Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Mobile Security
  • Trik Penjahat Siber Menyelinap dalam Ponsel
  • Mobile Security

Trik Penjahat Siber Menyelinap dalam Ponsel

4 min read

Credit image: Pixabay

Pengguna ponsel Android seringkali mendapat masalah berhubungan dengan aplikasi-aplikasi yang dijajakan di Google Play Store yang disusupi oleh berbagai macam malware berbahaya. Strategi pengembang malware menyembunyikan pion-pion mereka dalam aplikasi aspal (asli tapi palsu) adalah trik untuk mendapatkan banyak korban, lagi pula siapa yang tidak percaya dengan aplikasi yang ditawarkan di sebuah toko aplikasi resmi.

Trik semacam ini dilakukan berkali-kali karena penjahat siber terus memodifikasi teknik mereka agar bisa terus mengakali sistem keamanan Google Play Store. Terlebih lagi, mereka juga menggunakan akun pengembang palsu yang dibuat serupa mungkin dengan akun sebenarnya untuk menipu pengguna agar tidak curiga.

Permainan semacam ini sekarang menjadi hal yang umum di dunia kejahatan siber, salah satu metode yang lain adalah membuat malware terlihat seperti games yang mendapat popularitas mendadak, yang dijadwalkan rilis atau belum tersedia di toko resmi untuk negara tertentu, seperti Pokemon Go, Prisma dan Dubsmash yang berakhir dengan jatuhnya banyak korban. Berikut beberapa trik lain yang umum digunakan penjahat siber menyusupkan malware mereka dalam ponsel.

Tapjacking dan Overlay Windows

Teknik Tapjacking mengelabui pengguna yang mengetuk pada layar ponsel pada sebuah aplikasi yang memiliki lapisan lain di baliknya. Sehingga korban percaya bahwa mereka mengetuk aplikasi yang mereka lihat, namun sebenarnya mereka mengetuk aplikasi yang mendasarinya, yang tersembunyi dari pandangan.

Strategi lain serupa yang banyak digunakan spyware sebagai alat pencurian kredensial di Android adalah overlay windows. Dalam penipuan ini, malware terus melacak aplikasi yang digunakan pengguna, dan saat pengguna bertepatan menggunakan dengan aplikasi tertentu yang sama, aplikasi ini menampilkan kotak dialognya sendiri yang terlihat seperti aplikasi yang sah, meminta kredensial dari pengguna.

Kamuflase aplikasi sistem

Sejauh ini, cara termudah agar kode berbahaya dapat disembunyikan di perangkat adalah sebagai aplikasi sistem. Setelah aplikasi diunduh, ia melakukan malpraktek dengan menghapus ikon aplikasi setelah penginstalan selesai atau menggunakan nama, paket, dan ikon aplikasi sistem dan aplikasi populer lainnya untuk menguasai perangkat. Strategi seperti ini muncul dalam kode trojan perbankan yang terlihat oleh pandangan sebagai Adobe Flash Player untuk mencuri kredensial

Mensimulasikan aplikasi sistem

Karena Android terstruktur untuk membatasi izin aplikasi, banyak kode berbahaya perlu meminta izin administrator untuk menerapkan fungsinya dengan benar. Dan pemberian izin ini membuat lebih sulit untuk menghapus malware.

Disamarkan sebagai alat keamanan atau update sistem memberi keuntungan tersendiri kepada penjahat siber. Secara khusus, ini memungkinkan untuk melindungi diri mereka di balik pengembang yang tepercaya, dan akibatnya pengguna tidak ragu untuk mengizinkan aplikasi mengakses fungsi administratif.

Malware multifungsi

Tren yang telah berkembang dalam beberapa tahun terakhir di dunia mobile adalah menggabungkan malware berbeda dengan menggunakan satu executable. LokiBot adalah salah satu contohnya, yaitu trojan perbankan yang mencoba bersembunyi selama mungkin untuk mencuri informasi dari perangkat; Namun, jika pengguna mencoba menghapus izin administrator untuk mencopot pemasangannya, ia akan mengaktifkan fitur ransomware dan mengenkripsi file perangkat.

Dropper dan downloader

Penggunaan droppers dan downloaders untuk memasukkan kode berbahaya ke dalam APK lain atau mengunduhnya dari internet, adalah strategi yang tidak hanya terbatas pada malware untuk laptop dan komputer, namun juga digunakan secara universal oleh pengembang malware ponsel. Sejak saat itu, kedua bentuk pengkodean malware ini telah ditambahkan ke portofolio teknik berbahaya yang paling banyak digunakan.

Multiplatform dan bahasa pemrograman

Kerangka pengembangan multiplatform baru dan bahasa pemrograman baru muncul setiap saat. Dua hal ini dapat digunakan untuk menyesatkan analis malware, dengan mengkombinasikankeduanya seperti merancang aplikasi dengan Xamarin atau menggunakan kode Lua untuk menjalankan perintah jahat. Strategi ini mengubah arsitektur akhir dari executable dan menambahkan tingkat kerumitan.

Beberapa pengembang malware menambahkan combo ini dengan menggunakan skrip atau dengan bagian kode yang dapat diunduh dari server jarak jauh dan menghapusnya begitu selesai digunakan. Jadi begitu server dimatikan oleh pelaku, maka tidak mungkin mengetahui secara pasti tindakan apa saja yang sudah dilakukan melalui kode yang telah dikirim. Karakteristik serangan semacam ini mulai muncul menjelang akhir tahun 2014.

Sinergi malware

Alternatif untuk mempersulit analisis sampel adalah membagi fungsionalitas menjadi satu set aplikasi yang mampu berinteraksi satu sama lain. Dengan demikian, setiap aplikasi memiliki subkumpulan izin dan fungsi berbahaya, dan mereka kemudian berinteraksi satu sama lain untuk memenuhi tujuan lain. Selain itu, bagi analis untuk memahami fungsi sebenarnya dari malware ini mereka harus memiliki akses ke semua aplikasi individual, membuat situasi ini bagaikan menghubungkan potongan teka-teki secara satu persatu.

Mekanisme komunikasi baru

Untuk berkomunikasi dengan server C&C atau aplikasi berbahaya lainnya, malware perlu mentransfer informasi. Hal ini dapat dilakukan melalui saluran terbuka tradisional atau saluran tersembunyi (protokol komunikasi yang dipersonalisasi, utilisasi CPU, ruang kosong di memori, level suara atau getaran, dan akselerometer).

Selanjutnya, dalam beberapa bulan terakhir kita telah melihat bagaimana penjahat dunia maya menggunakan jaringan sosial untuk mentransfer pesan C&C, seperti Twitoor, botnet yang menggunakan akun Twitter untuk mengirim perintah.

Semua mekanisme ini digunakan oleh penjahat siber untuk menyusup masuk ke Google Play Store setelah sebelumnya memodifikasi aplikasi yang menjadi sasaran. “ESET berulangkali berhasil mendeteksi aplikasi yang sudah diracuni oleh malware jahat dengan berbagai metodenya, dan setiap informasi yang diperoleh selalu disampaikan kepada tim keamanan Google Play Store sehingga bisa membantu banyak pengguna ponsel terhindari dari aplikasi-aplikasi berbahaya” kata Yudhi menambahkan.

Tags: Android Gadget Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Google Play Store Ponsel Retas Ponsel Trojan

Continue Reading

Previous: Hati-hati Mengunduh di download.cnet.com, Bahaya!!
Next: Ransomware Zenis Menyerang dengan Enkripsi Khusus

Related Stories

Strategi Melawan Invasi Malware Android Strategi Melawan Invasi Malware Android
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Strategi Melawan Invasi Malware Android

June 17, 2025
Ponsel Anda Dilacak Pahami Tandanya Apakah Ponsel Anda Dilacak? Ini Tandanya
3 min read
  • Mobile Security
  • Sektor Personal

Ponsel Anda Dilacak Pahami Tandanya

June 11, 2025
Evolusi Berbahaya Malware Android Crocodilus Evolusi Berbahaya Malware Android Crocodilus
4 min read
  • Mobile Security
  • Sektor Personal

Evolusi Berbahaya Malware Android Crocodilus

June 9, 2025

Recent Posts

  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Vektor Serangan Phising Terbaru
  • Strategi Melawan Invasi Malware Android
  • Melawan Pembunuh EDR

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025
Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025

Copyright © All rights reserved. | DarkNews by AF themes.