Contents
Apa itu Screen Capturing Malware?
Screen capturing malware adalah program berbahaya yang diam-diam merekam tangkapan layar (screenshot) atau perekaman layar (screen recording) dari perangkat korban. Tujuannya mencuri informasi yang terlihat di layar: email, chat, dashboard keuangan, data pelanggan, OTP/QR, hingga rahasia bisnis.
Bagaimana Cara Kerjanya?
- Infeksi awal – umumnya lewat lampiran/email phishing, situs palsu (drive-by download), installer bajakan, atau Remote Access Trojan (RAT) yang disisipkan.
- Pemberian izin/penyalahgunaan API – malware meminta atau menyalahgunakan izin perekaman layar (Windows/Mac/Android) atau memakai API/driver grafis untuk menangkap frame.
- Trigger cerdas – hanya memotret saat aplikasi tertentu aktif (browser, internet banking, RDP, CRM) atau ketika mendeteksi kata kunci (e.g., “payment”, “invoice”).
- Eksfiltrasi – hasil tangkapan layar dikirim ke server penyerang melalui HTTP(S), Telegram bot, FTP, atau layanan cloud yang disamarkan.
- Persistensi & penghindaran – autorun/scheduled task, process injection, nama file mirip sistem, jeda acak agar lolos dari EDR/AV.
Bahayanya untuk Individu & Organisasi
- Kebocoran kredensial & rahasia – password yang terlihat di layar, token, kode OTP, QR authenticator.
- Kompromi transaksi & privasi – data pelanggan, nomor rekening, kontrak, roadmap produk.
- Bypass proteksi – meski password tidak disimpan, isi layar tetap terekspos (termasuk password manager yang sedang dibuka).
- Regulasi & reputasi – potensi pelanggaran PDP/GDPR, tuntutan hukum, kerusakan reputasi merek.
- Serangan lanjutan – penyerang memetakan proses bisnis dari screenshot untuk social engineering berikutnya.
Tanda-Tanda Potensial Infeksi
- Folder Temp berisi banyak file gambar/video tak dikenal (.png/.jpg/.webm).
- Trafik keluar periodik ke domain/IP asing meski tidak ada aktivitas pengguna.
- CPU/GPU melonjak saat membuka aplikasi sensitif (browser, RDP) tanpa alasan jelas.
- Izin Screen Recording pada OS menampilkan aplikasi yang tidak seharusnya.
- Notifikasi keamanan/EDR mendeteksi suspicious screen capture API calls.
Mitigasi: Teknis & Kebiasaan Aman
- Kebijakan & Perilaku Pengguna
- Hindari klik tautan/lampiran dari pengirim yang meragukan
- Gunakan perangkat & akun kerja hanya untuk pekerjaan.
- Aktifkan 2FA (TOTP/hardware key) untuk email, VPN. Jangan tampilkan OTP di layar saat screen-share.
- Gunakan mode privacy saat presentasi
- Konfigurasi Perangkat (Endpoint)
- Batasi izin perekaman layar
- EDR/Antivirus dengan aturan deteksi screen-capture behavior (GDI/DirectX/Quartz/MediaProjection).
- Hardening browser: nonaktifkan autofill sensitif; gunakan profil terpisah untuk admin/keuangan.
- Patch & update OS, browser, plugin, driver grafis secara rutin.
Kesimpulan
Screen capturing malware mengandalkan hal sederhana “ambil apa yang kamu lihat”. Karena itu, pertahanan terbaik adalah kombinasi awareness pengguna, pembatasan izin perekaman layar, kontrol endpoint/jaringan yang ketat, dan respon insiden yang siap. Terapkan daftar mitigasi di atas untuk menutup celah sebelum penyerang memotret rahasiamu.