FluBot: Malware Android Pencuri Data Berkedok Flash Player
- Rita Puspita Sari
- •
- 5 jam yang lalu

ilustrasi cyber security android
Di tengah pesatnya perkembangan teknologi digital, ancaman siber juga semakin canggih dan kompleks. Salah satu bentuk ancaman yang kian meresahkan adalah malware yang menyamar sebagai aplikasi sah untuk mencuri data pribadi pengguna. FluBot adalah contoh nyata dari serangan siber yang menyasar pengguna Android melalui taktik manipulatif bernama smishing (SMS phishing). Dengan berpura-pura sebagai pembaruan aplikasi populer seperti Adobe Flash Player, FluBot berhasil menipu banyak pengguna untuk menginstal aplikasi berbahaya yang kemudian mencuri informasi sensitif, termasuk data perbankan.
Artikel ini akan mengulas bagaimana FluBot bekerja, bagaimana cara penyebarannya, serta langkah-langkah yang bisa diambil untuk melindungi diri dari ancamannya.
Apa Itu FluBot dan Bagaimana Cara Kerjanya?
FluBot adalah malware yang menyamar sebagai aplikasi legal namun sebenarnya memiliki niat jahat. Ia dirancang khusus untuk mencuri informasi sensitif dari perangkat Android, khususnya kredensial akun perbankan online.
FluBot tidak bekerja sendirian. Ia memanfaatkan teknik manipulatif dengan menyamar sebagai aplikasi populer seperti Adobe Flash Player atau pembaruan sistem. Ketika seseorang menerima SMS berisi tautan dan mengkliknya, mereka diarahkan ke sebuah situs web yang seolah-olah sah. Di sana, mereka diminta mengunduh aplikasi berbentuk file APK. Inilah titik awal infeksi.
Begitu terinstal, aplikasi tersebut langsung mulai bekerja di latar belakang dan menampilkan layar login palsu yang sangat mirip dengan aplikasi bank sungguhan. Ketika pengguna memasukkan kredensial, semua informasi langsung dikirim ke server milik peretas.
Taktik Penyebaran: SMS Phishing (Smishing)
Smishing menjadi metode utama penyebaran FluBot. Pesan yang dikirim biasanya mencatut layanan populer dengan berbagai alasan menyesatkan, misalnya:
- Pembaruan Adobe Flash Player
- Notifikasi pengiriman paket
- Pesan suara (voicemail) yang harus diunduh
- Pemberitahuan keamanan perangkat
- Permintaan unggahan video dari perangkat
Di Polandia, para peneliti dari MalwareHunterTeam menemukan FluBot menyebar dengan pesan ajakan untuk mengunggah video melalui tautan tertentu. Saat diklik, pengguna diarahkan ke situs palsu yang menawarkan APK dari Flash Player. Padahal, di dalam APK itulah trojan FluBot bersarang.
Yang lebih berbahaya, FluBot dapat menyebar secara otomatis ke semua kontak di ponsel korban. Artinya, korban tidak hanya merugikan dirinya sendiri, tetapi juga berpotensi membahayakan rekan dan keluarganya.
Evolusi FluBot: Versi 5.0 hingga 5.2
MalwareHunterTeam melaporkan bahwa FluBot terus mengalami evolusi. Sejak Desember 2021, versi 5.0 muncul dan berkembang ke versi 5.1, hingga akhirnya versi 5.2 yang memiliki fitur lebih canggih dan berbahaya.
Perubahan yang ditemukan di versi terbaru (5.2):
- Penggunaan 30 domain tingkat atas untuk menghindari deteksi
- Perintah dari jarak jauh untuk memperbarui DGA seed (Domain Generation Algorithm)
- Koneksi menggunakan DNS tunneling via HTTPS, bukan lagi hanya port 443
Fitur yang terus dipertahankan dan dikembangkan:
- Mengirim dan mencegat SMS (termasuk kode OTP)
- Mengunggah data SMS korban ke server peretas
- Membuka URL tertentu sesuai perintah dari penyerang
- Mencuri daftar kontak
- Mematikan Google Play Protect
- Menonaktifkan Android Battery Optimization
- Menggunakan layanan aksesibilitas Android untuk menyadap layar dan aktivitas tombol (keylogging)
- Menghapus aplikasi-aplikasi penting di perangkat
- Melakukan panggilan telepon
- Mengambil daftar aplikasi yang ada untuk mempersiapkan halaman palsu (overlay attack)
Singkatnya, FluBot tidak hanya mencuri data, tetapi juga membuat perangkat Android sepenuhnya dikendalikan oleh penyerang.
Mengapa FluBot Sangat Berbahaya?
FluBot merupakan ancaman yang sangat serius karena memiliki kemampuan multifungsi yang luas:
- Mengambil alih kendali penuh perangkat: Tidak hanya mencuri data, FluBot bisa membuat panggilan, mematikan fitur keamanan, bahkan mencopot aplikasi penting.
- Menipu pengguna dengan overlay: Layar palsu yang ditampilkan sangat mirip dengan antarmuka bank sungguhan, membuat pengguna tidak sadar bahwa mereka sedang menjadi korban.
- Penyebaran cepat: Menggunakan seluruh kontak korban untuk menyebar ke lebih banyak orang, sehingga eksponensial.
- Menghindari deteksi: FluBot memanfaatkan teknik DNS tunneling dan domain dinamis untuk lolos dari pantauan sistem keamanan.
Bagaimana Melindungi Diri dari FluBot?
Mencegah lebih baik daripada mengobati. Berikut langkah-langkah penting untuk menghindari terinfeksi FluBot atau malware serupa:
-
Jangan Sembarangan Klik Tautan dalam SMS
Jika menerima SMS yang berisi tautan mencurigakan, bahkan jika dari teman atau keluarga, jangan langsung diklik. Konfirmasi terlebih dahulu dengan cara menghubungi langsung pengirim. -
Hindari Menginstal File APK dari Luar Play Store
Meskipun menginstal APK dari luar Google Play Store bisa memberi akses ke fitur tertentu, hal itu sangat berisiko. Gunakan hanya toko aplikasi resmi seperti Google Play Store. -
Aktifkan Google Play Protect
Pastikan Google Play Protect aktif di perangkat Anda. Fitur ini bisa memindai aplikasi secara otomatis dan memperingatkan jika ada potensi bahaya. -
Perhatikan Izin Aplikasi
Jika sebuah aplikasi meminta izin yang tidak relevan dengan fungsinya (misalnya aplikasi memo suara meminta akses perbankan atau kontak), sebaiknya jangan dilanjutkan instalasinya. -
Periksa URL Secara Teliti
Situs penipuan sering meniru alamat domain dari merek terkenal. Misalnya, bukannya adobe.com, mereka bisa menggunakan ad0be-downloads.net. Periksa dengan cermat sebelum percaya. -
Instal Aplikasi Keamanan Tambahan
Gunakan aplikasi keamanan pihak ketiga yang terpercaya dan mampu mendeteksi aplikasi jahat berbasis trojan seperti FluBot.
Langkah-Langkah yang Harus Dilakukan Jika Perangkat Anda Sudah Terinfeksi Malware
Jika Anda merasa telah mengunduh dan menginstal aplikasi yang mencurigakan, seperti aplikasi palsu yang menyamar sebagai pembaruan sistem atau software populer (misalnya Adobe Flash Player, layanan pengiriman paket, atau lainnya), sangat penting untuk segera mengambil tindakan cepat untuk melindungi data pribadi dan mencegah kerusakan lebih lanjut. Berikut ini adalah langkah-langkah yang sebaiknya Anda lakukan:
-
Segera Putuskan Koneksi Internet
Langkah pertama dan paling penting adalah memutuskan koneksi internet, baik itu Wi-Fi maupun data seluler. Hal ini dilakukan untuk mencegah malware mengirim data pribadi Anda ke server peretas, atau melakukan aksi lebih lanjut seperti mengunduh file berbahaya lainnya dari internet.- Cara memutuskan koneksi: Aktifkan mode pesawat, matikan Wi-Fi dan data seluler dari menu pengaturan cepat di ponsel Anda.
-
Lakukan Pemindaian Keamanan dengan Antivirus Mobile
Gunakan aplikasi antivirus terpercaya untuk melakukan pemindaian menyeluruh pada perangkat Anda. Jika Anda pengguna Android, Anda juga dapat memanfaatkan fitur Google Play Protect, yang sudah terintegrasi dalam layanan Google Play Store.- Beberapa aplikasi antivirus terpercaya: Avast Mobile Security, Bitdefender, Kaspersky, Norton Mobile Security, atau Malwarebytes.
- Google Play Protect: Buka Google Play Store > ketuk ikon profil > pilih "Play Protect" > ketuk "Pindai".
Pemindaian ini akan membantu mengidentifikasi aplikasi mencurigakan atau berbahaya yang mungkin telah tersembunyi di perangkat Anda.
-
Hapus Aplikasi Mencurigakan dari Pengaturan Aplikasi
Setelah aplikasi mencurigakan terdeteksi, hapus atau uninstall aplikasi tersebut secara manual melalui pengaturan.Cara menghapus aplikasi:
- Buka Pengaturan > Aplikasi (atau Manajer Aplikasi).
- Cari nama aplikasi yang tidak Anda kenali atau baru saja Anda instal.
- Ketuk aplikasi tersebut, lalu pilih Uninstall atau Hapus Instalasi.
⚠️ Catatan: Beberapa malware mungkin menyamarkan dirinya dengan nama aplikasi sistem. Jika aplikasi tidak bisa dihapus atau tombol "Uninstall" tidak aktif, lanjutkan ke langkah selanjutnya.
-
Reset Perangkat ke Pengaturan Pabrik (Factory Reset)
Jika malware tidak bisa dihapus atau sudah terlalu dalam menginfeksi sistem, langkah terakhir yang bisa dilakukan adalah mengatur ulang perangkat ke pengaturan pabrik. Ini akan menghapus seluruh data, aplikasi, dan pengaturan dari perangkat, termasuk malware yang bersembunyi.Langkah melakukan factory reset:
- Buka Pengaturan > Sistem > Setel Ulang > Kembalikan ke setelan pabrik.
- Ikuti petunjuk yang muncul dan pastikan baterai cukup atau perangkat sedang diisi daya.
⚠️ Peringatan: Seluruh data akan terhapus, termasuk foto, file, dan kontak jika tidak dicadangkan. Pastikan Anda telah melakukan backup data penting sebelum melakukan reset.
-
Segera Ganti Semua Kata Sandi Akun
Setelah memastikan malware telah dihapus dari perangkat, segera lakukan pergantian semua kata sandi, terutama untuk akun-akun penting seperti:- Akun perbankan dan aplikasi finansial
- Akun email (Gmail, Yahoo, Outlook, dll.)
- Akun media sosial (Instagram, Facebook, WhatsApp, dll.)
- Akun toko online atau e-commerce
Gunakan kata sandi yang kuat dan berbeda untuk setiap akun. Anda juga disarankan mengaktifkan fitur verifikasi dua langkah (2FA) untuk perlindungan tambahan.
-
Laporkan ke Pihak Berwenang atau Bank Jika Ada Aktivitas Mencurigakan
Jika Anda menyadari adanya aktivitas tidak biasa seperti:- Transaksi keuangan yang tidak Anda lakukan
- Notifikasi login dari perangkat yang tidak dikenal
- Email reset kata sandi yang mencurigakan
- Pesan atau kiriman yang tidak pernah Anda buat di media sosial
Segera hubungi pihak terkait, seperti:
- Bank atau penyedia layanan keuangan untuk memblokir atau membekukan akun
- Pihak berwenang setempat seperti kepolisian atau lembaga keamanan siber
- Layanan pelanggan aplikasi atau platform tempat Anda menemukan aktivitas mencurigakan
- Melaporkan insiden secara resmi akan membantu mencegah kerugian lebih lanjut dan mungkin dapat menyelamatkan pengguna lain dari ancaman serupa.
Tips Pencegahan agar Tidak Terulang Kembali
Agar kejadian serupa tidak terjadi di masa depan, berikut beberapa tips pencegahan:
- Selalu unduh aplikasi hanya dari Google Play Store atau sumber resmi lainnya.
- Periksa ulasan, jumlah unduhan, dan izin aplikasi sebelum instalasi.
- Hindari mengklik tautan mencurigakan dari SMS atau email, apalagi jika tidak jelas pengirimnya.
- Aktifkan Google Play Protect dan update sistem keamanan secara berkala.
- Gunakan aplikasi keamanan atau antivirus yang dapat memberikan perlindungan real-time.
Kesimpulan:
FluBot hanyalah satu dari sekian banyak malware yang terus berkembang dan mengecoh pengguna dengan berbagai cara kreatif. Di era digital seperti saat ini, kehati-hatian adalah benteng pertahanan utama. Jangan mudah tergoda klik tautan hanya karena terlihat menarik atau darurat. Edukasi diri, periksa kembali setiap aplikasi dan pesan yang masuk, serta pastikan perangkat Android Anda dilengkapi sistem perlindungan terbaru.
Dengan menjadi pengguna yang cerdas, Anda bisa melindungi tidak hanya diri sendiri, tapi juga orang-orang terdekat dari ancaman trojan seperti FluBot.