Ancaman siber terhadap pengguna Android kembali meningkat. Spyware bernama ClayRat terdeteksi menargetkan pengguna Android melalui aplikasi palsu yang menyamar sebagai aplikasi populer seperti WhatsApp, TikTok, YouTube, hingga Google Photos. Informasi ini dipertegas melalui imbauan keamanan yang dirilis BSSN CSIRT serta kampanye edukasi siber yang dipublikasikan oleh Museum Sandi.
Bagaimana Serangan ClayRat Berjalan?
Bagaimana Serangan ClayRat Berjalan?
- Pelaku membuat situs phishing dan kanal Telegram palsu untuk menyebarkan file APK berbahaya,
- Setelah mengunduh aplikasi palsu, korban akan melihat tampilan “pembaruan aplikasi” palsu yang menutupi proses pemasangan spyware,
- ClayRat kemudian meminta akses menjadi aplikasi SMS utama, sehingga dapat membaca dan mencuri data pesan, log panggilan, serta notifikasi,
- Setelah aktif, spyware ini menyebarkan tautan berbahaya ke seluruh kontak korban untuk memperluas infeksi.
Temuan Penting Terkait ClayRat
- Lebih dari 600 sampel dan 50 varian dropper terdeteksi dalam kurun 3 bulan terakhir,
- Setiap versi baru menggunakan teknik pengaburan (obfuscation) agar sulit dikenali oleh sistem keamanan,
- ClayRat memanfaatkan fitur SMS bawaan Android untuk mengakses data sensitif secara diam-diam,
- Google Play Protect dilaporkan telah memblokir sejumlah varian ClayRat yang telah diidentifikas.
Ancaman ini semakin serius karena banyak pengguna masih mengunduh aplikasi melalui tautan atau file APK dari sumber tidak resmi, terutama dari pesan pribadi atau grup media sosial.
Siapa Target ClayRat?
Laporan CSIRT menyebutkan bahwa serangan ini awalnya banyak menyasar pengguna di Rusia, namun pola penyebarannya berpotensi meluas ke negara lain, termasuk Indonesia, mengingat taktik yang digunakan sangat umum dijumpai dalam serangan mobile malware global.
Rekomendasi Pencegahan untuk Pengguna
BSSN melalui CSIRT memberikan sejumlah langkah pencegahan untuk melindungi perangkat dari infeksi ClayRat atau malware serupa:
✅ Unduh aplikasi hanya dari Google Play Store dan tolak instalasi file APK dari situs tidak resmi,
⚠️ Nonaktifkan fitur “Install from Unknown Sources” pada perangkat,
🔎 Periksa identitas pengembang dan ulasan aplikasi sebelum menginstal,
📵 Jangan pernah menjadikan aplikasi tidak dikenal sebagai SMS default,
🔒 Aktifkan Google Play Protect dan lakukan pembaruan sistem secara rutin,
📛 Batasi izin aplikasi dan tolak izin akses yang tidak relevan,
🛡️ Gunakan Multi-Factor Authentication (MFA) pada akun digital penting.
Sumber: Imbauan Keamanan - BSSN CSIRT 2025