Malware SparkCat Serang iOS dan Android, Data Terancam
- Rita Puspita Sari
- •
- 10 jam yang lalu
Ilustrasi malware
Ancaman keamanan siber kembali meningkat seiring ditemukannya varian terbaru malware SparkCat yang kini menyusup ke aplikasi di platform iOS dan Android. Temuan ini menjadi perhatian serius, mengingat malware tersebut tidak hanya menyasar perangkat pengguna, tetapi juga berupaya mencuri data sensitif berupa frasa pemulihan (recovery phrase) dompet kripto yang tersimpan dalam bentuk gambar di galeri ponsel.
Penemuan ini diungkap oleh perusahaan keamanan siber Kaspersky, yang menemukan bahwa SparkCat versi terbaru telah berhasil menyusup ke sejumlah aplikasi yang tersedia di Apple App Store dan Google Play Store. Hal ini menunjukkan bahwa bahkan platform distribusi aplikasi resmi pun tidak sepenuhnya kebal terhadap ancaman malware.
Menyamar dalam Aplikasi Sehari-hari
Salah satu hal yang membuat SparkCat berbahaya adalah kemampuannya untuk bersembunyi di dalam aplikasi yang tampak normal dan sering digunakan. Malware ini ditemukan tersembunyi dalam aplikasi seperti layanan pesan perusahaan hingga aplikasi pesan antar makanan. Karena tampilannya tidak mencurigakan, pengguna sering kali tidak menyadari bahwa aplikasi tersebut telah terinfeksi.
Setelah terinstal, aplikasi yang telah disusupi malware akan bekerja secara diam-diam di latar belakang. Tanpa sepengetahuan pengguna, malware mulai memindai galeri foto untuk mencari gambar yang berisi frasa pemulihan dompet kripto. Frasa ini sangat penting karena menjadi kunci utama untuk mengakses aset kripto seseorang.
Menargetkan Pengguna Kripto di Asia
Menurut laporan Kaspersky, terdapat dua aplikasi terinfeksi di App Store dan satu di Google Play Store yang secara khusus menargetkan pengguna kripto di kawasan Asia. Ini terlihat dari kemampuan malware dalam mendeteksi berbagai bahasa yang umum digunakan di wilayah tersebut.
Namun, ada perbedaan pendekatan antara versi iOS dan Android. Pada perangkat iOS, SparkCat dirancang untuk mencari frasa pemulihan dalam bahasa Inggris. Strategi ini membuat jangkauan serangan menjadi lebih luas, karena banyak pengguna kripto di seluruh dunia menggunakan bahasa Inggris dalam pengaturan dompet digital mereka.
Sebaliknya, versi Android menunjukkan fokus yang lebih spesifik. Malware ini mampu memindai kata kunci dalam bahasa Jepang, Korea, dan Mandarin, yang mempertegas bahwa target utama serangan adalah pengguna di Asia.
Teknologi Canggih untuk Menghindari Deteksi
Varian terbaru SparkCat di Android juga mengalami peningkatan signifikan dari sisi teknis. Malware ini kini dilengkapi dengan berbagai teknik penyamaran atau obfuscation yang membuatnya lebih sulit dideteksi oleh sistem keamanan maupun analis siber.
Beberapa teknik yang digunakan antara lain virtualisasi kode dan penggunaan bahasa pemrograman lintas platform. Dengan metode ini, struktur kode menjadi lebih kompleks sehingga menyulitkan proses analisis dan memperlambat upaya mitigasi dari pihak keamanan.
Selain itu, malware ini juga memanfaatkan teknologi Optical Character Recognition (OCR), yaitu teknologi yang memungkinkan komputer membaca teks dari gambar. Dengan OCR, SparkCat dapat mengekstrak informasi penting dari tangkapan layar atau foto yang disimpan pengguna di galeri.
Cara Kerja: Dari Izin Akses hingga Pencurian Data
Dalam praktiknya, SparkCat bekerja dengan cara meminta izin akses ke galeri foto pengguna. Permintaan ini biasanya muncul dalam konteks yang tampak wajar, sehingga banyak pengguna yang tanpa ragu memberikan izin tersebut.
Setelah mendapatkan akses, malware akan mulai memindai seluruh gambar di galeri menggunakan modul OCR. Jika sistem menemukan kata kunci yang berkaitan dengan frasa pemulihan dompet kripto, maka gambar tersebut akan dikirimkan ke server yang dikendalikan oleh pelaku.
Menurut peneliti keamanan Sergey Puzan, mekanisme ini sebenarnya tidak jauh berbeda dari versi awal SparkCat. Hal ini menunjukkan bahwa pengembang malware terus menyempurnakan metode yang sudah ada agar semakin efektif dan sulit dideteksi.
Ancaman yang Terus Berkembang
SparkCat pertama kali diidentifikasi pada Februari 2025 oleh Kaspersky. Sejak saat itu, malware ini terus mengalami perkembangan, baik dari segi teknik maupun cakupan target. Pembaruan terbaru ini memperlihatkan bahwa SparkCat bukan ancaman yang statis, melainkan terus berevolusi mengikuti perkembangan teknologi dan perilaku pengguna.
Kaspersky juga sebelumnya menduga bahwa pelaku di balik malware ini merupakan kelompok yang berbahasa Mandarin, berdasarkan pola kode dan target serangan. Meski demikian, identitas pasti pelaku masih belum dapat dipastikan.
Pentingnya Kewaspadaan Pengguna
Kasus ini menjadi pengingat penting bagi pengguna smartphone untuk lebih berhati-hati dalam mengunduh dan menggunakan aplikasi, bahkan dari sumber resmi sekalipun. Memberikan izin akses, terutama ke galeri foto, sebaiknya dilakukan dengan pertimbangan matang.
Selain itu, pengguna kripto disarankan untuk tidak menyimpan frasa pemulihan dalam bentuk gambar di perangkat yang terhubung ke internet. Penyimpanan secara offline atau menggunakan metode yang lebih aman dapat mengurangi risiko pencurian.
Penggunaan aplikasi keamanan tambahan juga menjadi langkah penting untuk melindungi perangkat dari berbagai ancaman siber yang semakin kompleks.
Dengan semakin canggihnya teknik serangan seperti yang digunakan SparkCat, kesadaran dan kewaspadaan pengguna menjadi garis pertahanan pertama dalam menjaga keamanan data pribadi dan aset digital.
