Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Spyware BadBazaar Menyelinap di Telegram & Signal
  • Mobile Security
  • Teknologi

Spyware BadBazaar Menyelinap di Telegram & Signal

3 min read
Spyware BadBazaar Menyelinap di Telegram & Signal

Credit image: Pixabay

Spyware BadBazaar menyelinap di Telegram & Signal merupakan ancaman baru dari dunia spionase online yang cukup mengegerkan publik belakangan ini, berikut ulasannya.

Peneliti ESET telah mengidentifikasi dua operasi aktif yang menargetkan pengguna Android, di mana pelaku ancaman di balik alat tersebut dikaitkan dengan grup APT GREF yang berpihak pada Tiongkok.

Kemungkinan besar aktif sejak Juli 2020 dan sejak Juli 2022, operasi tersebut telah mendistribusikan kode spionase Android BadBazaar melalui Google Play Store, Samsung Galaxy Store, dan situs web khusus yang mewakili aplikasi jahat Signal Plus Messenger dan FlyGram.

Baca juga: Spyware 101

Patch Berbahaya

Pelaku ancaman menambal/patch aplikasi open-source Signal dan Telegram untuk Android dengan kode berbahaya yang kami identifikasi sebagai BadBazaar.

Aplikasi Trojanisasi Signal dan Telegram yang berisi spyware BadBazaar diunggah ke Google Play dan Samsung Galaxy Store oleh grup APT Tiongkok GREF.

Malware ini sebelumnya digunakan untuk menargetkan etnis minoritas di Tiongkok, namun telemetri ESET menunjukkan bahwa kali ini, pelaku menargetkan pengguna di berbagai negara seperti:

  • Ukraina.
  • Polandia.
  • Belanda.
  • Spanyol.
  • Portugal.
  • Jerman.
  • Hong Kong.
  • Amerika Serikat.

Kemampuan BadBazaar di antaranya adalah:

  • Melacak lokasi perangkat secara tepat.
  • Mencuri log panggilan dan SMS.
  • Merekam panggilan telepon.
  • Mengambil gambar menggunakan kamera.
  • Mengeksfiltrasi daftar kontak.
  • Dan mencuri file atau database.

Aplikasi trojan yang berisi kode BadBazaar ditemukan oleh peneliti ESET, Lukas Stefanko.

Baca juga: Spyware Menyamar Layanan VPN

Trojanisasi Aplikasi IM

Dua aplikasi yang digunakan GREF dalam operasinya diberi nama ‘Signal Plus Messenger’ dan ‘FlyGram’, keduanya merupakan versi patch dari aplikasi IM open-source populer Signal dan Telegram.

Pelaku juga membuat situs web khusus di “signalplus[.]org” dan “flygram[.]org” untuk menambah legitimasi operasi malware, menawarkan tautan untuk memasang aplikasi dari Google Play atau langsung dari situs tersebut.

ESET melaporkan bahwa FlyGram menargetkan data sensitif sepert:

  • Daftar kontak.
  • Log panggilan,
  • Akun Google.
  • Dan data WiFi

Selain itu mereka juga menawarkan fitur cadangan berbahaya yang mengirimkan data komunikasi Telegram ke server yang dikendalikan pelaku.

Analisis data yang tersedia menunjukkan bahwa 13.953 pengguna FlyGram mengaktifkan fitur pencadangan ini, namun total pengguna aplikasi spyware tidak ditentukan.

Klon Signal mengumpulkan informasi serupa tetapi lebih fokus pada penggalian informasi spesifik Signal seperti komunikasi korban dan PIN yang melindungi akun mereka dari akses tidak sah.

Baca juga: Segala Hal tentang Spyware

Fitur Signal Berbahaya

Aplikasi Signal palsu ternyata juga menyertakan fitur yang membuat serangan ini lebih berbahaya, fitur ini media mengontrol korban.

Fitur memungkinkan pelaku menautkan akun Signal korban ke perangkat yang dikendalikannya sehingga pelaku dapat melihat pesan obrolan korbam.

Signal menyertakan fitur berbasis kode QR agar pengguna dapat menautkan beberapa perangkat ke satu akununtuk simpilfikasi penggunaan.

Dengan fitur ini pengguna dapat melihat pesan obrolan dari seluruh perangkat yang ditautkan tersebut, namun di sini masalahnya.

Signal Plus Messenger menyalahgunakan fitur ini dengan melewati proses penautan kode QR dan secara otomatis menghubungkan perangkat mereka sendiri ke akun Signal korban tanpa sepengetahuan korban..

Hal ini memungkinkan pelaku memantau semua pesan di masa depan yang dikirim dari akun Signal, sesuai fungsinya sebagai aplikasi mata-mata.

“BadBazaar, malware yang bertanggung jawab atas kegiatan mata-mata ini, melewati pemindaian kode QR biasa dan proses klik pengguna dengan menerima URI yang diperlukan dari server C&C-nya, dan secara langsung memicu tindakan yang diperlukan ketika tombol Tautkan perangkat diklik,” jelas ESET.

“Hal ini memungkinkan malware untuk secara diam-diam menghubungkan ponsel pintar korban ke perangkat pelaku, memungkinkan mereka memata-matai komunikasi Signal tanpa sepengetahuan korban.”

Baca juga: Mitigasi Spyware

Metode Mata-mata

ESET mengatakan metode memata-matai Signal ini telah digunakan sebelumnya karena ini adalah satu-satunya cara untuk mendapatkan konten pesan Signal.

Untuk mengetahui apakah perangkat jahat ditautkan ke akun Signal Anda, luncurkan aplikasi Signal yang sebenarnya, buka Pengaturan, dan ketuk opsi “Perangkat Tertaut” untuk melihat dan mengelola semua perangkat yang terhubung.

FlyGram diunggah di Google Play pada Juli 2020, dan dihapus pada 6 Januari 2021, setelah mengumpulkan total 5.000 pemasangan melalui saluran tersebut.

Signal Plus Messenger diunggah di Google Play dan Samsung Galaxy Store pada Juli 2022, dan Google menghapusnya pada 23 Mei 2023.

Pada saat artikel ini ditulis, BleepingComputer mengonfirmasi bahwa kedua aplikasi tersebut masih tersedia di Samsung Galaxy Store.

Pengguna Android disarankan untuk menggunakan Signal dan Telegram versi asli dan menghindari mengunduh aplikasi fork yang menjanjikan peningkatan privasi atau fitur tambahan, meskipun tersedia di toko aplikasi resmi.

Demkian pembahasan kali ini mengenai spyware BadBazaar menyelinap di Telegram & Signal, semoga informasi seputar keamanan siber ini dapat bermanfaat.

 

Baca lainnya:

  • Ribuan Spyware Menyusup di Playstore
  • Manajemen File Spyware
  • Mengenal Spyware Lebih Dekat dan Cara Menghadapi Pegasus
  • Ahmyths Spyware Unik yang Gampang Bikin Aplikasi Lain Kesurupan
  • Spyware CLoudMensis Susupi MacOS

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top aplikasi flygram aplikasi palsu signal aplikasi palsu telegram aplikasi trojan signal aplikasi trojan telegram grup apt gref signal plus messenger spyware badbazaar

Post navigation

Previous Memahami Postur Keamanan Siber
Next Segala Hal tentang iCloud Private Relay

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.