Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Android Botnet Pengontrol Akun Twitter
  • Teknologi

Android Botnet Pengontrol Akun Twitter

2 min read

Credit image: Pixabay

Penjahat cyber selalu berusaha menemukan cara-cara baru dalam aktivitas kejahatan mereka, semakin ketatnya sistem keamanan komputer dan jaringan, tidak membuat mereka kehilangan akal untuk terus mencari celah dan kelengahan pengguna, seperti memanfaatkan sosial media sebagai sarana melakukan serangan.

Android/Twitoor adalah contoh teranyar backdoor yang memanfaatkan sosial media sebagai basis penyerangan dengan kemampuan mengunduh malware lain ke perangkat yang terinfeksi.

Penyebaran aplikasi berbahaya ini tidak terdeteksi pada Android app store, namun ada kemungkinan penyebarannya melalui SMS atau malicious URL dengan meniru sebagai aplikasi porn player atau aplikasi MMS. Sepanjang yang diketahui, malware ini telah aktif sekitar satu bulan lamanya.

Jika Android botnet berhasil masuk ke dalam sistem ia akan menyembunyikan dirinya dan memeriksa keberadaan akun twitter pada ponsel, kemudian menjadikannya sebagai Command and Control.

Kemudian berdasarkan perintah yang diterima ia dapat mengunduh aplikasi berbahaya atau mengganti akun Twitter C & C akun yang lain jika dalam situasi darurat.

“Menggunakan Twitter sebagai Command & Center daripada penggunaan server pada umumnya merupakan langkah yang cukup inovatif untuk Android botnet.” kata Lukas Stefanko, peneliti malware dari ESET yang menemukan aplikasi berbahaya ini.

Malware yang memperbudak perangkat untuk dijadikan sebagai botnet perlu mendapatkan instruksi update, tetapi hubungan komunikasi ini merupakan titik lemah bagi botnet apa pun, karena menimbulkan kecurigaan dan dapat menghentikannya atau mematikan fungsi botnet.

Selain itu, apabila server Command and Control dapat ditemukan, situasi ini akan memudahkan dalam menyingkap informasi tentang seluruh botnet.

Oleh karena itu untuk membuat komunikasi Twitoor botnet jadi lebih kuat, desainer botnet mengambil berbagai langkah seperti mengenkripsi pesan, menggunakan topologi kompleks pada jaringan C & C atau dengan berbagai cara inovatif untuk berkomunikasi, diantaranya penggunaan jejaring sosial.

“Saluran komunikasi botnet sangat sulit ditemukan dan bahkan lebih sulit untuk memblokir seluruhnya. Di sisi lain, sangat mudah bagi penjahat cyber untuk menguntai ulang jalinan komunikasi lain dengan akun yang baru dibuat.” jelas Stefanko.

Twitter didirikan pada tahun 2006, pertama kali digunakan untuk mengontrol botnet diawal tahun 2009. bot Android juga diketahui dikendalikan melalui cara-cara non tradisional lain, blog atau sistem cloud messaging seperti Google atau Baidu, tetapi Twitoor adalah malware bot pertama berbasis Twitter menurut Stefanko.

“Di masa depan, ada kemungkinan mereka akan mencoba memanfaatkan status Facebook atau menyebar melalui LinkedIn dan jejaring sosial lain.” papar peneliti ESET tersebut.

Saat ini trojan Twitoor telah mengunduh beberapa versi dari malware mobile banking. Namun, operator botnet bisa saja mendistribusi malware lain termasuk salah satunya adalah ransomware, kapan saja mereka inginkan.

“Twittor menjadi contoh lain bagaimana penjahat cyber terus berinovasi dalam menjalankan setiap kejahatan mereka, karena itu pengguna internet harus selalu mengamankan aktivitas mereka dengan solusi keamanan terbaik untuk komputer dan perangkat mobile.” terang Stefanko, peneliti malware di perusahaan antivirus ESET.

Sumber berita:

www.welivesecurity.com

Tags: ESET deteksi Ransomware Super Ringan TWITTER

Post navigation

Previous Kena Ransomware, Jangan pernah Bayar Tebusan
Next Ransomware Globe Terinspirasi The Purge

Related Stories

Mengapa MSP Wajib Adopsi Layanan MDR Mengapa MSP Wajib Adopsi Layanan MDR
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa MSP Wajib Adopsi Layanan MDR

October 29, 2025
Shadow IT Ancaman di Balik Layar Shadow IT Ancaman di Balik Layar
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Shadow IT Ancaman di Balik Layar

October 29, 2025
Awas! Infostealer Canggih Incar Data Pembayaran Awas! Infostealer Canggih Incar Data Pembayaran
4 min read
  • Sektor Personal
  • Teknologi

Awas! Infostealer Canggih Incar Data Pembayaran

October 28, 2025

Recent Posts

  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama
  • Serangan DreamJob Incar Pabrik Drone

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa MSP Wajib Adopsi Layanan MDR Mengapa MSP Wajib Adopsi Layanan MDR
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa MSP Wajib Adopsi Layanan MDR

October 29, 2025
Shadow IT Ancaman di Balik Layar Shadow IT Ancaman di Balik Layar
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Shadow IT Ancaman di Balik Layar

October 29, 2025
CoPhish Modus Phising Baru Lewat Copilot CoPhish Modus Phising Baru Lewat Copilot
3 min read
  • Sektor Bisnis
  • Sektor Personal

CoPhish Modus Phising Baru Lewat Copilot

October 29, 2025
Browser in the Middle Browser in the Middle
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

October 29, 2025

Copyright © All rights reserved. | DarkNews by AF themes.