Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Mobile Security
  • Bingkai Foto Digital Bawa Ancaman Siber
  • Mobile Security
  • Sektor Personal

Bingkai Foto Digital Bawa Ancaman Siber

3 min read
Bingkai Foto Digital Bawa Ancaman Siber

Credit image: Freepix

Bingkai Foto Digital Bawa Ancaman Siber – Para peneliti keamanan siber menarik perhatian pada ancaman serius yang tersembunyi dalam bingkai foto digital (digital picture frame) berbasis Android yang menggunakan platform Uhale.

Produk ini, yang dijual di bawah berbagai merek, ditemukan memiliki banyak kerentanan kritis, bahkan beberapa di antaranya secara otomatis mengunduh dan menjalankan malware saat perangkat dinyalakan (boot time).

Peneliti keamanan telah melakukan investigasi mendalam terhadap aplikasi Uhale dan menemukan perilaku mencurigakan yang mengarah pada koneksi dengan keluarga malware Mezmess dan Vo1d.

Quokka telah melaporkan masalah ini kepada ZEASN (sekarang dikenal sebagai ‘Whale TV’), perusahaan Tiongkok di balik platform Uhale, namun sayangnya tidak menerima tanggapan apa pun sejak Mei [Tahun].

Baca juga: AI Ubah Phising Jadi Senjata

Pengiriman Malware Otomatis

Temuan yang paling mengkhawatirkan adalah mekanisme penyebaran malware yang terjadi secara otomatis pada banyak picture frame Uhale yang dianalisis.

  • Infeksi Saat Booting: Setelah dinyalakan, banyak bingkai foto yang diselidiki memeriksa dan memperbarui ke versi aplikasi Uhale 4.2.0. Setelah pembaruan dan reboot, aplikasi Uhale yang diperbarui tersebut memulai pengunduhan dan eksekusi malware dari server yang berbasis di Tiongkok.
  • Malware Permanen: File berbahaya yang diunduh (berupa JAR/DEX) disimpan di direktori file aplikasi Uhale dan dimuat serta dieksekusi setiap kali perangkat dinyalakan kembali.
  • Kondisi Perangkat: Perangkat yang diperiksa oleh Quokka ditemukan dalam kondisi yang sangat rentan, modul keamanan SELinux dinonaktifkan, perangkat sudah memiliki akses root secara default, dan banyak komponen sistem ditandatangani dengan kunci uji AOSP publik. Ini berarti perangkat tersebut sepenuhnya terkompromi sejak dikeluarkan dari kotak.

Para peneliti menemukan bukti yang mengaitkan payload yang diunduh dengan botnet Vo1d dan keluarga malware Mzmess, berdasarkan pola paket, endpoint komunikasi, dan alur kerja pengiriman.

Pintu Gerbang Keamanan yang Terbuka Lebar

Selain pengiriman malware otomatis, peneliti juga menemukan lebih dari selusin kerentanan keamanan kritis lainnya pada digital picture frame yang menggunakan platform Uhale.

Selain pengiriman malware otomatis, peneliti juga menemukan sejumlah kerentanan keamanan kritis lainnya.

Beberapa yang paling signifikan termasuk, implementasi TrustManager yang tidak aman, yang membuka celah bagi serangan man-in-the-middle (MiTM).

Yang lain adalah memungkinkan eksekusi kode jarak jauh (Remote Code Execution – RCE) dengan hak akses root pada perangkat.

Proses pembaruan aplikasi yang tidak memfilter nama file dengan benar, sehingga memungkinkan command injection dan instalasi APK sewenang-wenang dari jarak jauh.

Adanya aplikasi pre-installed yang membuka file server pada port TCP 17802 yang menerima unggahan tanpa autentikasi, memungkinkan perangkat lain di jaringan lokal untuk:

  • Membaca.
  • Menulis.
  • Atau menghapus file sembarangan;

Dan yang terakhir, kerentanan phising di mana WebViews aplikasi mengabaikan kesalahan SSL/TLS, memungkinkan penyerang menyuntikkan atau mencegat data yang ditampilkan, sehingga memicu phising atau pemalsuan konten.

Kerentanan lain termasuk penggunaan pola kripto yang lemah, kunci hardcoded (termasuk kunci AES yang digunakan untuk mendekripsi respons).

Dan menyertakan komponen pembaruan Adups dan pustaka yang sudah usang, yang semuanya menciptakan risiko rantai pasokan (supply-chain risk).

Baca juga: Mod Minecraft Gratis Jebakan Malware Berbahaya

Skala Ancaman dan Rekomendasi

Sulit untuk memperkirakan secara pasti jumlah pengguna yang telah terpengaruh atau terdampak oleh ancaman ini.

Karena sebagian besar produk ini dipasarkan dan dijual di bawah berbagai merek tanpa mencantumkan platform Uhale yang mereka gunakan.

  • Aplikasi Uhale telah diunduh lebih dari 500.000 kali di Google Play dan memiliki ribuan ulasan pengguna di App Store.
  • Kurangnya respons dari ZEASN/Whale TV sejak Mei [Tahun] menunjukkan bahwa kerentanan ini kemungkinan besar masih belum ditambal (unpatched).

Rekomendasi Keamanan

Mengingat kondisi perangkat yang rentan sejak awal dan mekanisme pengiriman malware otomatis, konsumen disarankan untuk:

  • Hanya beli perangkat elektronik dari merek terkemuka yang menggunakan citra Android resmi, layanan Google Play, dan memiliki perlindungan malware bawaan.
  • Hindari perangkat yang menunjukkan tanda-tanda firmware telah dimodifikasi (misalnya, root secara default atau SELinux dinonaktifkan), karena ini memudahkan serangan.
  • Jika Anda memiliki digital picture frame yang menggunakan platform Uhale (atau merek yang tidak jelas), pertimbangkan untuk memutuskan koneksi perangkat tersebut dari jaringan internet rumah Anda sebagai tindakan pencegahan darurat.

 

 

 

Baca artikel lainnya: 

  • Hati-Hati! Situs WordPress Jadi Sarang Infostealer
  • Membongkar Cara Kerja Peretasan Psikologis
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
  • Bahaya Memotong Anggaran Keamanan Siber
  • Segera Update Google Chrome untuk Hindari Serangan Peretas
  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • TigerJack Target Baru Curi Kripto
  • Grokking Saat AI Sebarkan Tautan Phising
  • Worm Canggih Curi Data Bank dari WhatsApp

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ransomware Kraken Pemburu Data Canggih
Next Tantangan Etika dan Tata Kelola AI Siber

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.