Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Android Botnet Pengontrol Akun Twitter
  • Teknologi

Android Botnet Pengontrol Akun Twitter

2 min read

Credit image: Pixabay

Penjahat cyber selalu berusaha menemukan cara-cara baru dalam aktivitas kejahatan mereka, semakin ketatnya sistem keamanan komputer dan jaringan, tidak membuat mereka kehilangan akal untuk terus mencari celah dan kelengahan pengguna, seperti memanfaatkan sosial media sebagai sarana melakukan serangan.

Android/Twitoor adalah contoh teranyar backdoor yang memanfaatkan sosial media sebagai basis penyerangan dengan kemampuan mengunduh malware lain ke perangkat yang terinfeksi.

Penyebaran aplikasi berbahaya ini tidak terdeteksi pada Android app store, namun ada kemungkinan penyebarannya melalui SMS atau malicious URL dengan meniru sebagai aplikasi porn player atau aplikasi MMS. Sepanjang yang diketahui, malware ini telah aktif sekitar satu bulan lamanya.

Jika Android botnet berhasil masuk ke dalam sistem ia akan menyembunyikan dirinya dan memeriksa keberadaan akun twitter pada ponsel, kemudian menjadikannya sebagai Command and Control.

Kemudian berdasarkan perintah yang diterima ia dapat mengunduh aplikasi berbahaya atau mengganti akun Twitter C & C akun yang lain jika dalam situasi darurat.

“Menggunakan Twitter sebagai Command & Center daripada penggunaan server pada umumnya merupakan langkah yang cukup inovatif untuk Android botnet.” kata Lukas Stefanko, peneliti malware dari ESET yang menemukan aplikasi berbahaya ini.

Malware yang memperbudak perangkat untuk dijadikan sebagai botnet perlu mendapatkan instruksi update, tetapi hubungan komunikasi ini merupakan titik lemah bagi botnet apa pun, karena menimbulkan kecurigaan dan dapat menghentikannya atau mematikan fungsi botnet.

Selain itu, apabila server Command and Control dapat ditemukan, situasi ini akan memudahkan dalam menyingkap informasi tentang seluruh botnet.

Oleh karena itu untuk membuat komunikasi Twitoor botnet jadi lebih kuat, desainer botnet mengambil berbagai langkah seperti mengenkripsi pesan, menggunakan topologi kompleks pada jaringan C & C atau dengan berbagai cara inovatif untuk berkomunikasi, diantaranya penggunaan jejaring sosial.

“Saluran komunikasi botnet sangat sulit ditemukan dan bahkan lebih sulit untuk memblokir seluruhnya. Di sisi lain, sangat mudah bagi penjahat cyber untuk menguntai ulang jalinan komunikasi lain dengan akun yang baru dibuat.” jelas Stefanko.

Twitter didirikan pada tahun 2006, pertama kali digunakan untuk mengontrol botnet diawal tahun 2009. bot Android juga diketahui dikendalikan melalui cara-cara non tradisional lain, blog atau sistem cloud messaging seperti Google atau Baidu, tetapi Twitoor adalah malware bot pertama berbasis Twitter menurut Stefanko.

“Di masa depan, ada kemungkinan mereka akan mencoba memanfaatkan status Facebook atau menyebar melalui LinkedIn dan jejaring sosial lain.” papar peneliti ESET tersebut.

Saat ini trojan Twitoor telah mengunduh beberapa versi dari malware mobile banking. Namun, operator botnet bisa saja mendistribusi malware lain termasuk salah satunya adalah ransomware, kapan saja mereka inginkan.

“Twittor menjadi contoh lain bagaimana penjahat cyber terus berinovasi dalam menjalankan setiap kejahatan mereka, karena itu pengguna internet harus selalu mengamankan aktivitas mereka dengan solusi keamanan terbaik untuk komputer dan perangkat mobile.” terang Stefanko, peneliti malware di perusahaan antivirus ESET.

Sumber berita:

www.welivesecurity.com

Tags: ESET deteksi Ransomware Super Ringan TWITTER

Post navigation

Previous Kena Ransomware, Jangan pernah Bayar Tebusan
Next Ransomware Globe Terinspirasi The Purge

Related Stories

Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
CometJacking Serangan yang Mengubah AI Jadi Mata-Mata CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
4 min read
  • Sektor Personal
  • Teknologi

CometJacking Serangan yang Mengubah AI Jadi Mata-Mata

October 7, 2025

Recent Posts

  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
Celah Zero-Day Zimbra Meretas Email & Kata Sandi Celah Zero-Day Zimbra Meretas Email & Kata Sandi
4 min read
  • Sektor Personal

Celah Zero-Day Zimbra Meretas Email & Kata Sandi

October 7, 2025

Copyright © All rights reserved. | DarkNews by AF themes.