Pengantar
Ancaman siber pada perangkat mobile terus berevolusi. Jika dulu pencurian saldo mobile banking identik dengan phishing atau OTP palsu, kini muncul teknik yang jauh lebih senyap: ghost-click. Dalam modus ini, korban tidak perlu menyentuh layar sama sekali—namun transaksi tetap berjalan.
Fenomena ghost-click menjadi bukti bahwa malware modern tidak lagi mengandalkan kelalaian pengguna semata, melainkan mengambil alih interaksi perangkat secara penuh, seolah-olah ponsel digunakan oleh pemiliknya sendiri.
Apa Itu Modus Ghost-Click?
Ghost-click adalah teknik serangan di mana malware mensimulasikan sentuhan layar secara otomatis, tanpa interaksi fisik dari pengguna. Malware ini biasanya berjalan di latar belakang dan memanfaatkan izin sistem tertentu untuk mengontrol aplikasi lain.
Dalam konteks mobile banking, ghost-click memungkinkan penyerang:
-
Membuka aplikasi keuangan
-
Menekan tombol tertentu
-
Menyetujui transaksi
-
Menutup aplikasi tanpa memicu kecurigaan
Semua terjadi secara diam-diam.
baca juga : Anatomi Transaksi ACID: Menjamin Validitas Data di Tengah Kegagalan Sistem dan Serangan Siber
Bagaimana Malware Ghost-Click Bekerja?
Penyalahgunaan Accessibility Service
Sebagian besar malware ghost-click mengeksploitasi Android Accessibility Service, fitur yang awalnya dirancang untuk membantu pengguna difabel.
Kenapa Fitur Ini Berbahaya Jika Disalahgunakan
-
Dapat membaca tampilan layar
-
Menjalankan aksi klik dan swipe
-
Mengontrol aplikasi lain tanpa batas
Banyak laporan keamanan menyebutkan bahwa izin ini menjadi pintu masuk utama malware perbankan modern (dikutip dari CNB).
Overlay dan Screen Monitoring
Selain ghost-click, malware sering mengombinasikannya dengan:
-
Overlay palsu untuk menyamarkan aktivitas
-
Screen monitoring untuk mengetahui posisi tombol penting
-
Delay execution agar tidak terdeteksi sistem keamanan
Dengan kombinasi ini, malware dapat mengeksekusi transaksi secara presisi.
Mengapa Ghost-Click Sulit Dideteksi?
Berbeda dengan serangan klasik, ghost-click:
-
Tidak membutuhkan phishing link
-
Tidak memerlukan input manual korban
-
Menggunakan aplikasi resmi (mobile banking asli)
-
Aktivitas terlihat “normal” oleh sistem
Bahkan, dari sisi server bank, transaksi terlihat sah karena berasal dari perangkat dan akun korban sendiri.
baca juga : Blind SQL Injection: Serangan Senyap yang Mengungkap Celah Keamanan Database
Tanda-Tanda Perangkat Terinfeksi Ghost-Click Malware
Gejala Umum
-
Layar bergerak sendiri sesaat
-
Aplikasi terbuka atau tertutup tanpa perintah
-
Baterai cepat habis
-
Ponsel terasa lambat tanpa sebab jelas
Gejala Finansial
-
Transaksi kecil yang tidak disadari
-
Saldo berkurang tanpa notifikasi jelas
-
Riwayat aktivitas login mencurigakan
Cara Mencegah Serangan Ghost-Click
Batasi Izin Aplikasi
-
Jangan sembarang memberikan izin Accessibility
-
Periksa ulang aplikasi yang memiliki izin sensitif
Unduh Aplikasi dari Sumber Resmi
Google menyatakan bahwa malware perbankan sering disebarkan melalui aplikasi di luar Play Store (dikutip dari Google Security Blog).
Gunakan Proteksi Tambahan
-
Aktifkan notifikasi transaksi real-time
-
Gunakan biometrik untuk setiap transaksi
-
Perbarui sistem operasi secara berkala
baca juga : Mengenal Arsitektur Mamba dan State Space Models (SSM) dalam Pemrosesan Data Sekuensial Modern
Kesimpulan
Modus ghost-click menunjukkan bahwa ancaman malware mobile telah memasuki fase baru—lebih cerdas, lebih senyap, dan lebih berbahaya. Dengan memanfaatkan izin sistem dan otomatisasi, malware dapat menguras saldo mobile banking tanpa satu pun sentuhan layar dari korban.
Kesadaran terhadap izin aplikasi dan kebiasaan digital yang aman kini menjadi benteng utama untuk melindungi aset finansial di era mobile-first.










1 Comment
Event-Driven Architecture: Mengatasi Masalah Latensi dan Konsistensi Data pada Sistem Microservices yang Kompleks - buletinsiber.com
1 week ago[…] baca juga : Modus ‘Ghost-Click’: Malware yang Bisa Menguras Saldo Mobile Banking Tanpa Anda Menyentuh Layar […]