• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Android

Android

Signal memperbaiki bug yang mengirim gambar acak ke kontak yang salah

July 27, 2021 by Mally

Signal telah memperbaiki bug serius di aplikasi Androidnya yang, dalam beberapa kasus, mengirim gambar acak yang tidak diinginkan ke kontak tanpa penjelasan yang jelas.

Meskipun masalah ini dilaporkan pada Desember 2020, mengingat kesulitan mereproduksi bug, baru bulan ini perbaikan diluncurkan ke pengguna Android dari aplikasi perpesanan terenkripsi end-to-end.

Bulan ini Signal menambal bug yang memengaruhi pengguna aplikasi Android mereka dalam beberapa keadaan.

Saat mengirim gambar menggunakan aplikasi Signal Android ke salah satu kontak Anda, kontak terkadang tidak hanya menerima gambar yang dipilih, tetapi juga beberapa gambar acak yang tidak diinginkan, yang tidak pernah dikirim oleh pengirim.

Contoh tangkapan layar di bawah ini menunjukkan bagaimana pengirim (kiri) hanya mengirim GIF sebagai bagian dari percakapan teks, tetapi penerima (kanan) mendapat dua gambar tambahan tanpa penjelasan yang masuk akal:

Sumber: BleepingComputer

Pengguna lain, Adrian Ostrowski menyatakan bahwa bug seperti ini secara efektif membuat berbagi gambar secara rahasia melalui Signal tidak memungkinkan.

Yang ditanggapi oleh pengembang Android Signal, Greyson Parrelli bahwa perbaikan telah diluncurkan di versi 5.17 dari aplikasi Android Signal, yang dirilis bulan ini.

Selengkapnya: Bleeping Computer

Tagged With: Android, Bug, Cybersecurity, Signal

Malware Joker kembali menargetkan jutaan perangkat Android lainnya

July 23, 2021 by Mally

Malware Joker yang terkenal sekali lagi menemukan jalannya ke Google Play Store resmi dengan membuat penyesuaian halus untuk melewati pemeriksaan otomatis, menurut laporan.

Keluarga malware Joker telah menginfeksi aplikasi di Google Play Store selama beberapa tahun terakhir, dan bahkan muncul di toko aplikasi terkemuka lainnya seperti Huawei.

“Meskipun mengetahui malware khusus ini, ia terus menemukan jalannya ke pasar aplikasi resmi Google dengan menggunakan perubahan dalam kode, metode eksekusi, atau teknik pengambilan muatannya,” saran peneliti dari perusahaan keamanan cloud Zscaler.

Zscaler menyarankan bahwa spyware Joker dirancang untuk mencuri pesan SMS, daftar kontak, dan informasi perangkat dan juga akan secara diam-diam mendaftarkan korban ke layanan protokol aplikasi nirkabel (WAP) premium.

selengkapnya : www.techradar.com

Tagged With: Joker, Zscaler

HalloApp adalah jejaring sosial pribadi bebas iklan dari dua karyawan WhatsApp awal

July 21, 2021 by Mally

Dua karyawan paling awal di belakang WhatsApp telah muncul dengan jejaring sosial pribadi baru bernama HalloApp.

Mulai Senin, siapa pun dapat mengunduh dan mendaftar ke HalloApp di App Store Apple dan Google Play di perangkat Android. Ada banyak persamaan antara HalloApp dan WhatsApp: aplikasi ini dirancang untuk obrolan grup atau individu dengan teman dekat dan keluarga, satu-satunya cara Anda dapat menemukan orang adalah dengan mengetahui nomor telepon mereka, pesan dienkripsi, dan tidak ada iklan.

HalloApp dipecah menjadi empat tab utama—beranda pos dari teman, obrolan grup, obrolan individu, dan pengaturan Anda—dan estetika keseluruhannya sangat minim. Tidak ada algoritme yang menyortir posting atau obrolan grup.

Sementara startup lain selama bertahun-tahun mencoba dan gagal membangun jejaring sosial yang sukses untuk teman dekat (RIP Path), silsilah dua pendiri HalloApp, Neeraj Arora dan Michael Donohue, membuat upaya khusus ini penting.

Mereka berdua bekerja di WhatsApp sebelum dan sesudah Facebook membelinya seharga $22 miliar. Arora adalah chief business officer WhatsApp hingga 2018 dan tokoh kunci dalam menegosiasikan kesepakatan Facebook. Dan Donohue adalah direktur engineering WhatsApp selama hampir sembilan tahun sebelum dia meninggalkan Facebook pada 2019.

Selengkapnya: The Verge

Tagged With: Android, HalloApp, iOS, Social Media

Peretas Dapat Mengeksploitasi Aplikasi Pra-Instal Samsung untuk Memata-matai Pengguna

June 14, 2021 by Mally

Beberapa kelemahan keamanan kritis telah diungkapkan dalam aplikasi Android pra-instal Samsung, yang, jika berhasil dieksploitasi, dapat memungkinkan musuh mengakses data pribadi tanpa persetujuan pengguna dan mengambil kendali perangkat.

“Dampak bug ini memungkinkan penyerang mengakses dan mengedit kontak korban, panggilan, SMS/MMS, menginstal aplikasi dengan hak administrator perangkat, atau membaca dan menulis file atas nama pengguna sistem yang dapat mengubah pengaturan perangkat,” Sergey Toshin, pendiri startup keamanan seluler Oversecured, mengatakan dalam sebuah analisis yang diterbitkan hari Kamis.

Toshin melaporkan kelemahan tersebut ke Samsung pada Februari 2021, setelah itu tambalan dikeluarkan oleh pabrikan sebagai bagian dari pembaruan keamanan bulanan untuk April dan Mei. Daftar tujuh kerentanan adalah sebagai berikut :

  • CVE-2021-25356 – third-party authentication bypass in Managed Provisioning
  • CVE-2021-25388 – Arbitrary app installation vulnerability in Knox Core
  • CVE-2021-25390 – Intent redirection in PhotoTable
  • CVE-2021-25391 – Intent redirection in Secure Folder
  • CVE-2021-25392 – Possible to access notification policy file of DeX
  • CVE-2021-25393 – Possible to read/write access to arbitrary files as a system user (affects the Settings app)
  • CVE-2021-25397 – Arbitrary file write in TelephonyUI

Pemilik perangkat Samsung disarankan untuk menerapkan pembaruan firmware terbaru dari perusahaan untuk menghindari potensi risiko keamanan.

Selengkapnya: The Hacker News

Tagged With: Android, Cybersecurity, Samsung, Vulnerability

Cara Memblokir Pelacakan Iklan Terlebih Dahulu di Android Anda

June 7, 2021 by Mally

Akhir tahun ini, Google akan mulai memblokir pengiklan dan pengembang untuk mengakses ID iklan perangkat jika pengguna keluar dari iklan yang dipersonalisasi, mencerminkan perubahan kontroversial (kontroversial bagi pengiklan) yang diperkenalkan Apple di iOS 14.5.

Namun, selagi menunggu, Anda dapat keluar dari iklan yang dipersonalisasi sekarang di semua perangkat Android dengan menonaktifkan pelacakan iklan terlebih dahulu.

Pengiklan menggunakan ID iklan unik Anda untuk membuat iklan yang dipersonalisasi berdasarkan riwayat penjelajahan internet, penggunaan aplikasi, dan aktivitas lainnya—itulah sebabnya Anda tampaknya mendapatkan iklan yang sangat akurat di setiap aplikasi yang Anda gunakan.

Namun, menurut pembaruan Dukungan Google baru-baru ini, “ID iklan akan dihapus ketika pengguna memilih keluar dari personalisasi menggunakan ID iklan di Pengaturan Android. Setiap upaya untuk mengakses pengidentifikasi akan menerima string nol alih-alih pengidentifikasi.”

Sangat mudah untuk mematikan iklan hasil personalisasi di ponsel cerdas Android Anda: cukup aktifkan pengaturan “Keluar dari Personalisasi Iklan”.

Namun, pengaturannya terletak di tempat yang berbeda tergantung pada pabrikan perangkat dan versi OS Android Anda, jadi mungkin sulit untuk menemukannya jika Anda belum tahu di mana letaknya. Inilah bagaimana Anda dapat menemukannya:

  • Untuk sebagian besar ponsel, opsinya berada di aplikasi Settings di bawah Google > Services > Ads.
  • Perangkat lain mungkin memilikinya di Settings > Privacy > Advanced > Ads.
  • Jika ponsel Anda telah menginstal aplikasi Google Settings, Anda dapat menemukan opsi di dalam aplikasi pada Services > Ads.
  • Jika tidak ada yang berfungsi, cari “Opt-out of Ads Personalization” dengan bilah pencarian di aplikasi pengaturan perangkat Android Anda dan itu akan muncul.

Selengkapnya: Life Hacker

Tagged With: Ads, Android, Google, Personalized Ads, Privacy

Pembaruan keamanan Android bulan Mei menambal 4 zero-day yang dieksploitasi di alam liar

May 20, 2021 by Mally

Menurut info yang diberikan oleh tim Project Zero Google, ada empat kerentanan keamanan Android yang dieksploitasi di alam liar sebagai bug zero-day sebelum ditambal awal bulan ini.

Serangan yang mencoba mengeksploitasi kelemahan ini ditargetkan dan berdampak pada sejumlah kecil pengguna berdasarkan informasi yang dibagikan setelah pembaruan keamanan Android bulan ini diterbitkan.

“Ada indikasi bahwa CVE-2021-1905, CVE-2021-1906, CVE-2021-28663, dan CVE-2021-28664 mungkin berada di bawah eksploitasi yang ditargetkan secara terbatas,” versi terbaru dari Buletin Keamanan Android Mei 2021 mengungkapkan.

Empat kerentanan Android memengaruhi komponen Qualcomm GPU dan Arm Mali GPU Driver.

Qualcomm dan Arm telah menerbitkan rincian lebih lanjut tentang setiap kerentanan melalui peringatan keamanan yang dikeluarkan secara terpisah [1, 2].

Pembaruan keamanan Android bulan ini juga menyertakan tambalan untuk kerentanan kritis dalam komponen Sistem yang dapat dieksploitasi oleh penyerang jarak jauh menggunakan file yang dibuat khusus untuk mengeksekusi kode berbahaya dalam konteks proses yang memiliki hak istimewa.

Pengguna Android disarankan untuk menginstal pembaruan keamanan bulan ini secepat mungkin jika mereka terpengaruh oleh masalah ini.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Security Update

Kerentanan modem memungkinkan peretas mendengarkan panggilan Anda di jutaan ponsel Android

May 7, 2021 by Mally

Google dan pabrikan Android lainnya mencoba untuk tetap memantau keamanan perangkat keras dan perangkat lunak, pada berbagai tingkat intensitas. Tetapi kerentanan di Qualcomm SoC yang banyak digunakan yang diungkapkan oleh Check Point Research hari ini sangat mengkhawatirkan. Secara teoritis, itu dapat memungkinkan aplikasi jahat untuk menambal perangkat lunak untuk chip modem MSM Qualcomm, memberinya akses ke riwayat panggilan dan teks atau bahkan kemampuan untuk merekam percakapan.

Rincian masalah Check Point sangat teknis. Tetapi untuk membuatnya dalam istilah awam, kerentanan ditemukan dalam koneksi antara lapisan perangkat lunak Qualcomm Modem Interface (QMI) dari modem dan layanan debugger, memungkinkannya untuk secara dinamis menambal perangkat lunak dan melewati mekanisme keamanan yang biasa. Aplikasi pihak ketiga standar tidak memiliki hak keamanan untuk mengakses QMI, tetapi jika aspek Android yang lebih kritis disusupi, serangan ini dapat digunakan.

Dengan kerentanan yang mereka temukan, para peneliti menentukan bahwa aplikasi berbahaya dapat mendengarkan dan merekam panggilan telepon aktif, mendapatkan catatan panggilan dan SMS, atau bahkan membuka kunci kartu SIM. Check Point memperkirakan bahwa perangkat lunak QMI yang dianggap rentan hadir di sekitar 40% smartphone, dari vendor termasuk Samsung, Google, LG, OnePlus, Xiaomi, dan banyak lagi.

Meskipun metode untuk serangan ini dijelaskan secara luas, informasi khusus yang diperlukan dirahasiakan dari laporan untuk mencegah siapa pun dengan mudah menduplikasi proses tersebut. Sampai sekarang, tidak ada indikasi bahwa metode serangan ini benar-benar digunakan “di alam liar”.

selengkapnya : www.androidpolice.com

Tagged With: Android, Vulnerabilities

Jangan tertipu dengan emulator PS4 / PS3 palsu di Google Play Store

April 30, 2021 by Mally

Emulasi konsol di Android semakin populer akhir-akhir ini. Ini mungkin terjadi karena fakta bahwa bahkan ponsel dan tablet Android kelas menengah cukup kuat untuk meniru hampir semua konsol generasi kelima atau sebelumnya.

Namun, karena legalitas emulasi konsol yang suram, emulator resmi di luar sana terkadang sulit dibedakan dari yang palsu dan banyak yang menganggap semua emolator itu palsu.

Beberapa orang mungkin bingung tentang ini karena ada emulator PlayStation 3 yang sah untuk Windows / Linux, yang disebut RPCS3. Meskipun emulator tersebut telah berkembang pesat dan dapat memainkan sebagian besar library PS3 tanpa masalah, namun tidak ada port Android untuk perangkat lunak tersebut.

Kami mengimbau Anda untuk berhati-hati tentang apa yang Anda unduh dan ingat hal ini: hingga saat ini, tidak ada emulator PS4 atau PS3 yang sah untuk Android di Play Store.

Beberapa aplikasi di Play Store tidak berusaha keras untuk menyembunyikan bahwa mereka sebenarnya bukan emulator. Beberapa orang menukar kata “emulator” dan menggunakan “simulator” sebagai gantinya, yaitu “simulator PlayStation 3”.

Yang lainnya jauh lebih menipu. Seseorang dengan jelas memberi label dirinya sebagai emulator dan bahkan menjelaskan cara menginstalnya dan mulai memainkan game PS3 dan PS4. Namun, di bagian paling bawah deskripsi, terdapat “disclaimer” yang menyatakan bahwa listingan aplikasi adalah “bukan emulator yang sebenarnya” dan “hanya untuk bercanda dengan teman Anda”. Aplikasi ini pada dasarnya tidak berguna saat dipasang.

Namun, skenario Wild West ini bisa berbahaya. Yang diperlukan hanyalah satu pengembang untuk membuat aplikasi yang mengikat harapan tetapi kemudian mengirimkan semacam malware.

Selengkapnya: Android Authority

Tagged With: Android, Cybersecurity, Emulator, Malicious Apps, Malware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 10
  • Page 11
  • Page 12
  • Page 13
  • Page 14
  • Interim pages omitted …
  • Page 25
  • Go to Next Page »

Copyright © 2026 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo