Sukses

Penjahat Siber Pakai Modus Baru Sebar Malware di Google Play Store

Salah satu cara tersebut adalah dengan menggubah nama dan ikon aplikasi berisikan malware setelah terinstal di perangkat, dan menghilang dari perangkat agar tidak terdeteksi oleh pengguna.

Liputan6.com, Jakarta - Sejalan dengan perkembangan teknologi, serangan malware yang dilancarkan oleh penjahat siber juga ikut berkembang dan terjadi di mana-mana.

Mengatasi hal tersebut, toko aplikasi seperti Google secara rutin menghapus dan memblokir aplikasi buatan pengembang jahat dengan maksud menghentikan penyebaran adware, spyware, hingga malware ke pengguna.

Sebagai cara untuk tetap dapat menyebarkan program berbahaya di platform digital resmi, pengembang acap kali menggunakan modus baru.

Salah satu cara tersebut adalah dengan menggubah nama dan ikon aplikasi setelah terinstal di perangkat, dan menghilang dari perangkat agar tidak terdeteksi oleh pengguna.

Terkini, kru di Bitdefender mengidentifikasi 35 aplikasi yang menyalahgunakan metode ini sehingga korban tidak dapat menemukan aplikasi yang bertanggung jawam munculnya spam iklan di perangkat.

Berdasarkan laporan tim Bitdefender, aplikasi berbahaya ini secara total telah mengumpulkan lebih dari 2 juta unduhan.

Setelah diinstal, aplikasi ini mengganti namanya sendiri agar sesuai dengan aplikasi sistem seperti Pengaturan atau Setting untuk membantu tetap tersembunyi, sebagaimana dikutip dari Android Police, Jumat (26/8/2022).

Tak hanya itu, penjahat siber juga mengatur agar aplikasi buatan mereka dapat berubah secara otomatis untuk mencocokkan, dan mengarahkan pengguna ke aplikasi Pengaturan sebenarnya di ponsel mereka.

Beberapa di antaranya meminta pengguna untuk menonaktifkan pengoptimalan baterai, dan memberikan izin untuk ditampilkan di atas aplikasi lain--tanda aplikasi ini berbahaya.

Aplikasi berbahaya ini dapat menyalahgunakan akses ini, sehingga dapat menyimulasikan klik pengguna pada iklan untuk keuntungan finansial.

Bitdefender mengatakan, berdasarkan pola penamaan aplikasi, email pengembang, dan situs web terdaftar, dipercaya semua aplikasi malware dibuat oleh satu individu atau grup penjahat siber.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 4 halaman

Aplikasi Berbahaya yang Harus Dihindari

Head of Android Google Sundar Pichai mengatakan jika ia berada di bisnis menciptakan malware, ia kemungkinan akan menargetkan Android juga.

Dari aplikasi jahat tersebut, telah diunduh antara 10.000 kali hingga 100.000 kali. Total jumlah unduhannya mencapai 2 juta kali unduhan. Berikut adalah 17 di antaranya, yang paling populer:

1. Walls light - Wallpaper Pack (gb.packlivewalls.fournatewren)

2. Big Emoji - Keyboard 5.0 (gb.blindthirty.funkeyfour)

3 Grand Wallpapers - 3D Backdrops 2.0 (gb.convenientsoftfiftyreal.threeborder)

4. Engine Wallpapers - (gb.helectronsoftforty.comlivefour)

5. Stock Wallpapers - (gb.fiftysubstantiated.wallsfour)

6. EffectMania – Photo Editor 2.0 (gb.actualfifty.sevenelegantvideo)

7. Art Filter – Deep Photoeffect 2.0 (gb.crediblefifty.editconvincingeight)

8. Fast Emoji Keyboard APK (de.eightylamocenko.editioneights)

9. Create Sticker for Whatsapp 2.0 (gb.convincingmomentumeightyverified.realgamequicksix)

10. Math Solver – Camera Helper 2.0 (gb.labcamerathirty.mathcamera)

11. Photopix Effects – Art Filter 2.0 (gb.mega.sixtyeffectcameravideo)

12. Led Theme – Colorful Keyboard 2.0 (gb.theme.twentythreetheme)

13. Animated Sticker Master 1.0 (am.asm.master)

14. Sleep Sounds 1.0 (com.voice.sleep.sounds)

15. Personality Charging Show 1.0 (com.charging.show)

16. Image Warp Camera

17. GPS Location Finder (smart.ggps.lockakt)

Di antara ke-17 aplikasi di atas, Animated Sticker Master masih tersedia di Google Play Store. Sementara, GPS Location Finder sudah hilang.

Deretan aplikasi-aplikasi di atas tersedia dalam toko aplikasi pihak ketiga, misalnya APKSOS, APKAIO, APKCombo, APKPure, hingga APKsfull.

Jika di antara kamu ada yang pernah mengunduh dan memasang aplikasi-aplikasi jahat di atas pada smartphone, pengguna diajak untuk segera menemukan aplikasi berbahaya dan menghapus dari perangkat sesegera mungkin.

3 dari 4 halaman

Bisa Kelabui Sistem Keamanan Baru di Android 13

Ilustrasi malware. Dok: threatpost.com

Lebih lanjut, Google baru meluncurkan Android 13 ke deretan ponsel Pixel buatan mereka pada 2 hari lalu atau lebih 16 September 2022.

Walau baru hitungan beberapa hari saja, pengembang malware Android telah menyesuaikan taktik mereka untuk melewati fitur keamanan "Restrited setting" atau "Pengaturan terbatas".

Informasi, fitur ini diperkenalkan Google bersamaan dengan peluncuran sistem operasi Android 13 dan dipublikasikannya source code tersebut di AOSP.

Sebagai bagian dari rilis ini, Google bekerja untuk menangkal malware yang mencoba mengaktifkan izin Android yang kuat, seperti AccessibilityService.

Dengan memanfaatkan hal ini, pelaku kejahatan dapat melakukan berbagai upaya berbahaya dan tanpa diketahui oleh pengguna tablet dan HP Android.

Mengutip laporan tim ThreatFabric, Kamis (18/8/2022), malware Android baru ini mampu melewati fitur ini dan mengirim kode khusus untuk mengaktifkan akses istimewa diperangkat korban.

4 dari 4 halaman

Cara Pelaku Kelabui Android 13

Mazar, malware yang mampu hapus data smartphone lewat SMS (Foto: PhoneArena)

Threat Fabric menemukan sebuah dropper baru bernama "BugDrop" saat ini sedang dalam pengembangan, setelah banyak kelemahan pada fase awalnya.

BugDrop ini ini menampilkan kode mirip dengan Brox, proyek tutorial pengembangan malware didistribusikan secara bebas dan beredar di forum peretas.

Perbedaannya, pelaku melakukan modifikasi terhadap satu string fungsi penginstal sehingga dapat mengelabui sistem keamanan baru di Android 13.

"Kami tertarik dengan keberadaan dalam kode Smali dari string 'com.example.android.apis.content.SESSION_API_PACKAGE_INSTALLED," jelas Threat Fabric dalam laporannya.

"String ini, yang tidak ada dalam kode Brox asli, sesuai dengan tindakan diperlukan dengan tujuan untuk membuat proses penginstalan berdasarkan sesi."

Adapun instalasi berbasis sesi digunakan untuk melakukan instalasi malware secara bertahap ke perangkat Android, dengan cara membagi APK menjadi bagian lebih kecil.

Dengan begitu, mereka akan memiliki mereka nama, kode versi, dan sertifikat penandatanganan yang identik.

Dengan cara ini, Android tidak akan melihat penginstalan payload sebagai sideloading APK, dan pembatasan Layanan Aksesibilitas Android 13 tidak akan berlaku.

(Ysl/Tin)

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.

Video Terkini