TEMPO.CO, Jakarta - Perangkat Android kembali dibayangi ancaman serius. Trojan Triada, malware berbahaya yang muncul pada 2016 lalu, kini muncul kembali dengan versi lebih canggih dan sulit dideteksi. Hal itu diungkapkan oleh perusahaan penyedia solusi dan layanan keamanan siber, Kaspersky, pada Senin, 7 April 2025.
Perusahaan itu mendapati versi baru Trojan Triada canggih pada ponsel pintar Android palsu yang diduga dijual melalui pengecer tak sah. Menurut siaran pers perusahaan, solusi Kaspersky mendeteksi varian baru tersebut sebagai Backdoor.AndroidOS.Triada.z.
Baca berita dengan sedikit iklan, klik di sini
Tertanam dalam firmware sistem, malware ini beroperasi tanpa terdeteksi dan memberikan penyerang kendali penuh atas perangkat yang terinfeksi. Lebih dari 2.600 pengguna di seluruh dunia telah terdampak serangan malware tersebut. Serangan banyak menyasar pengguna di Rusia, Brasil, Kazakhstan, Jerman, dan Indonesia.
Cara Kerja Trojan Triada
Dikutip dari Antara, Triada tidak seperti malware seluler biasa yang dikirimkan melalui aplikasi berbahaya. Varian ini terintegrasi ke dalam kerangka sistem, menyusup ke setiap proses yang tengah berjalan, sehingga memungkinkan berbagai macam aktivitas berbahaya.
Setelah diunduh ke perangkat pengguna, Triada mengumpulkan informasi tentang sistem, seperti model perangkat, versi OS, ruang penyimpanan kartu SD, dan daftar aplikasi yang terinstal, lalu mengirimkan informasi ini ke server C2. Server kemudian merespons dengan berkas konfigurasi yang berisi nomor identifikasi pribadi dan pengaturan perangkat, termasuk daftar modul yang akan diinstal.
Setelah perangkat berhasil terinfeksi oleh Triada, pelaku kejahatan siber dapat memantau dan menyadap pesan teks masuk dan keluar, mencuri kredensial login dan informasi kartu kredit dari aplikasi keuangan. Penyerang juga dapat mengalihkan pembelian dalam aplikasi ke diri mereka sendiri, membuat pesan palsu dan akun email, menginstal aplikasi jahat tambahan, menginfeksi perangkat dengan ransomware, dan mengambil alih kamera dan mikrofon.
Selain itu, penyerang bisa mengganti alamat dompet aset kripto, mengalihkan panggilan telepon dengan memalsukan ID pemanggil, memantau aktivitas peramban, dan menyuntikkan tautan. Dengan malware ini, penyerang juga bisa mengaktifkan biaya SMS premium, mengunduh dan menjalankan muatan tambahan, serta memblokir koneksi jaringan untuk melewati sistem anti-penipuan.
Trojan Triada Bisa Menghindari Deteksi
Dilansir dari Darktrace, Trojan Triada bisa menghindari deteksi dengan cara memodifikasi proses Zygote yang berfungsi sebagai template untuk setiap aplikasi di OS Android. Hal ini memungkinkan malware menjadi bagian dari setiap aplikasi yang diluncurkan pada perangkat.
Triada juga menggantikan fungsi sistem dan menyembunyikan modul dari daftar proses yang sedang berjalan dan aplikasi yang terinstal, memastikan bahwa sistem tidak membunyikan alarm. Selain itu, saat Triada terhubung ke server C2 pada boot pertama, perangkat yang terinfeksi tetap terganggu bahkan setelah pengaturan ulang pabrik.