Awas, Ada 3 Aplikasi Berasal dari Indonesia Terdeteksi Malware
Sebanyak 15 aplikasi malware Android bernama SpyLoan dengan lebih dari 8 juta unduhan. Mengejutkannya, terdapat 3 aplikasi yang berasal dari Indonesia.
Baru-baru ini, ditemukan 15 aplikasi malware Android (SpyLoan) dengan lebih dari 8 juta pemasangan yang terdaftar di Google Play. Aplikasi-aplikasi ini terutama menyasar pengguna di kawasan Amerika Selatan, Asia Tenggara, dan Afrika.
Penemuan ini dilakukan oleh McAfee, yang merupakan bagian dari 'App Defense Alliance,' dan aplikasi tersebut sudah dihapus dari toko aplikasi resmi Android.
-
Kenapa malware Android menggunakan metode kompresi APK? Metode kompresi APK ini dilakukan untuk menghindari dekompilasi atau proses yang dijalankan sistem keamanan dan software antivirus untuk menandai kode yang dinilai mencurigakan.
-
Apa jenis malware yang menginfeksi aplikasi pinjaman tersebut? Dikenal sebagai aplikasi SpyLoan, aplikasi bermasalah ini banyak ditemukan di Google Play Store — dan beberapa juga ditemukan di App Store Apple.
-
Apa itu metode kompresi APK yang digunakan malware Android? Malware Android bisa menyamarkan diri dari keamanan dengan kompresi APK. Parahnya, aplikasi berbahaya tersebut dapat menyembunyikan diri dari aplikasi antivirus terbaik.
-
Bagaimana cara malware Android menyamarkan diri dari keamanan dengan kompresi APK? Metode kompresi APK ini dilakukan untuk menghindari dekompilasi atau proses yang dijalankan sistem keamanan dan software antivirus untuk menandai kode yang dinilai mencurigakan.
-
Bagaimana Malware berhasil menyebar dan menyerang sistem Indodax? Meskipun engineer yang terlibat bukan engineer utama, dia tetap memiliki akses ke server. Akses inilah yang kemudian menjadi celah awal masuknya Malware yang menyebar pada sistem. Menurut Oscar, meski server yang diretas bukan server utama, Malware tersebut berhasil menyebar dan mengeksploitasi server yang lainnya.
-
Siapa yang menemukan 3.300 aplikasi berbahaya dengan teknik kompresi APK di sistem Android? Dalam risetnya, Zimperium sendiri mengaku jika perusahaannya telah menemukan 3.300 aplikasi berbahaya yang menggunakan teknik kompresi APK di sistem Android saat ini.
Berikut ini adalah daftar delapan aplikasi yang mengandung Malware Android SpyLoan yang paling banyak diunduh:
- Prstamo Seguro-Rpido, Seguro - 1.000.000 unduhan, terutama menyasar Meksiko
- Prstamo Rpido-Credit Easy - 1.000.000 unduhan, terutama menyasar Kolombia
- - - 1.000.000 unduhan, terutama menyasar Senegal
- RupiahKilat-Dana cair - 1.000.000 unduhan, terutama menyasar Senegal
- -- - 1.000.000 unduhan, terutama menyasar Thailand
- -- - 1.000.000 unduhan, terutama menyasar Thailand
- KreditKu-Uang Online - 500.000 unduhan, target utamanya adalah Indonesia
- Dana Kilat-Pinjaman kecil - 500.000 unduhan, target utamanya adalah Indonesia
Menurut McAfee, "Kehadiran malware berkedok aplikasi di Google Play merupakan indikasi kegigihan pelaku ancaman, karena bahkan tindakan penegakan hukum baru-baru ini terhadap operator SpyLoan belum mengatasi masalah tersebut," seperti yang dikutip dari Bleeping Computer, pada Selasa (3/12).
Penemuan ini menunjukkan bahwa meskipun ada upaya untuk menanggulangi, ancaman dari aplikasi berbahaya masih tetap ada dan terus berkembang. Hal ini menjadi perhatian serius bagi pengguna yang mengandalkan aplikasi untuk kebutuhan sehari-hari mereka.
Pembersihan besar-besaran terhadap aplikasi SpyLoan di Google Play terakhir kali dilakukan pada bulan Desember 2023. Dalam aksi tersebut, lebih dari belasan aplikasi yang telah mengumpulkan 12 juta unduhan berhasil dihapus.
Meskipun Google memiliki mekanisme peninjauan aplikasi untuk mencegah perangkat lunak yang melanggar ketentuan Play Store, aplikasi-aplikasi SpyLoan masih dapat lolos dari pengawasan tersebut.
Untuk melindungi diri dari risiko yang mungkin timbul, sangat penting bagi pengguna untuk membaca ulasan terkait aplikasi, memeriksa reputasi pengembang, serta membatasi izin yang diberikan kepada aplikasi setelah proses instalasi. Selain itu, pastikan juga bahwa fitur Google Play Protect aktif di perangkat untuk menambah lapisan keamanan.
Di sisi lain, terdapat generator gambar dan video AI palsu yang menyebarkan malware pencuri informasi, yaitu Lumma Stealer dan AMOS, yang menginfeksi sistem operasi Windows dan macOS. Malware ini dirancang untuk mencuri kredensial serta dompet mata uang kripto dari perangkat yang terinfeksi.
Lumma Stealer merupakan malware yang ditujukan untuk Windows, sedangkan AMOS ditujukan untuk macOS. Keduanya memiliki potensi yang sangat berbahaya karena dapat mencuri dompet mata uang kripto, cookie, kredensial, kata sandi, informasi kartu kredit, serta riwayat penelusuran dari berbagai browser seperti Google Chrome, Microsoft Edge, dan Mozilla Firefox.
Data yang berhasil dikumpulkan akan diarsipkan dan dikirim kembali kepada penyerang, yang kemudian dapat memanfaatkan informasi tersebut untuk melancarkan serangan lebih lanjut atau menjualnya di dark web.
Bulan lalu, para pelaku kejahatan siber berhasil membuat situs web palsu yang menyamar sebagai editor video dan gambar AI bernama EditPro. Peneliti keamanan siber, g0njxa, menemukan bahwa situs-situs tersebut dipromosikan melalui hasil pencarian dan iklan di platform X, yang membagikan video politik deepfake, termasuk video yang menunjukkan Presiden Biden dan Trump menikmati es krim bersama.
Jika pengguna mengklik gambar-gambar tersebut, mereka akan diarahkan ke situs web palsu untuk aplikasi EditProAI (editproai.pro) yang dirancang untuk menyebarkan malware Windows, serta editproai.org untuk menyebarkan malware di macOS.
Situs-situs ini tampak profesional dan dilengkapi dengan spanduk cookie yang umum, sehingga menciptakan kesan bahwa mereka sah. Ketika korban mengklik tautan "Get Now", malware akan diunduh sebagai file yang dapat dieksekusi, yang berpura-pura menjadi aplikasi EditProAI.
Pengguna perlu melakukan beberapa langkah berikut
Untuk pengguna Windows, file yang bersangkutan dikenal sebagai "Edit-ProAI-Setup-newest_release.exe" [VirusTotal], sedangkan untuk pengguna macOS, file tersebut dinamakan "EditProAi_v.4.36.dmg" [VirusTotal]. Malware yang ditujukan untuk Windows ini dicurigai menggunakan sertifikat penandatanganan kode yang diduga curian dari Softwareok.com, yang merupakan pengembang dari perangkat lunak freeware.
G0njxa mengungkapkan bahwa malware ini memanfaatkan panel yang dapat diakses melalui "proai[.]club/panelgood/" untuk mengumpulkan data yang dicuri, yang kemudian dapat diambil kembali oleh pelaku ancaman di waktu yang berbeda. Laporan dari AnyRun menunjukkan bahwa varian malware untuk Windows tersebut terdeteksi sebagai Lumma Stealer oleh layanan sandbox. Jika kamu telah mengunduh program ini sebelumnya, penting untuk menganggap bahwa semua kata sandi, dompet cryptocurrency, dan informasi autentikasi kamu telah disusupi.
Oleh karena itu, segera lakukan pengaturan ulang kata sandi dengan menggunakan kombinasi yang unik untuk setiap situs yang kamu kunjungi. Selain itu, sangat disarankan untuk mengaktifkan autentikasi multifaktor di semua situs yang memiliki informasi sensitif, seperti bursa cryptocurrency, perbankan online, layanan email, dan layanan keuangan lainnya. Tindakan pencegahan ini akan membantu melindungi data pribadi kamu dari potensi ancaman lebih lanjut.
Perkembangan malware yang berfungsi untuk mencuri informasi semakin meningkat
Dalam beberapa tahun terakhir, malware yang dirancang untuk mencuri informasi telah mengalami peningkatan yang signifikan. Para pelaku ancaman kini melaksanakan operasi besar-besaran secara global untuk mencuri kredensial dan token autentikasi individu.
Selain itu, serangan baru yang muncul juga berkontribusi pada pencurian informasi, seperti pemanfaatan kerentanan zero-day, perbaikan palsu terkait masalah di GitHub, serta jawaban yang tidak benar di StackOverflow.
Kredensial yang berhasil dicuri kemudian dimanfaatkan untuk meretas jaringan perusahaan, melakukan kampanye pencurian data, seperti yang terjadi pada pelanggaran besar-besaran akun SnowFlake, dan menyebabkan kerusakan dengan merusak informasi perutean jaringan.