Gambar 1: Ilustrasi aplikasi undangan penipuan yang banyak beredar
Pengenalan Masalah
Halo! Pada postingan kali ini saya ingin membahas tentang aplikasi penipuan undangan digital yang pernah jadi pembahasan ramai.
Aplikasi undangan ini biasa disebarkan lewat aplikasi media percakapan seperti WhatsApp. Sudah banyak yang menjadi korban aplikasi ini, bahkan ada yang sampai kehilangan 1,4 juta rupiah.
Cara Kerja Aplikasi Penipuan
Mekanisme Serangan
Aplikasi ini memakai API bot Telegram untuk meneruskan SMS yang masuk dari perangkat korban ke penyerang. Dalam skenario ini, penyerang akan menargetkan Gopay korban.
Alur Serangan:
- Korban: Membuka dan mengizinkan aplikasi untuk membaca dan mengirim SMS
- Penyerang: Mendapatkan informasi perangkat korban
- Penyerang: Login ke Gopay memakai nomor korban
- Korban: Mendapatkan SMS kode verifikasi login
- Penyerang: Mendapatkan SMS kode verifikasi korban lewat bot Telegram dari aplikasi
- Penyerang: Berhasil masuk ke akun Gopay korban dan menguras saldo
Membongkar Aplikasi Undangan Penipuan
Langkah 1: Konversi APK ke ZIP
Pertama, ubah file APK menjadi format ZIP dengan mengganti ekstensi file.
Gambar 2: Mengubah ekstensi file APK menjadi ZIP
Langkah 2: Ekstrak File DEX
Setelah berhasil dikonversi menjadi ZIP, ekstrak file yang memiliki informasi tentang pemilik APK. Biasanya terdapat di file classes3.dex.
Gambar 3: File classes3.dex yang berisi kode aplikasi
Langkah 3: Decompile dengan Tools Online
Buka browser dan cari "APK decompiler", atau langsung kunjungi: https://www.decompiler.com/
Gambar 4: Menggunakan decompiler online untuk menganalisis file DEX
Langkah 4: Download dan Ekstrak Hasil Decompile
Klik "Choose File" dan pilih file yang sudah diekstrak tadi (classes3.dex). Tunggu proses decompile selesai, kemudian download file ZIP hasilnya.
Gambar 5: Mendownload hasil decompile dalam format ZIP
Langkah 5: Analisis Source Code
Ekstrak file ZIP yang sudah didownload, kemudian navigasi ke folder hasil ekstraksi sampai menemukan file Java source code.
Gambar 6: Struktur file source code hasil decompile
Menemukan Informasi Pemilik
Langkah 6: Analisis MainActivity.java
Buka file bernama MainActivity.java untuk mencari informasi sensitif seperti API keys dan nomor telepon.
Gambar 7: Membuka file MainActivity.java untuk analisis
Langkah 7: Identifikasi Informasi Sensitif
Scroll dan cari informasi seperti API bot Telegram dan nomor telepon yang kemungkinan adalah milik pemilik aplikasi.
Gambar 8: Menemukan API bot Telegram dan nomor telepon
Langkah 8: Verifikasi dengan GetContact
Coba verifikasi nomor telepon yang ditemukan menggunakan aplikasi GetContact untuk mendapatkan informasi lebih lanjut.
Gambar 9: Hasil verifikasi nomor menggunakan GetContact
Kesimpulan dan Tindakan
Tindakan yang Bisa Dilakukan:
- Blokir API Bot: Spam bot Telegram yang ditemukan hingga down dan tidak bisa menerima pesan
- Laporkan: Laporkan aplikasi kepada pihak berwenang dan platform distribusi
- Edukasi: Bagikan pengetahuan ini untuk mencegah korban lebih banyak
Pencegahan untuk Pengguna:
| Tindakan | Deskripsi | Efektivitas |
|---|---|---|
| Hindari APK Sumber Tidak Jelas | Hanya install aplikasi dari official store | ⭐⭐⭐⭐⭐ |
| Periksa Permissions | Waspada aplikasi yang minta akses SMS berlebihan | ⭐⭐⭐⭐ |
| Gunakan Antivirus | Scan aplikasi sebelum install | ⭐⭐⭐ |
| Update Sistem | Selalu update OS dan security patches | ⭐⭐⭐⭐ |
Akhir Kata
Sekian terima kasih banyak untuk kalian yang sudah membaca artikel ini.