perlindungan Untuk secara efektif melindungi kripto Anda, penting untuk memahami dan membedakan antara jenis malware seluler utama – clipper malware, crypto drainers, infostealer trojans, aplikasi kripto palsu, dan trojan overlay. Setiap jenis malware ini menunjukkan gejala, metode penyebaran, dan langkah perlindungan yang berbeda.
Clipper malware, yang diam-diam menukar alamat dompet kripto yang Anda salin dengan alamat penyerang, biasanya menyebar melalui aplikasi tidak resmi, file APK, atau perangkat lunak jahat yang sudah diinstal pada perangkat palsu atau yang dikompromikan. Karena beroperasi secara diam-diam, umumnya tidak ada gejala yang terlihat sampai Anda kehilangan dana kripto dengan mengirimnya secara tidak sengaja ke alamat penyerang. Lindungi diri Anda dengan memeriksa kembali alamat selama transaksi, menginstal aplikasi hanya dari sumber resmi, dan menggunakan aplikasi keamanan seluler yang mendeteksi ancaman yang diketahui.
Crypto drainers, termasuk situs phishing dan platform "Drainer-as-a-Service", menipu pengguna untuk langsung mengungkapkan kunci pribadi atau mengotorisasi transaksi penipuan. Mereka biasanya didistribusikan melalui tautan phishing di media sosial, email, atau platform perpesanan, seringkali meniru layanan crypto yang sah seperti Coinbase atau MetaMask. Mungkin tidak ada gejala jelas di perangkat Anda, tetapi kerugian finansial akan cepat menunjukkan terjadinya pelanggaran. Perlindungan bergantung pada kewaspadaan - jangan pernah memasukkan frasa benih di luar aplikasi dompet resmi, periksa URL dengan cermat, hindari pemberian kripto yang tidak diminta, dan secara teratur cabut izin untuk aplikasi terdesentralisasi yang tidak digunakan.
Infostealer trojans mengeluarkan data sensitif dari perangkat Anda, seperti kata sandi, frasa benih, atau tangkapan layar dari informasi pemulihan Anda. Biasanya tertanam dalam aplikasi yang terlihat sah - bahkan yang kadang-kadang ditemukan di toko aplikasi resmi - mereka bisa sulit dideteksi, kadang hanya menyebabkan gejala halus seperti penggunaan baterai meningkat atau perangkat melambat. Pertahanan terbaik adalah proaktif: jangan pernah menyimpan frasa benih atau kunci secara digital di ponsel Anda; hindari mengambil tangkapan layar dari informasi pribadi; teliti aplikasi dengan cermat sebelum menginstal, dan perhatikan permintaan izin aplikasi yang tidak biasa dengan seksama.
Aplikasi dompet kripto atau investasi palsu benar-benar menipu pengguna untuk menyetorkan kripto ke platform penipuan, sering kali sebagai bagian dari penipuan rekayasa sosial yang dikenal sebagai "pig butchering." Aplikasi ini mungkin menampilkan saldo dan keuntungan yang dibuat-buat, tetapi pada akhirnya menghalangi penarikan. Biasanya didistribusikan melalui tautan unduhan langsung, perpesanan sosial, atau platform seperti Apple TestFlight, penipuan ini sangat bergantung pada manipulasi kepercayaan pribadi. Lindungi diri Anda dengan hanya menggunakan aplikasi dompet resmi yang mapan, bersikap skeptis terhadap janji pengembalian tinggi, dan menghindari aplikasi yang dipromosikan secara agresif oleh orang asing atau kenalan online baru.
Terakhir, trojan perbankan dan dompet menyebarkan overlay - layar login palsu - untuk menangkap kredensial sensitif langsung dari aplikasi perbankan atau kripto yang sah. Disseminasi melaluiKonten: tautan yang menipu, phishing SMS, iklan media sosial palsu, atau file APK yang diisikan, trojan ini biasanya meminta permintaan login yang tidak terduga atau tidak dikenal. Kesadaran di sini meliputi menolak aplikasi untuk mendapatkan izin yang tidak perlu seperti Aksesibilitas atau Admin Perangkat, mempertanyakan perilaku aplikasi yang tidak biasa, dan memastikan perangkat lunak ponsel Anda tetap diperbarui secara konsisten.
Cara Melindungi Diri dan Aset Kripto Anda
Kami telah menyoroti banyak skenario menakutkan, tetapi kabar baiknya adalah Anda dapat mengurangi risiko secara signifikan dengan beberapa praktik yang sederhana. Berikut adalah daftar langkah-langkah yang dapat dilakukan untuk tetap aman dari malware cryptocurrency di ponsel:
-
Gunakan Aplikasi Resmi dan Perbarui Mereka: Unduh hanya aplikasi dompet, bursa, atau perdagangan dari Google Play Store atau Apple App Store. Meskipun demikian, pastikan aplikasi tersebut adalah yang asli (periksa nama pengembang, baca ulasan). Jaga aplikasi ini – dan sistem operasi ponsel Anda – tetap diperbarui untuk mendapatkan pembaruan keamanan terbaru.
-
Hindari Sideloading dan Tautan Tidak Dikenal: Sideloading (menginstal aplikasi dari luar toko resmi) adalah risiko besar di Android. Kecuali benar-benar diperlukan, hindari melakukannya. Berhati-hatilah dengan tautan yang dikirim melalui email, media sosial, atau aplikasi pesan, terutama yang menawarkan keuntungan cepat atau permintaan mendesak. Jika ragu, jangan klik. Jika Anda perlu mengakses layanan kripto, navigasikan secara manual atau melalui penanda buku tepercaya.
-
Jangan Pernah Berbagi Frasa Pemulihan Anda: Frasa pemulihan Anda (12 atau 24 kata untuk dompet Anda) adalah kunci kerajaan. Tidak ada personel dukungan atau aplikasi yang sah akan mengatasinya, kecuali saat Anda secara sengaja memulihkan dompet. Perlakukan seperti kata sandi yang paling sensitif. Jika ada aplikasi atau situs web – atau orang – yang memintanya, anggap saja itu adalah penipuan dan tolak.
-
Periksa Ulang Semua Hal: Saat melakukan transaksi kripto, biasakan untuk memeriksa detail dua kali atau bahkan tiga kali. Untuk alamat, periksa karakter pertama dan terakhir dan konfirmasi bahwa mereka cocok dengan penerima yang dimaksud. Konfirmasikan detail transaksi (jumlah, jenis aset) sebelum menyetujui. Ini membantu menghindari malware clipper dan juga kesalahan manusia. Bahkan, tim keamanan Binance menyarankan untuk mengambil tangkapan layar alamat yang Anda maksudkan untuk dikirim dan memverifikasinya dengan penerima melalui saluran lain – meskipun mungkin berlebihan untuk penggunaan sehari-hari, ini menekankan pentingnya memastikan 100% sebelum Anda menekan "Kirim".
-
Waspadai Perilaku Perangkat: Perhatikan ponsel Anda. Jika Anda tiba-tiba melihat aplikasi baru yang tidak Anda instal, atau perangkat Anda merah dan lambat secara persisten, selidiki. Ini bisa menjadi tanda-tanda malware tersembunyi. Demikian pula, jika peramban seluler Anda mulai mengalihkan dengan aneh atau Anda melihat pop-up, jangan abaikan. Copot pemasangan aplikasi mencurigakan dan pertimbangkan untuk menjalankan pemindaian keamanan seluler. Di Android, Anda juga dapat membuka Pengaturan > Aplikasi dan meninjau aplikasi yang diinstal – jika ada yang tidak dikenal dengan izin luas, itu adalah bendera merah.
-
Amankan Komunikasi Anda: Beberapa malware mencegat pesan SMS (untuk kode 2FA) atau pesan dalam aplikasi seperti WhatsApp/Telegram (seperti yang kita lihat dengan trojan pre-loaded). Jika memungkinkan, gunakan autentikator berbasis aplikasi (Google Authenticator, Authy, dll.) atau token 2FA perangkat keras daripada SMS untuk autentikasi dua faktor di pertukaran. Ini mengurangi nilai serangan SIM-swap dan malware pencurian SMS. Juga, berhati-hatilah dengan apa yang Anda diskusikan atau bagikan dalam aplikasi pesan – misalnya, jangan pernah mengirim kunci pribadi atau kata sandi login Anda melalui obrolan.
-
Gunakan Dompet Perangkat Keras untuk Dana Besar: Jika Anda memiliki sejumlah besar kripto untuk jangka panjang, pertimbangkan untuk menggunakan dompet perangkat keras (seperti perangkat Ledger atau Trezor) untuk penyimpanan. Perangkat ini menjaga kunci Anda dari ponsel/komputer Anda, dan transaksi harus disetujui pada perangkat itu sendiri. Bahkan jika smartphone Anda terinfeksi malware, hacker tidak dapat langsung mendapatkan kunci dompet perangkat keras Anda. (Pastikan untuk membeli dompet perangkat keras langsung dari pabrik untuk menghindari pemalsuan.)
-
Cadangkan Dompet Anda dengan Aman: Ini mungkin terdengar kontradiktif dalam artikel keamanan, tetapi pastikan Anda memiliki cadangan frasa pemulihan Anda yang disimpan dengan aman (offline, di kertas atau logam terukir, di tempat yang aman). Mengapa ini adalah tips keamanan? Karena jika malware menghapus ponsel Anda atau Anda terkunci karena serangan ransomware, Anda ingin dapat memulihkan dana Anda. Kuncinya adalah menyimpan cadangan dengan aman – bukan secara digital di ponsel. Pikirkan brankas tahan api atau kotak setoran aman, bukan rol kamera atau catatan teks biasa.
-
Tetap Terinformasi dan Teredukasi: Lanskap kripto berkembang dengan cepat, begitu pula ancaman-ancaman. Jadikan kebiasaan untuk mengikuti berita keamanan kripto yang andal (misalnya, bursa seperti Binance sering mengeluarkan peringatan keamanan, dan perusahaan keamanan siber mempublikasikan laporan). Menyadari penipuan terbaru – apakah itu jenis malware baru atau trik phishing yang lazim – akan membantu Anda mengenali jika ada yang salah jika Anda mengalaminya. Bagikan pengetahuan ini dengan teman atau keluarga yang sama-sama memasuki kripto juga; banyak korban jatuh hanya karena mereka tidak tahu apa yang harus diperhatikan.
10 Ancaman Malware Kripto tahun 2025
1. SparkCat Infostealer
- Ancaman: SDK berbahaya ditemukan di aplikasi App Store resmi dan Google Play, memindai gambar untuk frasa seed kripto menggunakan pengenalan karakter optik (OCR).
- Perlindungan: Jangan pernah menyimpan frasa seed secara digital atau mengambil screenshotnya. Gunakan pengelola kata sandi terenkripsi atau penyimpanan offline (cadangan kertas).
2. Clipper Malware (Clipboard Hijackers)
- Ancaman: Diam-diam menukar alamat kripto yang disalin ke clipboard dengan alamat penyerang, menyebabkan pengguna mengirim kripto kepada pencuri tanpa disadari.
- Perlindungan: Selalu periksa ulang alamat kripto yang telah ditempel (karakter pertama dan terakhir). Hindari aplikasi dari sumber tidak resmi dan perbarui perangkat lunak keamanan.
3. Inferno Drainer (Drainer-as-a-Service)
- Ancaman: Kampanye phishing meniru platform kripto terpercaya melalui ribuan domain palsu, segera menguras dompet setelah terhubung.
- Perlindungan: Jangan pernah memasukkan kunci pribadi atau frasa seed secara online; verifikasi URL dengan hati-hati; sering burur volto permissions.
4. Crocodilus Banking Trojan
- Ancaman: Malware Android yang menutupi layar login palsu pada dompet kripto dan aplikasi perbankan, mencuri kata sandi, kunci, dan bahkan kode 2FA.
- Perlindungan: Tolak izin aplikasi mencurigakan (terutama Layanan Aksesibilitas); verifikasi permintaan login yang tidak biasa; pastikan perangkat sepenuhnya diperbarui.
5. CryptoRom (Aplikasi Investasi Palsu)
- Ancaman: Aplikasi investasi kripto palsu didistribusikan melalui Apple TestFlight dan unduhan APK, biasanya bagian dari penipuan "pemotongan babi".
- Perlindungan: Tetap teguh pada unduhan aplikasi dari toko resmi; menghindari tawaran investasi dari orang asing di internet; selalu pertanyakan pengembalian yang sangat tinggi.
6. Aplikasi WhatsApp dan Telegram yang di-trojanisasi
- Ancaman: Malware yang sudah terpasang ditemukan di aplikasi pesan yang dimodifikasi, mencuri alamat dompet, pesan, dan frasa seed dari pengguna yang tidak curiga.
- Perlindungan: Gunakan hanya aplikasi pesan yang diverifikasi secara resmi dari sumber tepercaya; hindari menginstall aplikasi populer dari sumber yang tidak dikenal.
7. Aplikasi Kode QR Berbahaya
- Ancaman: Aplikasi pemindaian QR palsu diam-diam mengarahkan ulang transaksi kripto ke dompet penyerang, terutama mempengaruhi perangkat Android.
- Perlindungan: Gunakan pemindai QR bawaan ponsel; verifikasi alamat setelah pemindaian; hapus instalasi aplikasi yang mencurigakan segera.
8. Malware yang Diaktifkan SIM Swap
- Ancaman: Malware yang menangkap kode dua faktor (2FA) berbasis SMS dari perangkat yang terinfeksi, memfasilitasi serangan SIM swap pada dompet kripto.
- Perlindungan: Gunakan metode autentikasi berbasis aplikasi atau perangkat keras daripada SMS; sering periksa pengaturan keamanan seluler dan aktivitas SIM yang tidak biasa.
9. Penipuan NFT Minting dan Airdrop
- Ancaman: Malware dan tautan phishing yang disebarkan melalui media sosial, menjanjikan pembuatan NFT eksklusif atau airdrop token, yang sengaja menguras dompet yang terhubung.
- Perlindungan: Berhati-hatilah terhadap tawaran NFT atau kripto yang tidak terduga; hindari menghubungkan dompet Anda ke situs web yang tidak dikenal atau baru tanpa verifikasi yang tepat.
10. Ekstensi Peramban Dompet Kripto Palsu
- Ancaman: Ekstensi peramban palsu yang menyamar sebagai dompet kripto populer, menyedot kunci dompet dan frasa seed dari interaksi web.
- Perlindungan: Instal ekstensi dompet hanya dari situs web resmi; audit secara teratur ekstensi peramban yang terinstal; aktifkan alat pemantauan keamanan.