Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Mobile Security
  • DroidLock Sandera Android Curi Data
  • Mobile Security
  • Sektor Personal

DroidLock Sandera Android Curi Data

3 min read
DroidLock Sandera Android Curi Data

Image credit: Freepix

DroidLock Sandera Android Curi Data – Sebuah malware Android yang baru ditemukan dan dijuluki DroidLock teridentifikasi memiliki kemampuan yang sangat merusak.

Malware ini tidak hanya dapat menyandera layar korban untuk meminta tebusan (ransom), tetapi juga mampu mengakses pesan teks, riwayat panggilan, kontak, rekaman audio, bahkan menghapus seluruh data pada perangkat.

Menurut peneliti, DroidLock memungkinkan operatornya untuk mengambil kendali penuh perangkat melalui sistem berbagi jarak jauh VNC.

Selain itu, malware ini sangat berbahaya karena dapat mencuri pola kunci layar (lock pattern) Anda hanya dengan menempatkan antarmuka tiruan di atas layar.

Baca juga: Scam AI Natal Incar Pengguna Android

Cara Kerja Infeksi DroidLock

Malware DroidLock dilaporkan menargetkan pengguna yang berbahasa Spanyol dan disebarkan melalui situs web berbahaya yang mempromosikan aplikasi palsu yang meniru paket aplikasi sah.

Proses infeksinya terbagi menjadi dua tahap:

  1. Dropper (Penjatuh): Infeksi dimulai dengan aplikasi “dropper” yang mengelabui pengguna untuk menginstal payload sekunder. Aplikasi awal ini berfungsi sebagai wadah penipuan.
  2. Payload Utama: Payload sekunder inilah yang mengandung malware DroidLock yang sebenarnya. Setelah terinstal, aplikasi utama meminta izin krusial dari pengguna, yaitu Device Admin (Administrator Perangkat) dan Accessibility Services (Layanan Aksesibilitas).

Ketika izin ini diberikan, malware DroidLock memiliki kekuatan penuh untuk melakukan aktivitas penipuan dan destruktif.

DroidLock Sandera Android Curi Data
Image credit: Freepix

Kekuatan Penuh DroidLock

Analisis Zimperium mengungkapkan bahwa DroidLock mendukung setidaknya 15 perintah yang memungkinkan penyerang mengendalikan perangkat dari jarak jauh (RCE – Remote Code Execution). Beberapa tindakan yang dapat dilakukan DroidLock meliputi:

  • Penyanderaan Layar (Ransomware): Mengunci perangkat dan meminta tebusan melalui tampilan overlay WebView.
  • Akses Ditolak: Mengubah PIN, kata sandi, atau data biometrik perangkat untuk mencegah pengguna mengaksesnya.
  • Pencurian Pola Kunci: Mencuri pola kunci layar dengan menempatkan antarmuka palsu di atas antarmuka asli. Pola yang digambar korban dikirim langsung ke penyerang.
  • Pengintaian Data: Mengakses riwayat panggilan, kontak, dan pesan.
  • Kontrol Perangkat: Membisukan perangkat (mute), memulai kamera, menghapus data kembali ke pengaturan pabrik (factory reset), hingga menghapus aplikasi.

Baca juga: Adware & Spyware Kuasai Ekosistem Android

Ancaman Penghapusan Permanen

Tampilan tebusan DroidLock yang disajikan melalui overlay menginstruksikan korban untuk menghubungi pelaku melalui email Proton. Jika tebusan tidak dibayar dalam 24 jam, pelaku mengancam akan menghancurkan file secara permanen.

Meskipun DroidLock tidak mengenkripsi file (seperti ransomware tradisional), ancaman untuk mengubah kode kunci dan melakukan factory reset (menghapus semua data) mencapai tujuan yang sama, yaitu memaksa korban membayar.

Fitur pencurian pola kunci yang memungkinkan akses jarak jauh melalui VNC bertujuan agar pelaku dapat mengakses perangkat kapan saja ketika perangkat dalam kondisi tidak digunakan (idle).

Tips Pencegahan untuk Pengguna Android

Zimperium, sebagai anggota Google’s App Defense Alliance, telah berbagi temuan ini dengan tim keamanan Android, sehingga sistem Play Protect seharusnya dapat mendeteksi dan memblokir ancaman ini pada perangkat yang telah diperbarui.

Namun, perlindungan terbaik tetap berada di tangan pengguna:

  1. Jangan pernah menginstal berkas APK dari luar Google Play Store, kecuali jika Anda benar-benar yakin dan sumbernya terpercaya (seperti publisher aplikasi yang terkenal).
  2. Selalu periksa izin yang diminta oleh aplikasi. Tanyakan pada diri Anda: “Apakah aplikasi wallpaper ini benar-benar perlu izin Administrator Perangkat dan akses ke kontak serta mikrofon saya?”
  3. Pindai perangkat Anda secara berkala menggunakan Google Play Protect untuk mendeteksi malware yang mungkin telah terinstal.
  4. Pastikan perangkat Android Anda selalu diperbarui ke versi terbaru untuk mendapatkan patch keamanan terbaru yang dapat memblokir ancaman seperti DroidLock.

 

 

 

 

Baca artikel: 

  • Klien YouTube SmartTube di Android Disusupi Malware
  • Trojan Perbankan Pembaca Enkripsi Pembajak Android
  • Trojan Android Baru Cerdik Meniru Gerak Manusia
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Aplikasi Android Berbahaya Diunduh 19 Juta Kali
  • Game Populer Disusupi Trojan Android
  • TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
  • Mengatasi HP Android Terinfeksi Malware

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Langkah Menghentikan Penipuan Online Modern
Next Eksekutif Senior Target Utama Penipu

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.