Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Serangan Ransomware Android Meningkat 50 Persen Sejak 2016
  • Teknologi

Serangan Ransomware Android Meningkat 50 Persen Sejak 2016

3 min read

Credit image: Pixabay

Terus meningkatnya jumlah pengguna smartphone di seluruh dunia selama beberapa tahun terakhir mendorong semakin banyak orang mengakses internet melalui smartphone ketimbang PC atau laptop. Pergeseran ini ikut mempengaruhi kecenderungan orang dalam menyimpan data, dengan alasan lebih praktis membuat smartphone menjadi tempat favorit untuk penyimpanan utama data-data berharga.

Pergeseran tren ini berimbas pada semakin meningkatnya ancaman siber terhadap pengguna smartphone khususnya Android. Pengembang ransomware Lock Screen maupun Crypto Ransomware mengembangkan ransomware Android menjiplak dari ransomware yang biasa digunakan untuk menyerang desktop dengan beberapa modifikasi untuk menyesuaikan dengan perangkat yang jadi target.

Menurut ESET LiveGrid tren penyimpanan data ke smartphone membuat serangan ransomware Android semakin meningkat, terlihat dari jumlah pendeteksian ransomware Android telah meningkat lebih dari 50% jika dibandingkan dari tahun ke tahun dengan lonjakan terbesar terjadi pada semester pertama 2016.

Distribusi Ransomware Android

Modus serangan ransomware Android masih menggunakan cara konvensional dengan menyebar melalui email menggunakan teknik social engineering untuk memanipulasi korban untuk mengklik link dalam pesan email yang kemudian akan mengarahkan mereka ke Android Aplication Package (APK).

Metode penyebaran lain yang lebih inovatif dilakukan dengan menyamar sebagai aplikasi populer yang legitimate, seperti games yang sedang menjadi tren atau aplikasi yang berhubungan pornografi. Atau aplikasi yang paling sering dipilih orang untuk semakin meningkatkan probabilitas aplikasi diunduh oleh korban.

Tidak jarang pengembang ransomware hanya menjiplak nama dan ikon aplikasi yang sah atau dalam kasus yang lain, mereka mengambil aplikasi yang sudah ada kemudian menyisipkan APK di dalamnya, tapi masih menjaga fungsi aslinya tetap berjalan. Sedangkan malware yang tidak bergantung pada manifestasi visual misalnya trojan SMS dan backdoor, kemungkinan perilaku berbahaya malware akan semakin minim diperhatikan.

Aplikasi mengandung malware selanjutnya ditawarkan melalui Google Play Store, banyak aplikasi berbahaya ini gagal masuk karena sistem keamanan Google tetapi tidak jarang ada beberapa aplikasi berbahaya berhasil menembus masuk.

ESET telah berulang kali menemukan dan melaporkan ke Google ratusan sample malware Android, termasuk diantaranya Aplikasi palsu, scareware, phishing spyware, trojan click fraud, PUA (Potentially Unwanted Application) dan lainnya.

Pengembang malware juga telah mulai menggunakan metode yang lebih canggih untuk menyebarkan aplikasi berbahaya mereka. Untuk menghindari perhatian yang tidak diinginkan, pelaku mengenkripsi payload berbahaya, mengubur mereka lebih dalam pada aplikasi. Selain itu, aplikasi yang terinfeksi walau terlihat seperti tidak memiliki fungsi luar, tetapi sebenarnya mempunyai tugas sebagai decryptor dan menjalankan payload ransomware yang tersembunyi.

Melindungi Android

Bagi pengguna perangkat Android penting untuk menyadari ancaman ransomware dan tahu bagaimana melakukan langkah pencegahan. Salah satunya yang paling penting adalah menghindari toko aplikasi tidak resmi dan menggunakan aplikasi keamanan mobile yang melakukan update secara otomatis. Lalu yang tidak kalah penting adalah memiliki backup atas semua data penting.

Dengan menerapkan langkah pencegahan yang tepat, meskipun smartphone berhasil dikuasai ransomware dan menyandera seluruh data, pengguna tidak perlu lagi membayar uang tebusan. Karena dengan memiliki backup data yang tersimpan terpisah dapat membantu memulihkan kembali seluruh data yang hilang.

Bagi pengguna yang terinfeksi ransomware, mereka memiliki beberapa pilihan untuk menghapus ransom malware tergantung varian malware yang menyerang.

Untuk keluarga ransomware Lock Screen, booting perangkat melalui Safe Mode agar aplikasi pihak ketiga dan malware tidak akan di load. Dengan melakukan trik ini, pengguna dapat dengan mudah uninstal aplikasi berbahaya.

Melakukan booting ke Safe Mode sangat bervariasi caranya, tergantung smartphone apa yang digunakan. Apabila aplikasi sudah mendapat izin melalui hak administrator, maka izin ini harus dicabut terlebih dahulu dari menu pengaturan sebelum aplikasi dihapus.

Jika ransomware dengan hak admin berhasil mengunci perangkat menggunakan Android built-in PIN atau password. Maka langkah pengamanan yang mungkin dilakukan adalah dengan me-reset dengan Google Android Device Manager atau MDM Solution sebagai alternatif lainnya.

Lalu ada root ponsel Android yang memiliki lebih banyak pilihan, sedangkan reset pabrik bisa dijadikan sebagai upaya terakhir karena opsi ini dapat menghapus seluruh data dalam smartphone.

Untuk perangkat yang telah dienkripsi oleh crypto ransomware seperti Android/Simplocker, ESET menyarankan pengguna untuk menghubungi technical support. Karena beberapa varian ransomware tertentu masih sulit ditemukan cara mendekripsi file yang terenkripsi.

Meskipun demikian ESET menyarankan agar pengguna yang terinfeksi ransomware tetap tidak membayar uang tebusan, karena tidak ada jaminan setelah membayar file yang dienkripsi akan dipulihkan kembali oleh pelaku.

Sumber berita:

www.welivesecurity.com

Tags: ESET Amnesty ESET deteksi Ransomware ESET Indonesia Ransomware Android Super Ringan

Post navigation

Previous Ransomware Hermes Antisipasi UAC Saat Pertama Kali Menyusup
Next Seribu Satu Hal Mengenai Spyware

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.