
Contoh installer aplikasi Zoom palsu
Contoh installer aplikasi Zoom palsu
Cyberthreat.id - Popularitas Zoom sebagai aplikasi penyedia video telekonferensi (VTC) tidak terlepas dari pandemi COVID-19. Aplikasi ini mendapatkan popularitas besar di antara perusahaan dan UKM guna menghubungkan dari jarak jauh, melakukan kelas pertemuan, hingga kumpul-kumpul bareng teman.
Meskipun terus disukai di seluruh dunia, aplikasi ini mulai mendapatkan tekanan menyusul berbagai kelemahan diungkap karena rentan terhadap serangan hacker serta kedapatan memiliki beberapa masalah keamanan.
Setidaknya ada empat cara yang dilakukan penjahat untuk memanfaatkan popularitas Zoom. Dilansir Cyware Hacker News, aplikasi yang di duga mengirimkan data ke server di China ini mendapat perhatian akibat kasus-kasus sebagai berikut:
1. Zoombombing
Puluhan juta pengguna yang memakai Zoom telah mengundang penyerang untuk melakukan kejahatan Zoombombing. Pengguna yang tidak diundang/ilegal tiba-tiba masuk ke dalam pertemuan dan bisa melakukan apapun seperti melecehkan peserta, mengganggu rapat, atau menampilkan gambar dan grafik yang tidak diinginkan.
Masalah semakin buruk ketika pelaku kejahatan Zoombombing membajak dan mengendalikan layar pertemuan melalui platform konferensi video. Setelah layar dibajak, penyerang dapat menaruh kata-kata dan gambar di chatbox atau mengganggu audio hingga membajak layar dengan video porno.
2. Aplikasi Zoom palsu
Lonjakan luar biasa dalam popularitas aplikasi VTC membuat pertumbuhan aplikasi Zoom palsu membeludak, terutama yang tersedia di toko pihak ketiga.
Laporan Bitdefender Labs menyatakan beberapa versi palsu aplikasi Zoom yang diberi label sebagai ZOOM Cloud Meetings dan Zoom. Adware dan trojan yang didistribusikan seperti Android.Trojan.HiddenAds.AJR dan Android.Trojan.Downloader.UJ.
Trend Micro juga merinci tentang installer Zoom palsu yang digunakan untuk men-drop malware yang disebut Trojan.Win32.MOOZ.THCCABO yang kemudian melepaskan modul penambangan koin.
3. Domain berbahaya dengan nama Zoom terdaftar
Selama beberapa pekan terakhir, peneliti keamanan juga telah menemukan peningkatan besar dalam pendaftaran domain komunikasi online baru dengan nama Zoom di dalamnya.
Situs-situs web ini terlihat sah jika dilihat dengan mata telanjang dan dapat dengan mudah menipu pengguna agar berbagi informasi pribadi hingga username dan password. Namun, trik ini tidak hanya terbatas digunakan pada Zoom, tetapi juga mempengaruhi aplikasi konferensi video lainnya dari Google dan Microsoft.
Ini terjadi karena membeludaknya manusia yang mencari aplikasi VTC untuk melaksanakan anjuran bekerja di rumah, belajar di rumah, dan beribadah di rumah.
4. Kredensial Zoom curian dijual
Akhir Maret lalu Zoom mengungkapkan informasi pribadi dari ribuan pengguna bocor karena cacat keamanan dalam pengaturan ‘Direktori’ situs web. Masalah ini langsung ditanggapi oleh perusahaan, tetapi Zoom kembali dihajar habis-habisan setelah kredensial beberapa kliennya dijual di Dark Web.
Cybercriminal telah memposting database yang berisi lebih dari 2.300 nama pengguna dan password, termasuk ID rapat, nama, dan kunci host untuk akun Zoom di forum bawah tanah. Kredensial dapat digunakan untuk melakukan serangan DoS, meluncurkan serangan Zoombombing, atau untuk menguping dan memata-matai. Tidak cukup sampai di situ, penjahat cyber juga menjual eksploitasi Zoom dengan harga mulai dari $ 5000 hingga $ 30.000.
Kesimpulan
Berbagai negara di dunia melalui badan siber-nya telah menerbitkan panduan keamanan dan pedoman untuk menggunakan aplikasi VTC dengan baik. FBI, misalnya, sejak awal telah merekomendasikan pedoman terperinci guna mengurangi ancaman pembajakan VTC terutama dari kasus-kasus Zoombombing.
Pengguna juga diminta berhati-hati dengan melakukan uji tuntas saat menghubungkan dari jarak jauh terutama saat belajar dan bekerja di rumah.
Share: