Malware: Lumma Menyerang Melalui CAPTCHA Palsu

Notification

×

Malware: Lumma Menyerang Melalui CAPTCHA Palsu

11/01/2025 | Januari 11, 2025 WIB Last Updated 2025-01-11T03:37:29Z

https://www.itnews.id/2025/01/malware-lumma-menyerang-melalui-captcha-palsu.html

Dalam lanskap keamanan siber yang terus berkembang, ancaman malware kembali menjadi sorotan dengan munculnya Lumma, sebuah perangkat lunak jahat (malware) yang dirancang untuk mencuri data pribadi pengguna. 


Lumma telah menarik perhatian para peneliti keamanan karena tingkat kecanggihannya serta kemampuan menyusup ke berbagai perangkat dengan cara yang sulit terdeteksi.


Apa Itu Lumma?

Lumma pertama kali terdeteksi pada pertengahan 2024 dan telah berkembang menjadi ancaman yang serius.  


Malware ini dikenal sebagai stealer, yakni jenis malware yang secara spesifik dirancang untuk:

  • Pencurian Informasi Sensitif:  Lumma Stealer dirancang untuk mencuri berbagai informasi sensitif seperti data login, informasi kartu kredit, data akun bank, dan informasi terkait cryptocurrency.
  • Penyebaran Melalui Metode Licik:  Malware ini sering menyebar melalui metode yang sulit dideteksi, seperti CAPTCHA palsu, email phishing, dan perangkat lunak bajakan palsu digunakan untuk menyamarkan aktivitas berbahaya, membuatnya lebih sulit dikenali oleh sistem keamanan biasa.
  • Model Malware-as-a-Service (MaaS):  Lumma Stealer dijual secara terbuka di Dark Web dengan harga yang relatif terjangkau, membuatnya mudah diakses oleh pelaku kejahatan siber.
  • Kemampuan Menghindari Deteksi:  Menggunakan teknik canggih untuk menghindari deteksi, seperti menyamar sebagai perangkat lunak populer dan menggunakan agen pengguna khusus untuk menyamarkan aktivitasnya.
  • Kemampuan Mengirimkan Muatan Tambahan:  Malware ini dapat mengirimkan muatan tambahan ke perangkat yang terinfeksi, seperti file EXE atau DLL, yang digunakan untuk tujuan berbahaya lainnya.


Salah satu fitur yang menonjol dari Lumma adalah kemampuannya memanfaatkan Dark Web untuk menjual data curian, meningkatkan risiko bagi korban dan menyulitkan pihak berwenang dalam menelusuri jejaknya.


Bagaimana Lumma Bekerja?

Lumma beroperasi dalam beberapa tahap:

  • Infiltrasi: Lumma masuk ke perangkat melalui file yang disisipkan dalam email atau unduhan dari sumber tidak terpercaya.
  • Eksfiltrasi Data: Setelah terinstal, malware ini mulai memindai perangkat untuk mencari data sensitif.
  • Pengiriman Data: Informasi yang berhasil dicuri kemudian dikirim ke server penyerang, yang sering kali berada di lokasi yang sulit dilacak.


Siapa Saja yang Rentan?

Lumma tidak membedakan targetnya. Individu, perusahaan, hingga lembaga pemerintah dapat menjadi korban.  Serangan ini cenderung lebih sering mengincar pengguna dengan tingkat kesadaran keamanan siber yang rendah. Pengguna perangkat dengan sistem operasi yang belum diperbarui juga lebih rentan terhadap infeksi.


Langkah Pencegahan

Para ahli menyarankan beberapa langkah untuk melindungi diri dari Lumma dan malware lainnya:

  • Hati-hati dengan Email:  Jangan mengklik tautan atau mengunduh lampiran dari email yang mencurigakan.
  • Perbarui Perangkat:  Pastikan sistem operasi dan perangkat lunak antivirus selalu diperbarui.
  • Gunakan Otentikasi Dua Faktor (2FA):  Ini dapat menambah lapisan perlindungan untuk akun online Anda.
  • Lakukan Backup Data Secara Berkala:  Agar Anda tetap memiliki salinan data penting jika terjadi serangan.


Tindakan yang Dilakukan Otoritas

Berbagai lembaga keamanan siber internasional telah bekerja sama untuk melacak dan menghentikan penyebaran Lumma. 


Meskipun demikian, tantangan tetap besar karena pelaku serangan menggunakan infrastruktur tersembunyi dan terus memperbarui teknik mereka.


Berikut adalah beberapa tindakan yang umumnya diambil:

  • Deteksi Awal:  Menggunakan perangkat lunak antivirus dan antimalware untuk mendeteksi adanya malware pada sistem.  Perangkat lunak ini dapat mengidentifikasi dan melaporkan aktivitas mencurigakan.
  • Penghapusan Malware:  Setelah malware dideteksi, langkah pertama adalah menghapus program-program berbahaya dari sistem.  Ini melibatkan penghapusan program yang tidak dikenal atau mencurigakan dari daftar aplikasi yang terpasang.
  • Reset Browser:  Mengembalikan pengaturan browser ke pengaturan awal untuk menghilangkan pengaruh malware yang mungkin telah mengubah pengaturan browser.
  • Penggunaan Alat Pembersihan Malware:  Menggunakan alat seperti:  HitmanPro, dan AdwCleaner untuk membersihkan trojan, rootkit, dan adware lainnya dari sistem.
  • Pemantauan dan Analisis:  Melakukan pemantauan terus-menerus untuk mendeteksi aktivitas mencurigakan dan menganalisis data yang mungkin telah diekspor oleh malware.
  • Penggantian Kata Sandi:  Mengubah kata sandi untuk akun-akun yang mungkin telah tercompromatisasi untuk mencegah akses tidak sah.
  • Pemberian Edukasi:  Meningkatkan kesadaran dan pendidikan bagi pengguna tentang ancaman malware dan cara-cara untuk mencegah infeksi.


Otoritas juga bekerja sama dengan penyedia layanan internet dan penyedia perangkat lunak untuk memperbarui dan memperkuat sistem keamanan mereka terhadap ancaman baru.



Sumber Youtube:  TechSec, 24 Sep 2023 20:45. Lumma information Stealer! 😱 | Malware-as-a-Service 🕵️‍♂️.