Loading Article...

Rizky Tempest Blog

Exploring Cyber Security, Networking, Programming & Technology

Cara Mengetahui Siapa Pemilik Aplikasi Undangan Penipuan

Analisis mendalam teknik reverse engineering untuk mengungkap identitas di balik aplikasi undangan penipuan yang menyebar melalui WhatsApp.

Ilustrasi Aplikasi Penipuan

Gambar 1: Ilustrasi aplikasi undangan penipuan yang banyak beredar

Pengenalan Masalah

Halo! Pada postingan kali ini saya ingin membahas tentang aplikasi penipuan undangan digital yang pernah jadi pembahasan ramai.

Aplikasi undangan ini biasa disebarkan lewat aplikasi media percakapan seperti WhatsApp. Sudah banyak yang menjadi korban aplikasi ini, bahkan ada yang sampai kehilangan 1,4 juta rupiah.

Peringatan: Aplikasi penipuan ini memanfaatkan social engineering untuk mencuri data sensitif pengguna.

Cara Kerja Aplikasi Penipuan

Mekanisme Serangan

Aplikasi ini memakai API bot Telegram untuk meneruskan SMS yang masuk dari perangkat korban ke penyerang. Dalam skenario ini, penyerang akan menargetkan Gopay korban.

Alur Serangan:

  1. Korban: Membuka dan mengizinkan aplikasi untuk membaca dan mengirim SMS
  2. Penyerang: Mendapatkan informasi perangkat korban
  3. Penyerang: Login ke Gopay memakai nomor korban
  4. Korban: Mendapatkan SMS kode verifikasi login
  5. Penyerang: Mendapatkan SMS kode verifikasi korban lewat bot Telegram dari aplikasi
  6. Penyerang: Berhasil masuk ke akun Gopay korban dan menguras saldo
Referensi: Untuk penjelasan lebih detail, tonton video di channel YouTube BSSN: YouTube BSSN - Aplikasi Penipuan Undangan

Membongkar Aplikasi Undangan Penipuan

Langkah 1: Konversi APK ke ZIP

Pertama, ubah file APK menjadi format ZIP dengan mengganti ekstensi file.

Konversi APK ke ZIP

Gambar 2: Mengubah ekstensi file APK menjadi ZIP

Langkah 2: Ekstrak File DEX

Setelah berhasil dikonversi menjadi ZIP, ekstrak file yang memiliki informasi tentang pemilik APK. Biasanya terdapat di file classes3.dex.

File classes3.dex

Gambar 3: File classes3.dex yang berisi kode aplikasi

Langkah 3: Decompile dengan Tools Online

Buka browser dan cari "APK decompiler", atau langsung kunjungi: https://www.decompiler.com/

Decompiler Online

Gambar 4: Menggunakan decompiler online untuk menganalisis file DEX

Langkah 4: Download dan Ekstrak Hasil Decompile

Klik "Choose File" dan pilih file yang sudah diekstrak tadi (classes3.dex). Tunggu proses decompile selesai, kemudian download file ZIP hasilnya.

Download Hasil Decompile

Gambar 5: Mendownload hasil decompile dalam format ZIP

Langkah 5: Analisis Source Code

Ekstrak file ZIP yang sudah didownload, kemudian navigasi ke folder hasil ekstraksi sampai menemukan file Java source code.

Struktur File Source Code

Gambar 6: Struktur file source code hasil decompile

Menemukan Informasi Pemilik

Langkah 6: Analisis MainActivity.java

Buka file bernama MainActivity.java untuk mencari informasi sensitif seperti API keys dan nomor telepon.

File MainActivity.java

Gambar 7: Membuka file MainActivity.java untuk analisis

Langkah 7: Identifikasi Informasi Sensitif

Scroll dan cari informasi seperti API bot Telegram dan nomor telepon yang kemungkinan adalah milik pemilik aplikasi.

Informasi API dan Nomor

Gambar 8: Menemukan API bot Telegram dan nomor telepon

Tips: API bot Telegram yang ditemukan bisa digunakan untuk memblokir atau melaporkan bot tersebut.

Langkah 8: Verifikasi dengan GetContact

Coba verifikasi nomor telepon yang ditemukan menggunakan aplikasi GetContact untuk mendapatkan informasi lebih lanjut.

Hasil GetContact

Gambar 9: Hasil verifikasi nomor menggunakan GetContact

Kesimpulan dan Tindakan

Catatan Penting: Nomor yang ditemukan kemungkinan hanyalah nomor tumbal dan tag nama yang dimasukkan pun sepertinya hanya samaran.

Tindakan yang Bisa Dilakukan:

  • Blokir API Bot: Spam bot Telegram yang ditemukan hingga down dan tidak bisa menerima pesan
  • Laporkan: Laporkan aplikasi kepada pihak berwenang dan platform distribusi
  • Edukasi: Bagikan pengetahuan ini untuk mencegah korban lebih banyak

Pencegahan untuk Pengguna:

Tindakan Deskripsi Efektivitas
Hindari APK Sumber Tidak Jelas Hanya install aplikasi dari official store ⭐⭐⭐⭐⭐
Periksa Permissions Waspada aplikasi yang minta akses SMS berlebihan ⭐⭐⭐⭐
Gunakan Antivirus Scan aplikasi sebelum install ⭐⭐⭐
Update Sistem Selalu update OS dan security patches ⭐⭐⭐⭐

Akhir Kata

Sekian terima kasih banyak untuk kalian yang sudah membaca artikel ini.

#StaySafe: Selalu waspada terhadap aplikasi yang meminta permissions tidak wajar dan verifikasi sumber aplikasi sebelum menginstall.