Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Spyware SMSVova Sembunyi dalam Aplikasi System Update
  • Teknologi

Spyware SMSVova Sembunyi dalam Aplikasi System Update

2 min read

Credit image: Pixabay

Sebuah aplikasi Android bernama System Update yang secara rahasia mengandung keluarga spyware bernama SMSVova, bertahan di Google Play Store resmi setidaknya selama tiga tahun, sejak 2014, saat diperbarui terakhir kali.

Google melakukan intervensi minggu ini, setelah mendapat laporan adanya invasi dalam toko aplikasi mereka, namun saat Google menurunkannya, antara satu hingga lima juta pengguna telah memasangnya di ponsel mereka.

Dari halaman Play Store aplikasi sudah terlihat sangat mencurigakan, karena menampilkan screenshot putih kosong dan sebuah kalimat sebagai deskripsi, “This application updates and enables special location features.” atau “Aplikasi ini memperbarui dan mengaktifkan fitur lokasi khusus.”

Ulasan pengguna yang ditinggalkan di laman Play Store juga mencerminkan perilaku dari aplikasi berbahaya, terlihat dari begitu banyaknya pengguna Android yang mengeluhkan aplikasi ternyata tidak memperbarui sistem mereka seperti yang dijanjikan namun langsung menghilang dari layar setelah mereka menjalankannya untuk pertama kalinya.

Menurut para peneliti yang menganalisis source code aplikasi dalam penulisan teknis di sini, aplikasi System Update tidak mengandung fitur pembaruan sistem apa pun, namun malah menampakkan perilaku mirip spyware.

Hasil penilitian juga diketahui bahwa malware yang ditemukan dalam aplikasi bernama SMSVova, termasuk fungsionalitasnya yang menyediakan layanan Android dan penerima siaran. Trik menyisipkan malware dalam aplikasi belakangan memang semakin umum dan sering digunakan para pengembang malware.

Layanan Android bekerja dengan memanfaatkan koordinat geo-location terakhir yang diketahui pengguna dan menyimpan informasi ini di dalam Shared Preferences, sebuah ruang penyimpanan tempat Android biasanya mengumpulkan data aplikasi.

Spyware Dikendalikan melalui Pesan SMS

Di sisi lain, penerima broadcast Android adalah tempat sebagian besar kode berbahaya berada. Receiver ini mendengarkan pesan SMS masuk yang berisi string “vova-” atau “get faq”.

Seorang pelaku mengirim SMS dengan perintah “get faq” ke host yang terinfeksi akan menerima kembali SMS lain dengan daftar perintah yang bisa dia jalankan. Perintah baru kemudian bisa dikirim dalam pesan SMS baru dengan cara awalan instruksi “vova-“, seperti: vova-set user password: ‘newpassword’

Aplikasi tersebut menyertakan dukungan untuk perintah yang melaporkan lokasi pengguna saat ini dan mengubah kata sandi perangkat. Peneliti tidak dapat menentukan mengapa SMSVova hanya mengumpulkan informasi geo-location dari pengguna, namun ini bisa saja “digunakan untuk sejumlah alasan berbahaya.

Selanjutnya, peneliti juga menemukan bahwa SMSVova memiliki struktur kode yang sama dengan bagian kecil dari DroidJack RAT, salah satu trojan akses remote Android komersial yang paling terkenal di pasaran, jadi ada kemungkinan SMSVova adalah versi awal dari DroidJack.

Perbandingan antara source code SMSVova dan DroidJack RAT

Dengan mempertimbangkan bahwa aplikasi System Update tidak menerima pembaruan sejak Desember 2014, bersamaan dengan kemiripannya dengan DroidJack, ini mungkin salah satu upaya pertama untuk mendapatkan RAT DroidJack, atau setidaknya sebagian darinya, melewati Filter keamanan Google dan di Play Store.

RAT DroidJack muncul di forum hacking pada bulan Juni 2014 dan berbasis pada aplikasi remote administration Sandroid yang legitimate, dan masih tersedia saat ini di Google Play Store.

Sumber berita:

https://www.bleepingcomputer.com

Tags: anti virus super ringan Spyware SMSVova

Post navigation

Previous Manfaatkan Dokumen Word, Ransomware Mole Menyebar
Next Ransomware AES-NI Gunakan Shadow broker Eksploit

Related Stories

Mengapa MSP Wajib Adopsi Layanan MDR Mengapa MSP Wajib Adopsi Layanan MDR
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa MSP Wajib Adopsi Layanan MDR

October 29, 2025
Shadow IT Ancaman di Balik Layar Shadow IT Ancaman di Balik Layar
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Shadow IT Ancaman di Balik Layar

October 29, 2025
Awas! Infostealer Canggih Incar Data Pembayaran Awas! Infostealer Canggih Incar Data Pembayaran
4 min read
  • Sektor Personal
  • Teknologi

Awas! Infostealer Canggih Incar Data Pembayaran

October 28, 2025

Recent Posts

  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama
  • Serangan DreamJob Incar Pabrik Drone

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa MSP Wajib Adopsi Layanan MDR Mengapa MSP Wajib Adopsi Layanan MDR
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa MSP Wajib Adopsi Layanan MDR

October 29, 2025
Shadow IT Ancaman di Balik Layar Shadow IT Ancaman di Balik Layar
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Shadow IT Ancaman di Balik Layar

October 29, 2025
CoPhish Modus Phising Baru Lewat Copilot CoPhish Modus Phising Baru Lewat Copilot
3 min read
  • Sektor Bisnis
  • Sektor Personal

CoPhish Modus Phising Baru Lewat Copilot

October 29, 2025
Browser in the Middle Browser in the Middle
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

October 29, 2025

Copyright © All rights reserved. | DarkNews by AF themes.