Awas, malware Android baru bisa curi informasi pengguna smartphone
Malware ini bekerja aktif dan dirancang untuk mencuri informasi pengguna dan mengambil alih perangkat Android korban.
Riset Kaspersky telah menemukan malware Android baru. Malware ini didistribusikan melalui teknik pembajakan domain name system (DNS) yang menjadikan smartphone sebagai sasaran di sebagian besar Asia.
Disebut dengan Roaming Mantis, malware ini bekerja aktif dan dirancang untuk mencuri informasi pengguna dan mengambil alih perangkat Android korban.
-
Kenapa malware Android menggunakan metode kompresi APK? Metode kompresi APK ini dilakukan untuk menghindari dekompilasi atau proses yang dijalankan sistem keamanan dan software antivirus untuk menandai kode yang dinilai mencurigakan.
-
Bagaimana cara malware Android menyamarkan diri dari keamanan dengan kompresi APK? Metode kompresi APK ini dilakukan untuk menghindari dekompilasi atau proses yang dijalankan sistem keamanan dan software antivirus untuk menandai kode yang dinilai mencurigakan.
-
Apa itu metode kompresi APK yang digunakan malware Android? Malware Android bisa menyamarkan diri dari keamanan dengan kompresi APK. Parahnya, aplikasi berbahaya tersebut dapat menyembunyikan diri dari aplikasi antivirus terbaik.
-
Apa jenis malware yang menginfeksi aplikasi pinjaman tersebut? Dikenal sebagai aplikasi SpyLoan, aplikasi bermasalah ini banyak ditemukan di Google Play Store — dan beberapa juga ditemukan di App Store Apple.
-
Bagaimana Malware berhasil menyebar dan menyerang sistem Indodax? Meskipun engineer yang terlibat bukan engineer utama, dia tetap memiliki akses ke server. Akses inilah yang kemudian menjadi celah awal masuknya Malware yang menyebar pada sistem. Menurut Oscar, meski server yang diretas bukan server utama, Malware tersebut berhasil menyebar dan mengeksploitasi server yang lainnya.
-
Dimana para penjahat siber menyembunyikan malware? Karena sebagian besar mod dan cheat didistribusikan di situs web pihak ketiga, penyerang menyamarkan malware dengan berpura-pura sebagai aplikasi ini.
"Roaming Mantis merupakan ancaman yang aktif dan secara cepat dapat berkembang. Karena itu kami mengeluarkan hasil temuan ini sekarang daripada menunggu kami mendapatkan semua jawabannya. Terdapat motivasi tertentu dari serangan ini karena itu kami merasa perlu untuk memberitahukan kepada organisasi dan individu akan ancaman ini," ujar Suguru Ishimaru, Security Researcher Kaspersky Lab Jepang dalam keterangannya, Senin (23/4).
Menurutnya, ancaman ini penggunaan router yang telah disusupi dan DNS dibajak menunjukkan perlunya perlindungan perangkat yang kuat dan penggunaan koneksi yang aman. Berdasarkan risetnya itu, antara Februari dan April 2018, mendeteksi penyebaran malware di lebih dari 150 jaringan yang berlokasi sebagian besar di Korea Selatan, Bangladesh, dan Jepang. Tapi sasarannya kemungkinan lebih dari itu.
"Kasus ini pertama kali dilaporkan oleh media Jepang, yang setelah kami lakukan riset lebih mendalam, ditemukan bahwa acaman ini tidak berasal dari sana. Kenyataannya, kami menemukan beberapa indikasi bahwa di balik serangan ini terdapat pelaku yang berbicara bahasa Cina atau Korea. Lebih jauh, korban tidak hanya berlokasi di Jepang. Roaming Mantis yang kelihatannya berfokus di Korea dan Jepang, mungkin berdampak lebih besar," ungkap Vitaly Kamluk, Director of the Global Research Analysis Team (GReAT) – APAC.
Temuan dari Kaspersky Lab mengindikasikan bahwa penyerang di balik malware ini mencari router dengan celah keamanan, dan kemudian mendistribusikan malware melalui trik yang sederhana namun efektif dengan cara membajak DNS dari router yang diserang.
Bagaimana metode menyerang router masih belum diketahui. Setelah DNS berhasil dibajak, setiap usaha pengguna mengakses website apa pun diarahkan ke URL yang kelihatan seperti asli dengan konten palsu yang berasal dari server penyerang.
Pengguna akan menemukan permintaan: "To better experience the browsing, update to the latest chrome version." Klik pada link tersebut akan memicu instalasi aplikasi Trojan dengan nama 'facebook apk' atau 'chrome apk' yang menjadi backdoor Android penyerang.
Kaspersky Lab menemukan adanya 150 target, analisa lebih jauh juga menunjukkan terjadi ribuan koneksi ke server penyerang secara harian, yang menunjukkan kemungkinan akan adanya serangan yang lebih besar.
Rancangan malware Roaming Mantis menunjukkan adanya kemungkinan untuk didistribusikan lebih luas di kawasan Asia. Diantaranya mendukung empat bahasa: Korea, Cina sederhana, Jepang, dan Inggris. Sedangkan pelaku lebih banyak menggunakan bahasa Korea dan Cina sederhana.
(mdk/ara)