Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Bangkitnya Ransomware Android
  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Personal

Bangkitnya Ransomware Android

4 min read

Credit image: Pixabay

Selama dua tahun terakhir ransomware Android mengalami penurunan aktivitas setelah sebelumnya membuat gebrakan pada pengguna smartphone. Itu dulu, kini sebuah keluarga baru ransomware Android muncu kembali ke permukaan, kehadirannya terdeteksi oleh ESET Mobile Security sebagai Android/Filecoder.C.

Varian baru ini didistribusikan melalui berbagai forum online, menggunakan daftar kontak korban, menyebar lebih lanjut via SMS dengan tautan berbahaya. Karena limitasi target dan kelemahan di kedua pelaksanaan operasi dan enkripsi, dampak dari ransomware baru ini menjadi terbatas. Meski demikian jika pengembang malware memperbaiki kelemahan dan operator mulai menargetkan sasaran yang lebih luas ransomware Android/Filecoder.C bisa menjadi ancaman serius.

Ransomware Android/Filecoder.C telah didistribusikan melalui posting di Reddit dan forum XDA Developer. ESET telah melaporkan aktivitas berbahaya tersebut pada pihak Reddit maupun XDA yang kemudian dihapus dengan cepat, namun profil pengirim di Reddit masih bertahan artikel ini dipublikasi. Dari hasil penelusuran aktivitas mereka sudah berlangsung sejak Juli 2019.

Cara kerja

Dari operasi ransomware yang ditemukan diketahui bahwa gerakan mereka didasarkan pada dua domain, dikendalikan oleh peretas yang berisi file Android berbahaya untuk diunduh. Peretas memikat calon korban ke domain tersebut melalui posting atau komen di Reddit atau XDA developer.

Kebanyakan topik yang diangkat dalam posting di Reddit terkait dengan pornografi, ESET juga melihat mereka menggunakan posting berbau teknis sebagai umpan. Di dalam posting atau komen, pelaku menyertakan tautan atau kode QR yang mengarah ke ransomware ini dibuat pada bulan Juni 2019 dan dari gambar statistik di bawah menunjukkan ada 59 klik dari sumber dan negara-negara yang berbeda.

Setelah calon korban menerima pesan SMS dengan tautan ke aplikasi berbahaya, mereka perlu menginstal secara manual. Setelah aplikasi diluncurkan, ia akan menampilkan apa saja yang dijanjikan dalam posting, paling sering adalah simulator game seks. Namun, tujuan utamanya adalah komunikasi ke server C&C, menyebarkan pesan berbahaya dan menerapkan mekanisme enkripsi/dekripsi.

Dari komunikasi server C&C, malware berisi hardcode C&C dan alamat Bitcoin di dalam source code-nya. Meski demikian, hal tersebut dapat berubah sewaktu-waktu, peengembangnya dapat mengganti muatan yang termaktub dalam source code dengan yang lain menggunakan layanan Pastebin gratis.

Seperti yang dikatakan di atas, ransomware Android/Filecoder.C menyebar sendiri melalui pesan SMS ke semua nomer dalam daftar kontak korban. Pesan ini menyertakan tautan ke ransomware, untuk menjerat calon korbannya mereka menyertakan tautan dengan kata-kata persuasif (social engineering) bahwa foto calon korban ada dalam tautan tersebut, tujuannya membuat target penasaran dan mau mengklik tautan.

Untuk memaksimalkan jangkauannya, ransomware memiliki versi dalam 42 bahasa di template pesan. Sebelum mengirim pesan, ia akan memilih versi yang sesuai pengaturan bahasa perangkat korban. Untuk personalisasi pesan ini, malware tambahkan nama kontak mereka.

Selanjutnya, ransomware bergerak menuju penyimpanan file yang dapat diakses, artinya semua sistem penyimpanan perangkat mengenkripsi semuanya kecuali file sistem. Setelah file sasaran dienkripsi, ransomware menampilkan ransom note. Dari ransom note diketahui pelaku meminta tebusan 0,01 Bitcoin dan korban mendapat userID berjumlah enam digit yang dihasilkan oleh malware.

Memang benar bahwa jika korban menghapus aplikasi, ransomware tidak akan dapat mendekripsi file, seperti yang dinyatakan dalam catatan tebusan. Namun, file masih dapat dipulihkan karena enkripsi cacat. Juga, menurut analisis ESET, tidak ada dalam kode ransomware yang mendukung klaim bahwa data yang terkena akan hilang setelah 72 jam.

Namun, tidak seperti android ransomware sebelumnya, android/Filecoder.C tidak mencegah penggunaan perangkat dengan mengunci layar, korban masih bisa mengakses smartphone tetapi tidak akan bisa membuka file yang terenkripsi.

Mekanisme enkripsi

Ransomware menggunakan enkripsi asimetris dan simetris. Pertama, untuk menghasilkan sepasang kunci publik dan private. Kunci pribadi ini dienkripsi menggunakan algoritma RSA dengan value hardcoded disimpan dalam kode dan dikirim ke server pelaku. Pelaku dapat mendekripsi kunci pribadi tersebut dan setelah korban membayar uang tebusan, mereka mengirim kunci pribadi untuk mendekripsi file kepada korban.

Ketika mengenkripsi file, ransomware menghasilkan kunci AES baru untuk setiap file yang akan dienkripsi. Kunci AES ini kemudian dienkripsi menggunakan kunci publik dan ditambahkan di setiap file yang dienkripsi, sehingga memiliki pola sebagai berikut: ((AES)public_key + (File) AES).seven, tapi ia tidak mengenkripsi file dalam direktori yang memiliki string “.cache”, “tmp”, or “temp”. Ransomware juga tidak mengenkripsi file jika memiliki ekstensi “.zip” atau “.rar” dan ukuran file lebih 51.200 KB/50 MB, dan “.jpeg”, “.jpg” dan “png” file dengan ukuran file kurang dari 150 KB.

Daftar tipe file berisi beberapa entri yang tidak terkait dengan android dan pada saat yang sama memiliki beberapa ekstensi android khas seperti APK, Dex, .so. Rupanya, daftar telah disalin dari WannaCryptor terkenal alias WannaCry ransomware. Setelah file dienkripsi, ekstensi file “.seven” ditambahkan ke nama file asli

Mekanisme dekripsi

Kode untuk mendekripsi file dienkripsi ada dalam ransomware. Jika korban membayar uang tebusan, operator dapat memverifikasi ransomware melalui website.

Karena value kunci hardcoded yang digunakan untuk mengenkripsi kunci pribadi, akan ada kemungkinan untuk mendekripsi file tanpa membayar tebusan dengan mengubah algoritma enkripsi untuk algoritma dekripsi. Semua yang diperlukan adalah UserID yang disediakan oleh ransomware, dan file APK ransomware dalam kasus pengembang mengubah value kunci hardcoded. Sejauh ini, ESET telah melihat value yang sama pada semua sampel dari ransomware Android/Filecoder.C.

Mitigasi ransomware Android

  • Perangkat harus selalu up to date, idealnya atur patch untuk update secara otomatis, sehingga pengguna tetap dilindungi.
  • Selalu mengunduh aplikasi dari Google Play atau toko aplikasi terkemuka lainnya. Toko aplikasi ini mungkin tidak benar-benar bebas dari aplikasi berbahaya, tetapi pengguna masih punya kesempatan untuk terhindar darinya.
  • Sebelum menginstal aplikasi apapun, periksa peringkat dan ulasan. Fokus pada yang negatif, karena mereka sering datang dari pengguna yang sah, sedangkan umpan balik positif sering dibuat oleh para pelaku.
  • Fokus pada izin yang diminta oleh aplikasi. Jika mereka tampaknya tidak memadai untuk fungsi aplikasi, hindari untuk mengunduh aplikasi.
  • Gunakan solusi keamanan terkemuka untuk melindungi perangkat mobile Anda.

Untungnya serangan ini hanya terbatas pada forum XDA Developer dan Reddit, sehingga dampaknya tidak terasa sampai Indonesia. Tapi mungkin akan lain kisahnya jika posting tersebut masuk via Facebook yang sangat dominan digunakan oleh warganet nusantara. Ke depan apa pun dapat saja terjadi, karena itu tetaplah berhati-hati dan jadikan kasus ini sebagai bagian dari pembelajaran.

Sumber berita:

www.welivesecurity.com

Tags: Android/Filecoder.C Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Indonesia ESET Mobile Security Prosperita Ransomware Android Riset ESET

Post navigation

Previous Penipuan di WhatsApp dengan Social Engineering
Next Email Sumber Petaka

artikel terkini

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026

Lainnya

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing
3 min read
  • Sektor Bisnis
  • Sektor Personal

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber
6 min read
  • Sektor Bisnis
  • Sektor Personal

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan
3 min read
  • Sektor Bisnis
  • Teknologi

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.