Periset keamanan di Check Point baru-baru ini menemukan bahwa sebuah malware baru mampu bypass Apple, Malware OSX/Dok mulai menyerang Mac dan memusatkan serangan ke perangkat Mac. Malware ini dianggap cukup ampuh karena dapat melewati sistem keamanan Apple dan secara efektif mencuri kredensial pengguna.
Apple Segera Mencabut Sertifikat Yang Dikompromikan
Kabar tentang perangkat Mac yang mulai disusupi malware memang jarang sekali terdengar. Hal ini biasanya menginfeksi sistem Windows.
Namun, mungkin karena semakin populernya perangkat Apple, penjahat dunia maya mulai mengalihkan fokus mereka dari Windows ke Mac, membuat pengguna menyadari bahwa Mac tidak seaman yang diyakini.
Menurut sebuah pos di situs blog Checkpoint, salah satu hal yang ditunjukkan para periset adalah bahwa pencipta malware tersebut membeli sebanyak mungkin sertifikat Apple.
Ini karena mereka melampirkan sertifikat dengan malware sehingga bisa melewati sistem keamanan Apple yang penting, satu-satunya sistem yang mencegah perangkat lunak berbahaya masuk ke perangkat.
Begitu Apple diberitahu tentang hal ini, mereka segera mencabut banyak sertifikat yang menurutnya telah disusupi. Namun, sertifikat baru muncul di tempat kejadian dengan kecepatan yang lebih tinggi.
Rincian Cara Kerja Malware Menginfeksi Perangkat Mac
Malware ini pertama kali terdeteksi pada bulan Mei tahun ini. Malware ini meniru situs perbankan yang dikenal untuk mengelabui pengguna agar memasukkan identitasnya. Penipuan dimulai dengan menipu pengguna agar mendownload file yang terinfeksi di email spam.
Setelah perangkat lunak perusak terinstal, komputer akan menonaktifkan semua protokol keamanan sehingga tidak terdeteksi dan mulai mengalihkan semua lalu lintas dari server Apple ke mesin lokal itu sendiri. Penghapusan malware itu sulit karena tertanam dengan kuat dalam sistem Apple.
Selanjutnya, terhubung ke server command-and-control melalui koneksi TOR yang diaktifkan dan membaca alamat IP perangkat korban. Hal ini memungkinkan untuk menyesuaikan infeksinya. Misalnya, malware tersebut akan menghadirkan website palsu bank yang hadir di lokasi spesifik korban.
Malware tidak hanya meminta pengguna memasukkan kredensialnya sebagai bagian dari login ke situs web palsu, namun juga membuat pengguna mendownload aplikasi pesan yang sah yang disebut Signal. Korban diminta untuk memasukkan nomor telepon mereka untuk mendapatkan otentikasi SMS ini.
Meskipun tujuan untuk membuat pengguna mengunduh aplikasi perpesanan tidak diketahui, namun periset percaya bahwa hal itu mungkin digunakan untuk melakukan aktivitas penipuan lebih lanjut atau memungkinkan penyerang untuk menilai tingkat keberhasilan penipuan dengan memantau jumlah unduhan. Penyerang bisa melacak semua komunikasi korban melalui malware ini.
OSX/Dok mungkin tidak jauh beda seperti Retefe malware. Retefe adalah Trojan yang menargetkan Windows dengan cara yang sama seperti OSX/Dok yang menargetkan Mac. Dengan demikian, periset percaya bahwa Retefe pada dasarnya telah di porting dari Windows ke Mac.
Ini cukup mengkhawatirkan karena para periset memprediksi lebih banyak malware semacam itu yang di porting dari Windows ke Mac. Mengingat Mac tidak memiliki protokol keamanan yang diperlukan untuk mencegah infeksi dari malware tersebut, hal itu bisa sangat membahayakan pengguna Mac di masa mendatang.
Namun, Meskipun ada ancaman kuat yang ditimbulkan oleh malware kepada pengguna Mac, namun tetap tidak menjadi perhatian karena malware bergantung pada bentuk dasar social engineering untuk mengeksekusi dirinya sendiri.
Artinya, pengguna perlu mendownload executable dari email phishing. Selama pengguna mengetahui email spam dari alamat yang tidak diketahui, infeksi dapat dibatasi.