Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • SafeChat Colong Data Aplikasi Kirim Pesan
  • Sektor Personal
  • Teknologi

SafeChat Colong Data Aplikasi Kirim Pesan

3 min read
SafeChat Colong Data Aplikasi Perpesanan

Credit Image: Pixabay

SafeChat colong data aplikasi kirim pesan sedang ramai diperbincangkan di kalangan pengguna aplikasi berkirim pesan karena aktivitas ilegalnya.

SafeChat menunjukan bahwa serangan phising tidak melulu dilakukan melalui email, pesan melalui aplikasi berikirim pesan juga sering dilakukan penjahat siber.

Baca juga: Modus Dibalik Aplikasi Perpesanan

Aplikasi Android Palsu

Peretas menggunakan aplikasi Android palsu bernama SafeChat untuk menginfeksi perangkat dengan malware spyware yang mencuri log panggilan, teks, dan lokasi GPS dari ponsel.

Spyware Android diduga varian dari Coverlm, yang mencuri data dari aplikasi komunikasi seperti Telegram, Signal, WhatsApp, Viber, dan Facebook Messenger.

Sepak terjang SafeChat berhasil ditelusuri peneliti keamanan, diketahui grup peretas APT bahamut asal India berada di balik serangan tersebut.

Dalam serangan terbaru mereka dilakukan terutama melalui pesan spear phising di WhatsApp yang mengirimkan muatan berbahaya langsung ke korban.

Spyware & SafeChat

Diketahui juga beberapa kesamaan TTP dengan kelompok lain yang disponsori negara India, DoNot APT (APT-C-35), yang sebelumnya telah mengisi Google Play dengan aplikasi obrolan palsu yang bertindak sebagai spyware.

Akhir tahun lalu, ESET melaporkan bahwa grup Bahamut menggunakan aplikasi VPN palsu untuk platform Android yang menyertakan fungsi spyware ekstensif.

Dalam kampanye terbaru yang diamati grup peretas APT Bahamut menargetkan individu di Asia Selatan.

Baca juga: Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lain

Detail SafeChat

Meskipun tidak ada penyelidikan secara spesifik aspek social engineering dari serangan tersebut, korban biasanya dibujuk untuk memasang aplikasi obrolan dengan dalih mengalihkan percakapan ke platform yang lebih aman.

Analis melaporkan bahwa SafeChat menampilkan antarmuka yang menipu yang membuatnya tampak sebagai aplikasi obrolan nyata

Juga membawa korban melalui proses pendaftaran pengguna yang tampaknya sah yang menambah kredibilitas dan berfungsi sebagai penutup yang sangat baik untuk spyware.

Satu langkah penting dalam infeksi adalah perolehan izin untuk menggunakan Layanan Aksesibilitas, yang kemudian disalahgunakan untuk secara otomatis memberikan izin lebih banyak kepada spyware.

Izin tambahan ini memungkinkan spyware untuk mengakses:

  • Daftar kontak korban.
  • SMS.
  • Log panggilan.
  • Penyimpanan perangkat eksternal.
  • Dan mengambil data lokasi GPS yang akurat dari perangkat yang terinfeksi.

Aplikasi juga meminta pengguna untuk menyetujui pengecualian dari subsistem pengoptimalan baterai Android, yang menghentikan proses latar belakang saat pengguna tidak terlibat secara aktif dengan aplikasi.

Cuplikan lain dari file Manifes Android menunjukkan bahwa aktor ancaman merancang aplikasi untuk berinteraksi dengan aplikasi obrolan lain yang sudah diinstal.

Interaksi akan berlangsung menggunakan maksud, izin OPEN_DOCUMENT_TREE akan memilih direktori tertentu dan mengakses aplikasi yang disebutkan dalam maksud.

Baca juga: Eksploitasi Aplikasi Berkirim Pesan

Eksfiltrasi Data

Modul eksfiltrasi data khusus digunakan untuk mentransfer informasi dari perangkat ke server C2 pelaku melalui port 2053.

Data yang dicuri dienkripsi menggunakan modul lain yang mendukung RSA, ECB, dan OAEPPadding. Pada saat yang sama, pelaku juga menggunakan sertifikat “letsencrypt” untuk menghindari upaya penyadapan data jaringan terhadap mereka.

Dari semua informasi yang diperoleh tersebut, memiliki cukup bukti untuk menghubungkan Bahamut dengan bekerja atas nama pemerintah negara bagian tertentu di India.

Selain itu, menggunakan otoritas sertifikat yang sama dengan grup APT DoNot, metodologi pencurian data yang serupa, cakupan penargetan umum, dan penggunaan aplikasi Android untuk menginfeksi target semuanya menunjukkan kolaborasi yang tumpang tindih atau erat antara kedua grup.

Demikian bahasan mengenai aplikasi SafeChat colong data aplikasi kirim pesan, semoga dapat bermanfaat untuk mengetahui seputar kejahatan siber terkini.

 

Baca lainnya:

  • Adware Cemari Ribuan Aplikasi Android
  • Ciri-ciri Aplikasi Palsu
  • Phising Induk Ragam Serangan
  • Bisnis Phising Telegram
  • Tanda-tanda Kejadiran Scammer
  • Jenis Penipuan Aplikasi Pembayaran

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top aplikasi android palsu aplikasi berbahaya safechat aplikasi berkirim pesan safechat aplikasi palsu safechat aplikasi perpesanan palsu bahaya aplikasi palsu bahaya safechat

Post navigation

Previous Melindungi Router dari Ancaman
Next Penculikan Virtual

artikel terkini

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026

Lainnya

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten
3 min read
  • Sektor Bisnis

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.