Botnet di Perangkat Seluler Android Dipakai untuk Penipuan Iklan Smart TV

Ilustrasi | Foto: freepik.com

Cyberthreat.id – Perusahaan keamanan siber Human Security (sebelumnya bernama White Ops) menemukan botnet perangkat Android besar-besaran yang digunakan untuk menipu lewat iklan di TV cerdas (smart TV).

Botnet seluler canggih, dijuluki “Pareto”, dibuat di hampir satu juta perangkat Android seluler yang terinfeksi, berpura-pura menjadi jutaan orang yang menonton iklan di smart TV dan perangkat lain, tulis Security Week, diakses Kamis (22 April 2021).

Human Security mengatakan botnet menggunakan lusinan aplikasi seluler untuk meniru atau memalsukan lebih dari 6.000 aplikasi CTV, terhitung rata-rata 650 juta permintaan iklan setiap hari.

Perusahaan rintisan mitigasi bot tersebut mengatakan, Satori Threat Intelligence and Research Team pertama kali menemukan botnet seluler pada 2020 dan telah mengurangi ancaman saat bermitra dengan Google, Roku, dan lainnya untuk mengganggu operasi penipuan iklan.

Botnet Pareto bekerja dengan memalsukan sinyal dalam aplikasi seluler Android yang berbahaya untuk meniru produk streaming TV konsumen yang menjalankan Fire OS, tvOS, Roku OS, dan platform CTV terkemuka lainnya.

Human Security menemukan bahwa botnet memanfaatkan peralihan orang-orang ke dunia digital yang dipercepat selama pandemi Covid-19. Operator botnet mengelabui pengiklan dan platform teknologi agar percaya bahwa iklan ditampilkan di CTV.

“Pendekatan khusus ini menguntungkan bagi penipu, karena harga untuk iklan di smart TV seringkali jauh lebih tinggi daripada harga di perangkat seluler atau di web,” kata perusahaan itu.

Perusahaan mengatakan operator Pareto sangat canggih dan berhasil menghindari pengawasan selama setahun terakhir.

Peneliti juga menemukan operasi yang berbeda, tetapi terhubung di Roku. “Kami menemukan koleksi 36 aplikasi di Toko Saluran Roku yang menerima instruksi dari server yang sama yang mengoperasikan node di botnet Pareto,” tutur Human Security.

Server itu, yang disebut server perintah-dan-kontrol (C2), mengirimkan instruksi ke semua telepon yang telah terinfeksi, dan telepon itu kemudian menjalankan aktivitas. Ke-36 aplikasi di Roku ini, dengan cara yang mirip dengan aplikasi Pareto berbasis Android, meniru produk TV pintar dan streaming konsumen lainnya,” menurut perusahaan.[]