Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok
  • Mobile Security
  • Sektor Personal
  • Teknologi

Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok

3 min read
Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok

Credit image: Freepix

Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok – Para pengguna Android, terutama yang sering mengunduh aplikasi di luar Google Play Store, harus waspada. Sebuah spyware (perangkat lunak mata-mata) Android baru yang sangat aktif bernama ClayRat sedang beredar.

Spyware ini secara licik menyamar sebagai aplikasi populer seperti WhatsApp, Google Photos, TikTok, dan YouTube untuk memancing korban.

Para peneliti keamanan telah mendokumentasikan lebih dari 600 sampel dan 50 jenis penyebar (dropper) yang berbeda selama tiga bulan terakhir, menunjukkan bahwa operasi ClayRat adalah upaya besar-besaran dan terus menerus.

Cara Kerja Operasi ClayRat

Operasi ClayRat, dinamai dari server command and control (C2) malware tersebut, menargetkan pengguna melalui saluran Telegram dan situs web berbahaya yang dirancang agar terlihat sangat meyakinkan.

Baca juga: Momok Ransomware Teratas DragonForce

Situs Palsu dan Telegram

Peretas membuat portal phising dan domain yang didaftarkan secara hati-hati, meniru tampilan halaman layanan resmi.

Situs-situs ini kemudian mengarahkan pengunjung ke saluran Telegram di mana file paket Android (APK) disajikan kepada korban yang tidak curiga.

Untuk membangun kepercayaan, pelaku ancaman menambahkan elemen palsu pada situs-situs tersebut, termasuk:

  • Komentar Palsu
  • Jumlah Unduhan yang Digelembungkan
  • Antarmuka Pengguna (UX) Palsu yang meniru Google Play Store, lengkap dengan panduan langkah demi langkah tentang cara menginstal APK secara sideload dan melewati peringatan keamanan Android.

Memanfaatkan Layar Pembaruan Palsu

Beberapa sampel malware ClayRat bertindak sebagai dropper. Artinya, aplikasi yang dilihat pengguna hanyalah layar pembaruan Play Store palsu, sementara muatan berbahaya (payload) terenkripsi disembunyikan di dalam aset aplikasi.

Malware ini menggunakan metode instalasi “berbasis sesi” (session-based) untuk menghindari batasan yang diterapkan pada Android 13 ke atas.

Metode ini secara efektif mengurangi kecurigaan pengguna dan meningkatkan kemungkinan bahwa kunjungan ke halaman web akan berujung pada instalasi spyware secara sukses.

Baca juga: Ketika Ketergantungan pada Ponsel Merenggut Ketenangan

Kemampuan Spyware yang Mengerikan

Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok
Credit image: Freepix

Setelah aktif di perangkat, ClayRat mengambil peran sebagai penangan SMS default. Peran ini memberikan spyware tersebut kendali penuh atas komunikasi teks pengguna, memungkinkannya:

  • Membaca semua SMS yang masuk dan tersimpan.
  • Mencegat SMS sebelum aplikasi lain.
  • Memodifikasi basis data SMS.

Spyware ClayRat kemudian menjalin komunikasi dengan server C2 yang terenkripsi (menggunakan AES-GCM) dan siap menerima 12 perintah berbeda dari peretas, dantaranya:

  • get_apps_list : Mengirim daftar aplikasi yang terinstal.
  • get_calls : Mengirim riwayat panggilan (call logs).
  • get_camera : Mengambil foto dengan kamera depan dan mengirimkannya ke server.
  • get_sms_list : Mencuri semua pesan SMS.
  • Messsms : Mengirim SMS massal ke semua kontak.
  • send_sms / make_call : Mengirim SMS atau membuat panggilan dari perangkat korban.
  • Notifications : Menangkap semua notifikasi dan data push.
  • get_device_info : Mengumpulkan informasi perangkat.

Penularan Massal Otomatis

Salah satu kemampuan yang paling mengkhawatirkan adalah penyebarannya yang begitu menyakinkan, setelah ia mendapatkan izin yang diperlukan.

Spyware ini secara otomatis mengambil daftar kontak dan mengirimkan pesan SMS secara terprogram ke setiap kontak. Hal ini membuat perangkat korban menjadi papan loncatan untuk menyebarkan malware ke lebih banyak korban.

Baca juga: Mengenal Lebih Dekat Kejahatan Siber Catfishing

Cara Melindungi Diri

Meskipun operasi ini masif (lebih dari 600 sampel tercatat dalam tiga bulan), Google telah diberitahu dan layanan Play Protect kini memblokir varian ClayRat yang diketahui maupun yang baru.

Namun, karena penyebaran terjadi melalui situs web dan Telegram, bukan Play Store resmi, ada langkah-langkah yang harus Anda ambil:

  1. Jangan pernah mengunduh atau menginstal file APK dari situs web yang tidak dikenal, saluran Telegram, atau tautan yang mencurigakan, meskipun mereka mengaku sebagai WhatsApp, TikTok, atau Google Photos.
  2. Berhati-hatilah jika sebuah aplikasi yang tampaknya tidak bersalah (seperti pembaruan galeri) meminta izin untuk menjadi penangan SMS default atau meminta akses luas ke notifikasi dan kamera.
  3. Jangan abaikan peringatan keamanan yang dikeluarkan oleh sistem operasi Android saat Anda mencoba menginstal aplikasi dari luar Play Store (sideloading).
  4. Pastikan fitur Google Play Protect di ponsel Anda selalu aktif untuk memindai aplikasi.

Penyebaran melalui saluran non-resmi berarti Anda harus selalu menjaga kewaspadaan saat mengunduh dan memberikan izin pada aplikasi di perangkat Android Anda.

 

 

 

Baca artikel lainnya: 

  • Mengupas Tuntas Kejahatan Siber Money Mules
  • Mengungkap Akar Permasalahan Pemerasan Digital
  • Memahami Anatomi Serangan Siber Metode Para Pelaku Kejahatan
  • 3 Entitas yang Menyebabkan Serangan Siber Semakin Canggih
  • Pengguna Iphone Kebal Serangan Siber
  • Asupan GenAI Bikin PhaaS Darcula Makin Menyeramkan
  • Phising yang Didukung AI Jauh Lebih Berbahaya
  • Memahami Risiko Ancaman Siber di Era Kecerdasan Buatan
  • Mengungkap Bahaya Tersembunyi di Balik Kemudahan Teknologi
  • Bandit Digital Salahgunakan Google Form untuk Penipuan

 

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous Taktik Canggih Peretas Mencuri Data Rahasia Lewat Asisten Coding AI
Next Risiko Akhir Windows 10

artikel terkini

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026

Lainnya

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten
3 min read
  • Sektor Bisnis

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.