Waspada malware berbahaya di smartphone android murah
Malware jenis, kerap mengganggu dengan tampilan laiknya iklan yang mempromosikan aplikasi tertentu yang juga dianggap sebagai malware.
Penyebaran malware makin cerdas akhir-akhir ini. Di saat sedang tumbuhnya telepon murah, di situlah dipilih sebagai muaranya. Mengutip dari TechCrunch, Jumat (25/5), malware yang ditanamkan dari telepon low end dinamakan Cosiloon.
Malware jenis, kerap mengganggu dengan tampilan laiknya iklan yang mempromosikan aplikasi tertentu yang juga dianggap sebagai malware. Hal itu bisa disebut dengan adware. Adapun, perangkat perangkat yang terdampak malware ini berasal dari ZTE, Archos, dan myPhone. Malware ini disebut memiliki dua file yang terdiri dari dropper dan paylode.
-
Apa jenis malware yang menginfeksi aplikasi pinjaman tersebut? Dikenal sebagai aplikasi SpyLoan, aplikasi bermasalah ini banyak ditemukan di Google Play Store — dan beberapa juga ditemukan di App Store Apple.
-
Kenapa malware Android menggunakan metode kompresi APK? Metode kompresi APK ini dilakukan untuk menghindari dekompilasi atau proses yang dijalankan sistem keamanan dan software antivirus untuk menandai kode yang dinilai mencurigakan.
-
Bagaimana Malware berhasil menyebar dan menyerang sistem Indodax? Meskipun engineer yang terlibat bukan engineer utama, dia tetap memiliki akses ke server. Akses inilah yang kemudian menjadi celah awal masuknya Malware yang menyebar pada sistem. Menurut Oscar, meski server yang diretas bukan server utama, Malware tersebut berhasil menyebar dan mengeksploitasi server yang lainnya.
-
Apa itu metode kompresi APK yang digunakan malware Android? Malware Android bisa menyamarkan diri dari keamanan dengan kompresi APK. Parahnya, aplikasi berbahaya tersebut dapat menyembunyikan diri dari aplikasi antivirus terbaik.
-
Bagaimana cara malware Android menyamarkan diri dari keamanan dengan kompresi APK? Metode kompresi APK ini dilakukan untuk menghindari dekompilasi atau proses yang dijalankan sistem keamanan dan software antivirus untuk menandai kode yang dinilai mencurigakan.
-
Dimana para penjahat siber menyembunyikan malware? Karena sebagian besar mod dan cheat didistribusikan di situs web pihak ketiga, penyerang menyamarkan malware dengan berpura-pura sebagai aplikasi ini.
“Dropper adalah aplikasi kecil yang mudah terlihat, berada di partisi sistem perangkat yang terdampak. Aplikasi ini sepenuhnya pasif dan hanya dapat dilihat oleh pengguna dalam daftar aplikasi sistem di menu 'Settings',” tulis Avast dalam laporannya.
Karena dropper menjadi bagian dari firmware sistem, tak mudah untuk menyingkirkannya. Avast memprediksi, dropper ini dipasang masih dalam rantai pasokan, oleh manufaktur, OEM, atau operator.
Avast juga mengungkap malware ini ternyata sudah aktif selama kurang lebih 3 tahun. Hingga sekarang, ada sekitar ribuan pengguna Android yang menjadi korban dan terus bertambah hingga 18 ribu perangkat.
Infeksi malware ini pun dengan lekas menyebar hingga lebih dari 100 negara.
100 negara itu, termasuk Jerman, Rusia, Inggris, beberapa kawasan Amerika Serikat, dan Italia. Google sudah menerima laporan temuan ini dan mematikan kemampuan malware tersebut.
(mdk/ara)