Pengantar

Ancaman siber pada perangkat mobile terus berevolusi. Jika dulu pencurian saldo mobile banking identik dengan phishing atau OTP palsu, kini muncul teknik yang jauh lebih senyap: ghost-click. Dalam modus ini, korban tidak perlu menyentuh layar sama sekali—namun transaksi tetap berjalan.

Fenomena ghost-click menjadi bukti bahwa malware modern tidak lagi mengandalkan kelalaian pengguna semata, melainkan mengambil alih interaksi perangkat secara penuh, seolah-olah ponsel digunakan oleh pemiliknya sendiri.


Apa Itu Modus Ghost-Click?

Ghost-click adalah teknik serangan di mana malware mensimulasikan sentuhan layar secara otomatis, tanpa interaksi fisik dari pengguna. Malware ini biasanya berjalan di latar belakang dan memanfaatkan izin sistem tertentu untuk mengontrol aplikasi lain.

Dalam konteks mobile banking, ghost-click memungkinkan penyerang:

  • Membuka aplikasi keuangan

  • Menekan tombol tertentu

  • Menyetujui transaksi

  • Menutup aplikasi tanpa memicu kecurigaan

Semua terjadi secara diam-diam.

baca juga : Anatomi Transaksi ACID: Menjamin Validitas Data di Tengah Kegagalan Sistem dan Serangan Siber


Bagaimana Malware Ghost-Click Bekerja?

Penyalahgunaan Accessibility Service

Sebagian besar malware ghost-click mengeksploitasi Android Accessibility Service, fitur yang awalnya dirancang untuk membantu pengguna difabel.

Kenapa Fitur Ini Berbahaya Jika Disalahgunakan
  • Dapat membaca tampilan layar

  • Menjalankan aksi klik dan swipe

  • Mengontrol aplikasi lain tanpa batas

Banyak laporan keamanan menyebutkan bahwa izin ini menjadi pintu masuk utama malware perbankan modern (dikutip dari CNB).


Overlay dan Screen Monitoring

Selain ghost-click, malware sering mengombinasikannya dengan:

  • Overlay palsu untuk menyamarkan aktivitas

  • Screen monitoring untuk mengetahui posisi tombol penting

  • Delay execution agar tidak terdeteksi sistem keamanan

Dengan kombinasi ini, malware dapat mengeksekusi transaksi secara presisi.


Mengapa Ghost-Click Sulit Dideteksi?

Berbeda dengan serangan klasik, ghost-click:

  • Tidak membutuhkan phishing link

  • Tidak memerlukan input manual korban

  • Menggunakan aplikasi resmi (mobile banking asli)

  • Aktivitas terlihat “normal” oleh sistem

Bahkan, dari sisi server bank, transaksi terlihat sah karena berasal dari perangkat dan akun korban sendiri.

baca juga : Blind SQL Injection: Serangan Senyap yang Mengungkap Celah Keamanan Database


Tanda-Tanda Perangkat Terinfeksi Ghost-Click Malware

Gejala Umum

  • Layar bergerak sendiri sesaat

  • Aplikasi terbuka atau tertutup tanpa perintah

  • Baterai cepat habis

  • Ponsel terasa lambat tanpa sebab jelas

Gejala Finansial

  • Transaksi kecil yang tidak disadari

  • Saldo berkurang tanpa notifikasi jelas

  • Riwayat aktivitas login mencurigakan


Cara Mencegah Serangan Ghost-Click

Batasi Izin Aplikasi

  • Jangan sembarang memberikan izin Accessibility

  • Periksa ulang aplikasi yang memiliki izin sensitif

Unduh Aplikasi dari Sumber Resmi

Google menyatakan bahwa malware perbankan sering disebarkan melalui aplikasi di luar Play Store (dikutip dari Google Security Blog).


Gunakan Proteksi Tambahan

  • Aktifkan notifikasi transaksi real-time

  • Gunakan biometrik untuk setiap transaksi

  • Perbarui sistem operasi secara berkala

baca juga : Mengenal Arsitektur Mamba dan State Space Models (SSM) dalam Pemrosesan Data Sekuensial Modern


Kesimpulan

Modus ghost-click menunjukkan bahwa ancaman malware mobile telah memasuki fase baru—lebih cerdas, lebih senyap, dan lebih berbahaya. Dengan memanfaatkan izin sistem dan otomatisasi, malware dapat menguras saldo mobile banking tanpa satu pun sentuhan layar dari korban.

Kesadaran terhadap izin aplikasi dan kebiasaan digital yang aman kini menjadi benteng utama untuk melindungi aset finansial di era mobile-first.