Waspadai Spam SMS CHAT-V | Modus Penipuan Berkedok Link

Waspadai modus penipuan! Kini modus penipu sudah merajalela dengan variasi taktik agar sang korban bisa termakan berbagai rayuan yang disampaikan oleh si penipu. Penipuan bisa berbagai bentuk dari yang kecil hingga yang besar contohnya penipuan yang terjadi ketika bertransaksi online.



CariSolusi - Waspadai modus penipuan! Kini modus penipu sudah merajalela dengan variasi taktik agar sang korban bisa termakan berbagai rayuan yang disampaikan oleh si penipu. Penipuan bisa berbagai bentuk dari yang kecil hingga yang besar contohnya penipuan yang terjadi ketika bertransaksi online. Kali ini CariSolusi akan membahas modus penipuan berbentuk SMS.


Penipuan Melalui SMS Chat-V

   Beberapa waktu belakangan ini banyak sekali orang-orang disekitar saya mengeluh tentang pesan singkat yang berupa ajakan untuk mengklik link chat-v.com. Yang membuat bingung adalah ketika kita mendapat sms ini, mereka menggunakan nama kita atau nama panggilan kita. Bagaimana? 

Di era teknologi saat ini, banyak perusahaan mengumpulkan informasi dan menyimpan data-data pengguna untuk digunakan dalam keperluan bisnis. Data-data itu diperoleh dari aktivitas kita sehari-hari seperti mendownload aplikasi atau mengisi form-form tertentu. Oleh sebab itu, kita bisa saja dihubungi oleh seseorang yang sudah mengetahui informasi tentang kita. 

Disamping hal itu, muncul juga para penjahat online yang mencari-cari cara untuk mencuri data-data pengguna smartphone. Bisa jadi mereka menguras saldo korban melalui aplikasi pembayaran seperti Gopay, OVO, Rekening, atau Paypal. Namun tidak hanya melalui internet, kini modus penipuan melalui SMS kembali marak.

Melalui analisis yang dilakukan oleh Safenet, ternyata domain Chat-V berlokasi di Singapore. Berikut data dari Whois.



Serangan Chat-V ini mengirimkan pesan berisi link dari nomor yang tidak dikenal. Jika link dibuka, kita akan diarahkan ke aplikasi Playstore sehingga kita tidak akan merasa curiga. Tapi ini hanya untuk mengelabui pengguna. Mereka menggunakan nama asli atau nama panggilan kita diikuti dengan kalimat ajakan untuk menginstal aplikasi percakapan. Link yang mereka kirim akan mengarahkan kita ke aplikasi MiChat yang adalah aplikasi percakapan yang bisa mengakses hampir semua konten Android kamu. Tautan-tautan ini menggunakan domain michat.sg dan vchat.im untuk mengelabui korban dan otomatis akan terpasang 5 aplikasi berbahaya berjenis spyware yang bisa mengakses data-data pengguna, salah satu aplikasinya bernama base.apk.

Aplikasi-aplikasi ini bisa menimbulkan resiko pada privasi, keamanan, atau gangguan pada perangkat Android yang anda gunakan karena mereka menyisipkan perintah linux "su" (Super User). Dengan menggunakan perintah ini, mereka akan mendapat izin akses ke semua file system smartphone kamu. 


Perintah "su" mengubah akses login pengguna baru ke pengguna lain sehingga mereka punya kendali penuh atas perangkat Anda.

Jadi, jika kamu mendapat SMS Chat-V ini disarankan untuk tidak membuka link yang ada di SMS tersebut, apalagi dari nomor yang tidak kamu kenal. Segera hapus SMS tersebut. Jangan mengikuti instruksi-instruksi yang ada di SMS tersebut seperti meminta kode pin dan lain-lain karena itu adalah tindak penipuan.

Jika kamu sudah terlanjur membuka link tersebut, ada baiknya untuk segera memasang aplikasi antivirus seperti Malwarebytes  untuk menghindari kemungkinan terinstalnya spyware di perangkat kamu. Cara lain adalah dengan mereset ulang (factory reset) smartphone kamu untuk membersihkan perangkat Anda dari spyware.

Terakhir, jika kamu melihat aktivitas mencurigakan di smartphone kamu seperti mengirim pesan/chat dengan sendirinya atau mengambil alih akun media sosial kamu, ada baiknya segera-lah mengganti atau membeli smartphone baru. Karena jika kamu membiarkan hal ini terjadi, kamu sendiri lah yang akan dirugikan.

Note: Informasi diatas dibuat oleh SAFENet (Badan Hukum Keamanan Informasi) dan didukung oleh AccessNow.

Sekian artikel kali ini. Terima kasih sudah membaca dan semoga bermanfaat.
Sampai jumpa di artikel selanjutnya (>‿◠)