Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • StrongPity Backdoor Spionase Berbahaya
  • Sektor Personal

StrongPity Backdoor Spionase Berbahaya

4 min read
StrongPity Backdoor Spionase Berbahaya

Credit image: Pixabay

Bandit-bandit dunia maya selalu punya seribu cara agar keinginan mereka dapat dipenuhi, dengan StrongPity backdoor spionase berbahaya mereka ingin membuat dunia jungkir balik.

Penjahat dunia maya kali ini membuat aplikasi berkirim pesan yang sebenarnya tidak lebih dari aplikasi Telegram yang ditrojanisasi.

Versi aplikasi Telegram sah yang berfungsi penuh tetapi di-trojanisasi ini disajikan sebagai aplikasi Shagle yang tidak pernah ada.

ESET menyebutnya aplikasi Shagle palsu atau backdoor StrongPity. Aplikasi telegram yang ditrojanisasi ini dideteksi ESET sebagai Android/StrongPity.A.

Baca juga: Polonium Grup Peretas Spionase 

Fungsionalitas StrongPity

Backdoor StrongPity ini memiliki berbagai fitur mata-mata: 11 modul yang dipicu secara dinamis bertanggung jawab untuk:

  • Merekam panggilan telepon.
  • Mengumpulkan pesan SMS.
  • Daftar log panggilan.
  • Daftar kontak dan banyak lagi.

Notifikasi 17 Aplikasi

Jika korban memberikan layanan aksesibilitas aplikasi StrongPity yang berbahaya, salah satu modulnya juga akan memiliki akses ke notifikasi yang masuk dan akan dapat mengekstraksi komunikasi dari 17 aplikasi.

Berikut adalah daftar nama paket mereka:

  • Messenger (com.facebook.orca)
  • Messenger Lite (com.facebook.mlite)
  • Viber – Safe Chats And Calls (com.viber.voip)
  • Skype (com.skype.raider)
  • LINE: Calls & Messages (jp.naver.line.android)
  • Kik — Messaging & Chat App (kik.android)
  • tango-live stream & video chat (com.sgiggle.production)
  • Hangouts (com.google.android.talk)
  • Telegram (org.telegram.messenger)
  • WeChat (com.tencent.mm)
  • Snapchat (com.snapchat.android)
  • Tinder (com.tinder)
  • Hike News & Content (com.bsb.hike)
  • Instagram (com.instagram.android)
  • Twitter (com.twitter.android)
  • Gmail (com.google.android.gm)
  • imo-International Calls & Chat (com.imo.android.imoim)

Baca juga: FamousSparow Kelompok Spionase Baru Pembuat Onar

Selama penelitian ESET, versi malware yang dianalisis yang tersedia dari situs peniru tidak lagi aktif dan tidak mungkin lagi berhasil menginstalnya dan memicu fungsi backdoor karena StrongPity belum memperoleh ID API sendiri untuk aplikasi Telegram yang di-trojanisasi.

Operasi tersebut kemungkinan besar ditargetkan secara terbatas, karena telemetri ESET masih belum mengidentifikasi korban.

Backdoor Android

Operasi StrongPity ini berpusat pada backdoor Android yang dikirim dari domain yang berisi kata “ducth”. Situs web ini meniru layanan resmi bernama Shagle di shagle.com.

Aplikasi jahat disediakan langsung dari situs web yang meniru dan tidak pernah tersedia dari Google Play Store.

Ini adalah versi trojan dari aplikasi Telegram yang sah, disajikan seolah-olah itu adalah aplikasi Shagle, meskipun saat ini tidak ada aplikasi resmi Android Shagle.

Cara Kerja StrongPity

Analisis teknis

Akses awal aplikasi Shagle palsu telah dihosting di situs web peniru Shagle, dari mana para korban harus memilih untuk mengunduh dan menginstal aplikasi tersebut.

Tidak ada akal-akalan yang menyarankan aplikasi itu tersedia dari Google Play dan tidak diketahui bagaimana calon korban terpikat, atau ditemukan situs web palsu.

Menurut deskripsi di situs peniru, aplikasi ini gratis dan dimaksudkan untuk digunakan untuk bertemu dan mengobrol dengan orang baru.

Namun, aplikasi yang diunduh adalah aplikasi Telegram yang ditambal dengan jahat, khususnya Telegram versi 7.5.0 (22467), yang tersedia untuk diunduh sekitar 25 Februari 2022.

Perangkat

Aplikasi ini adalah versi Telegram yang dikemas ulang menggunakan nama paket yang sama dengan aplikasi Telegram yang sah.

Nama paket seharusnya merupakan ID unik untuk setiap aplikasi Android dan harus unik pada perangkat apa pun.

Artinya, jika aplikasi Telegram resmi sudah terinstal di perangkat calon korban, maka versi backdoor ini tidak dapat diinstal.

Ini mungkin berarti salah satu dari dua hal, apakah pelaku pertama-tama berkomunikasi dengan calon korban dan mendorong mereka untuk mencopot Telegram dari perangkat mereka jika terpasang, atau operasi ini berfokus pada negara-negara di mana penggunaan Telegram jarang untuk komunikasi.

Backdoor StrongPity ini telah memperluas fitur mata-mata dibandingkan dengan versi StrongPity pertama yang ditemukan untuk seluler.

Ia dapat meminta korban untuk mengaktifkan layanan aksesibilitas dan mendapatkan akses notifikasi.

Jika korban mengaktifkannya, malware akan memata-matai notifikasi yang masuk dan menyalahgunakan layanan aksesibilitas untuk mengekstraksi komunikasi obrolan dari aplikasi lain.

Baca juga: Gelsemium Dibalik Spionase Dunia Maya

Analisis Akhir

Operasi seluler yang dijalankan oleh grup StrongPity APT menyamar sebagai layanan yang sah untuk mendistribusikan backdoor Android-nya. StrongPity mengemas ulang aplikasi Telegram resmi untuk menyertakan varian kode backdoor grup.

Kode berbahaya itu, fungsinya, nama kelas, dan sertifikat yang digunakan untuk menandatangani file APK, sama dengan operasi sebelumnya, jadi ESET percaya dengan keyakinan tinggi bahwa operasi ini milik grup StrongPity.

Pada saat penelitian, sampel yang tersedia di situs peniru dinonaktifkan karena kesalahan API_ID_PUBLISHED_FLOOD, yang mengakibatkan kode berbahaya tidak terpicu dan calon korban mungkin menghapus aplikasi yang tidak berfungsi dari perangkat mereka.

Analisis kode mengungkapkan bahwa backdoor bersifat modular dan modul biner tambahan diunduh dari server C&C. Artinya, jumlah dan jenis modul yang digunakan dapat diubah kapan saja agar sesuai dengan permintaan kampanye saat dioperasikan oleh grup StrongPity.

Berdasarkan analisis ESET StrongPity backdoor spionase berbahaya ini tampaknya merupakan versi kedua dari malware Android StrongPity, dibandingkan dengan versi pertamanya, ia juga menyalahgunakan layanan aksesibilitas dan akses pemberitahuan, menyimpan data yang dikumpulkan dalam database lokal, mencoba menjalankan perintah su, dan untuk sebagian besar pengumpulan data menggunakan modul yang diunduh.

 

Baca lainnya: 

  • Serangan Supply Chain Perusak dan Spionase
  • Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia
  • Mata-mata Siber Mengincar Asia
  • Ciri-ciri Tool Penguntit Sedang Memata-matai

 

Sumber berita:

 

WeLiveSecurity

 

 

 

Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top backdoor spionase backdoor spionase berbahaya duplikasi telegram peniru telegram spionase telegram strongpity spionase berbahaya

Post navigation

Previous Ribuan Domain Menyamar Website AnyDesk
Next Tren Hybrid dan Kejahatan Siber

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.