Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Password Cloud Pengelola Kata Sandi Berbahaya
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Password Cloud Pengelola Kata Sandi Berbahaya

3 min read
Phising dan Taktik

Credit image: Freepix

Puluhan ribu pengguna password manager atau pengelola kata sandi bernama Password Cloud, baik versi gratis maupun berbayar berisiko bocornya informasi rahasia mereka. Karena sejumlah kelemahan serius dalam desain dan implementasi aplikasi, memudahkan para peretas untuk mencuri kredensial, kartu kredit, kontak, atau gambar yang tersimpan di perangkat pengguna.

Aplikasi Password Cloud yang dimaksudkan untuk menyimpan informasi ultra-sensitif kliennya menggunakan enkripsi AES 265-bit, yang dianggap sebagai teknologi standar untuk aplikasi tersebut. Namun, penyerang dapat mengambil informasi apa pun yang tersimpan di aplikasi ini, termasuk kata sandi yang mengamankan aplikasi itu sendiri.

Ada dua masalah keamanan mendasar dengan aplikasi Password Cloud :

  1. Aplikasi mengeluarkan hampir semua informasi sensitif yang dimasukkan ke sistem log, yang dicatat langsung dari input pengguna, sehingga informasi sensitif itu tidak lagi menjadi rahasia.
  2. Kunci untuk mendekripsi database dengan kata sandi di-hardcode dalam aplikasi dan untuk melengkapi ini, aplikasi membuat salinan database pada penyimpanan eksternal.

Log Tidak Aman

Setelah pengguna membuat kata sandi pertama mereka untuk mengakses aplikasi, kata sandi ini akan bocor dalam pesan sistem yang dapat dilihat “sebagai plaintext” melalui logcat. Jika kata sandi yang salah dimasukkan dalam proses otentikasi, kata sandi yang benar adalah output ke pesan log sistem tertentu.

Akibatnya, siapa pun yang dapat mengakses log sistem dan membaca isinya dapat mengambil alih password manager. Untuk versi Android yang lebih rendah dari 4.1, semua aplikasi yang diinstal pada perangkat yang sama, bahkan tanpa izin root, dapat membaca semua log ini dan memfilternya untuk informasi sensitif. Untuk Android 4.1 dan di atasnya, aplikasi memerlukan hak admin yang lebih tinggi untuk dapat membaca log.

Rahasia tertentu seperti kredensial, kontak, kartu kredit, kode rahasia, file media, dan lainnya, juga dapat dibocorkan melalui mekanisme yang sama. Setelah pengguna memasukkan “rahasia” baru ke dalam aplikasi, ia membuat entri log yang darinya, “rahasia” itu dapat dengan mudah diambil.

Database Tidak Aman

Mengenai kata sandi, baik kata sandi orisinil dan kata sandi master yang memungkinkan akses ke sana, disimpan dalam basis data terenkripsi. Basis data ini disimpan di bagian data aplikasi /data/data/password.cloud/databases/ dan hanya dapat diakses oleh aplikasi ini. Desain seperti itu adalah standar; namun, aplikasi ini juga menyalin basis data ini Password_Cloud.db dan Password_Cloud_backup_RenameToUse.db ke penyimpanan eksternal yang bisa diakses oleh siapa saja.

Alasan untuk ini tidak diketahui, mungkin itu adalah fungsi yang tak terpakai, awalnya dimaksudkan untuk tujuan pengujian dan kemudian diabaikan selama pengembangan selanjutnya. Bug ini sendiri tidak akan menimbulkan risiko keamanan yang signifikan asalkan database dienkripsi dengan benar. Sayangnya, itu bukan masalahnya. Meskipun basis data dienkripsi, kunci untuk mendekripsi mereka di-hardcode ke dalam aplikasi. Selain itu, kuncinya bersifat universal sehingga setelah peretas memegang kuncinya, mereka dapat mengambil semua kata sandi dari sembarang pengguna aplikasi Password Cloud.

Tentu saja kondisi tidak aman ini dapat disalahgunakan baik oleh peretas dengan akses fisik atau melalui serangan malware. Praktik keamanan buruk lainnya yang dilakukan oleh pengembang Password Cloud dan yang paling merusak bagi mereka yang akan menyingkirkan aplikasi adalah bahwa kedua database yang dienkripsi dengan buruk ini selamat dari penghapusan aplikasi. Ini berarti bahwa bahkan setelah pengguna menghapus Password Cloud dari perangkat mereka, basis data tetap dapat diakses pada penyimpanan eksternal.

Server Tidak Aman

ESET juga menemukan bahwa bahkan infrastruktur pengembang sendiri tidak kalah tidak amannya dengan aplikasi password manager mereka. ESET menemukan dua kelemahan keamanan parah di backend Password Cloud: satu memungkinkan serangan Cross-Site Scripting (XSS) dan yang kedua memungkinkan serangan Man-in-the-Middle (MitM).

Cacat XSS yang secara luas dianggap sebagai salah satu risiko keamanan aplikasi web teratas, dapat disalahgunakan dengan memalsukan tautan pengunduhan yang mengarah ke biner Password Cloud, mengarahkan pengguna ke perangkat lunak yang berbeda. Tautan jahat dapat dikirim melalui email atau melalui aplikasi media sosial.

Adapun kerentanan terhadap serangan MitM, berasal dari pengaturan yang salah yang membuat aplikasi terhubung ke server menggunakan koneksi HTTP yang tidak aman, ketimbang protokol HTTPS yang aman. Akibatnya, peretas dengan akses ke jaringan yang sama dapat memanfaatkannya untuk menukar tautan yang diminta dengan yang berbahaya.

Semua pengguna aplikasi Password Cloud baik versi gratis ataupun berbayar semua dalam posisi rentan. Rahasia mereka terancam dan bahkan mungkin sudah bocor. ESET merekomendasikan untuk menghindari aplikasi ini. Untuk semua pengguna, ESET sarankan untuk menghapus aplikasi dan mengubah semua kata sandi, PIN, dan lainnya yang disimpan di dalamnya.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Edukasi Siber ESET MitM Password Cloud Password Manager Prosperita tips

Post navigation

Previous Melindungi Kekayaan Intelektual
Next Layanan Kencan Online, Mencari Cinta Berujung Nestapa

artikel terkini

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026

Lainnya

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
3 min read
  • Mobile Security
  • Sektor Personal

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
3 min read
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI
4 min read
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing
6 min read
  • Sektor Personal

Chronophishing

May 6, 2026
PROSPERITA IT News | DarkNews by AF themes.