• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Android

Android

Patch Android November memperbaiki bug kernel yang dieksploitasi secara aktif

November 3, 2021 by Eevee

Google telah merilis pembaruan keamanan Android November 2021, yang mengatasi 18 kerentanan dalam kerangka kerja dan komponen sistem, dan 18 kelemahan lainnya pada komponen kernel dan vendor.

Di antara perbaikan, ada satu yang menghubungkan CVE-2021-1048, eskalasi lokal hak istimewa yang disebabkan oleh penggunaan setelah kelemahan gratis, yang menurut Google, berada di bawah eksploitasi terbatas dan ditargetkan. Belum banyak detail teknis yang dirilis terkait kekurangan ini, karena produsen peralatan asli (OEM) saat ini sedang berupaya menggabungkan tambalan dengan build khusus mereka, sehingga sebagian besar pengguna Android rentan.

Lima masalah kritis

Masalah paling parah yang ditangani oleh patch November 2021 adalah dua bug kritis System remote code execution (RCE) yang dilacak sebagai CVE-2021-0918 dan CVE-2021-0930.

Kelemahan ini memungkinkan penyerang untuk mengeksekusi kode arbitrer dalam konteks proses istimewa dengan mengirimkan transmisi yang dibuat khusus ke perangkat target.

Dua kelemahan keamanan kelemahan kritis yang diatasi dengan tambalan bulan ini adalah untuk CVE-2021-1924 dan CVE-2021-1975, keduanya berdampak pada komponen Qualcomm.

Perbaikan kelemahan kritis kelima terletak pada komponen “layanan jarak jauh” Android TV dan merupakan RCE yang dilacak sebagai CVE-2021-0889.

Memanfaatkan kelemahan ini akan memungkinkan penyerang di dekat perangkat untuk mengeksekusi kode tanpa hak istimewa atau interaksi pengguna.
Cara kerja level patch Android

Google merilis setidaknya dua di antaranya setiap bulan, dan untuk November, tanggal 21-11-01, 2021-11-05, dan 2021-11-06.

Mereka yang melihat peringatan pembaruan ditandai sebagai 2021-11-01, itu berarti mereka akan mendapatkan yang berikut:

  • Patch kerangka November
  • Patch kerangka Oktober
  • Vendor dan kernel Oktober

Mereka yang melihat level patch 2021-11-05 atau 2021-11-06 akan menerima semua hal di atas, ditambah vendor November dan patch kernel.

Ini adalah patch keamanan pertama untuk Android 12 yang baru saja dirilis, tetapi banyak perbaikan kembali ke versi 11, 10, dan 9, tergantung pada cakupan kerentanan yang ditangani. Jika Anda menggunakan versi Android yang lebih lama, Anda tidak tercakup oleh level patch ini, dan perangkat Anda rentan terhadap satu lagi kelemahan yang dieksploitasi secara aktif.

Terakhir, ini adalah level patch pertama yang tidak dikirimkan ke Pixel 3, yang menandai berakhirnya dukungan resmi untuk salah satu perangkat Google yang paling dicintai.

Selengkapnya: Bleeping Computer

Tagged With: Android, Bug, Kernel, komponen sistem

Malware Android Baru Ini Dapat Mendapatkan Akses Root ke Smartphone Anda

October 30, 2021 by Søren

Pelaku ancaman tak dikenal telah dikaitkan dengan jenis malware Android baru yang memiliki kemampuan untuk me-root smartphone dan mengambil kendali penuh atas smartphone yang terinfeksi sekaligus mengambil langkah-langkah untuk menghindari deteksi.

Malware tersebut diberi nama “AbstractEmu” karena penggunaan abstraksi kode dan pemeriksaan anti-emulasi untuk menghindari berjalan saat sedang dianalisis. Khususnya, kampanye seluler global dirancang untuk menargetkan pengguna dan menginfeksi sebanyak mungkin perangkat tanpa pandang bulu.

Lookout Threat Labs menemukan total 19 aplikasi Android yang menyamar sebagai aplikasi utilitas dan alat sistem seperti pengelola kata sandi, pengelola uang, peluncur aplikasi, dan aplikasi penyimpanan data, tujuh di antaranya berisi fungsi rooting. Hanya satu aplikasi nakal, yang disebut Lite Launcher, yang masuk ke Google Play Store resmi, menarik total 10.000 unduhan sebelum dihapus.

Aplikasi tersebut dikatakan telah didistribusikan secara jelas melalui Appstore pihak ketiga seperti Amazon Appstore dan Samsung Galaxy Store, serta pasar yang kurang dikenal lainnya seperti Aptoide dan APKPure.

“Meskipun jarang, rooting malware sangat berbahaya. Dengan menggunakan proses rooting untuk mendapatkan akses istimewa ke sistem operasi Android, pelaku ancaman dapat secara diam-diam memberikan izin berbahaya kepada diri mereka sendiri atau menginstal malware tambahan — langkah yang biasanya memerlukan interaksi pengguna,” peneliti Lookout dikatakan.

“Hak istimewa yang lebih tinggi juga memberi malware akses ke data sensitif aplikasi lain, sesuatu yang tidak mungkin dilakukan dalam keadaan normal.”

Selengkapnya: The Hacker News

Tagged With: Android, Malware

Jangan Asal Unduh Aplikasi Bertema Squid Game!

October 27, 2021 by Eevee

Penjahat dunia maya memanfaatkan ketenaran “Squid Game” untuk menguangkan para penggemar serial hit Korea Netflix yang hiper-kekerasan.

Dalam penipuan terbaru, yang ditemukan oleh seorang peneliti keamanan siber, sebuah aplikasi untuk wallpaper bertema SG — tersedia di Google Play Store — telah memasang malware berbahaya ke ponsel orang, Sun melaporkan.

“Sepertinya peluang besar untuk menghasilkan uang dari iklan dalam aplikasi dari salah satu acara TV paling populer tanpa game resmi,” Lukas Stefanko, seorang peneliti malware di perusahaan keamanan ESET, yang dilaporkan menangkap aplikasi tersebut sedang beraksi.

Aplikasi yang diduga jahat, berjudul “Squid Game Wallpaper 4K HD,” tersedia bersama ratusan aplikasi berdasarkan seri sukses besar. Saat diunduh, Trojan akan menginfeksi perangkat Android dengan malware Joker, yang memungkinkan peretas untuk mendaftarkan Anda ke layanan premium yang dapat mereka manfaatkan.

Stefanko telah menge-Tweet bahwa penipu digital menggunakan aplikasi untuk melakukan “penipuan iklan berbahaya dan/atau tindakan berlangganan SMS yang tidak diinginkan,” yang berarti bahwa perangkat yang disusupi dapat dibanjiri dengan iklan yang tidak diinginkan melalui pesan teks.

Pejuang kejahatan dunia maya memberi tahu Google tentang skema tersebut – tetapi skema itu telah diunduh 5.000 kali pada saat mereka menghapusnya.

Sayangnya, penggemar “Game Squid” yang menginstal aplikasi sebelum dihapus dari Google Play terus berisiko terkena malware. Techsperts menyarankan orang untuk segera menghapus aplikasi untuk meniadakan ancaman.

Stefanko mencatat Google Play menawarkan 200 aplikasi berdasarkan “Squid Game” – yang sedang digembar-gemborkan sebagai acara Netflix yang paling banyak ditonton – dengan yang paling populer mengumpulkan 1 juta unduhan dalam 10 hari.

Sayangnya, dampak negatif acara ini bisa lebih dari sekadar digital. Psikolog mengatakan bahwa serial dystopian dapat menghambat “perkembangan sosial dan emosional” anak-anak muda, mendorong mereka untuk menutup mata – atau bahkan bergabung – ketika orang lain diserang.

Awal bulan ini, sebuah sekolah di Belgia mengeluarkan peringatan menyusul laporan siswa yang memainkan permainan meninju yang berbahaya terinspirasi dari “Squid Game”.

source: NYPOST

Tagged With: Cyber Attack, Cybersecurity, Malware, Squid Game

Jutaan Pengguna Android Ditargetkan Dalam Kampanye Penipuan Berlangganan

October 26, 2021 by Winnie the Pooh

Kampanye penipuan besar-besaran menggunakan 151 aplikasi Android dengan 10,5 juta unduhan digunakan untuk membuat pengguna untuk berlangganan layanan berlangganan premium tanpa sepengetahuan mereka.

Para peneliti di Avast menemukan kampanye tersebut, menamakannya ‘UltimaSMS’, dan melaporkan 80 aplikasi terkait yang mereka temukan di Google Play Store.

Sementara Google dengan cepat menghapus aplikasi, para penipu kemungkinan telah mengumpulkan jutaan dolar dalam biaya berlangganan palsu tersebut.

Pelaku ancaman melakukan kampanye UltimateSMS melalui 151 aplikasi Android yang berpura-pura menjadi aplikasi diskon, game, keyboard khusus, pemindai kode QR, editor video dan foto, pemblokir panggilan spam, filter kamera, dan banyak lagi.

Saat membuka salah satu aplikasi ini untuk pertama kalinya, aplikasi ini menggunakan data dari smartphone, seperti lokasi dan IMEI, untuk mengubah bahasanya agar sesuai dengan negara dimana ponsel itu berada.

Aplikasi kemudian akan meminta pengguna untuk memasukkan nomor ponsel dan alamat email mereka untuk mengakses fitur program.

Setelah memiliki nomor telepon dan izin yang diperlukan, aplikasi tersebut kemudian membuat korban berlangganan layanan SMS $40 per bulan di mana para penipu mendapatkan potongan sebagai mitra afiliasi.

Analisis Avast mengungkapkan bahwa pembuat aplikasi ini telah menerapkan sistem yang membebankan biaya sebanyak mungkin kepada korban berdasarkan lokasi mereka.

Menurut Sensor Tower, negara yang paling terpengaruh adalah Mesir, Arab Saudi, Pakistan, dan UEA, semuanya terhitung lebih dari satu juta pengguna yang menjadi korban. Di AS, jumlah perangkat yang terinfeksi adalah 170.000.

Sumber: BleepingComputer

Meskipun menghapus aplikasi akan mencegah langganan baru dibuat, itu tidak akan mencegah langganan yang ada ditagih lagi. Untuk menghindari biaya di masa mendatang, Anda perlu menghubungi operator Anda dan meminta pembatalan semua langganan SMS.

Anda dapat melihat daftar ini di GitHub untuk daftar lengkap aplikasi yang harus segera Anda hapus dari perangkat Anda.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Scam, UltimaSMS

Penipuan romantis dengan twist cryptocurrency – penelitian baru dari SophosLabs

October 17, 2021 by Søren

Ada sudut lain yang diambil oleh scammer situs kencan akhir-akhir ini, dimana para penjahat dengan sengaja menaruh uang di atas cinta.

Mereka masih menggunakan situs kencan untuk memilih, menguntit, dan merawat korban mereka, tetapi alih-alih menghabiskan waktu berminggu-minggu atau berbulan-bulan untuk berkembang dari persahabatan, melalui cinta, romansa, dan mungkin bahkan pertunangan yang curang, ke fase “melarikan diri” mereka menjalin pertemanan, menggunakan permainan kencan sebagai tipu muslihat, tetapi kemudian dengan cepat beralih ke uang, kali ini dengan kedok mereka membantu Anda dengan menawarkan Anda kesempatan untuk bergabung dengan peluang investasi yang “tak terkalahkan”.

Seperti yang dapat Anda bayangkan, “investasi” yang mereka usulkan biasanya melibatkan cryptocoin, tetapi untuk menambahkan lapisan legitimasi, penjahat CryptoRom ini, seperti yang kami sebut mereka (crypto- dari “cryptocurrency” dan -rom dari “romance scam”) , mengundang Anda untuk menginstal aplikasi “resmi” untuk bergabung dengan skema.

Faktanya, penipu cryptorom bahkan akan menawarkan Anda sebuah aplikasi jika Anda memiliki iPhone, di mana pendekatan “Walled Garden” Apple yang mengharuskan semua unduhan aplikasi konsumen berasal dari Apple App Store hampir pasti meyakinkan banyak korban bahwa aplikasi cryptorom memang harus memilikinya. semacam otorisasi atau persetujuan resmi.

Jadi penjahat ini melewati App Store sepenuhnya, menggunakan serangkaian trik yang dijelaskan dalam laporan penelitian SophosLabs baru berjudul CryptoRom aplikasi cryptocurrency iOS palsu menghantam AS, korban Eropa setidaknya $ 1,4 juta.

Selengkapnya: Naked Security

Tagged With: cryptocurrency, Scammer

Studi mengungkapkan ponsel Android terus-menerus mengintai penggunanya

October 14, 2021 by Winnie the Pooh

Sebuah studi baru oleh tim peneliti universitas di Inggris telah mengungkap sejumlah masalah privasi yang muncul dari penggunaan smartphone Android.

Para peneliti berfokus pada perangkat Android Samsung, Xiaomi, Realme, dan Huawei, dan LineageOS dan /e/OS, dua fork (copy-an) Android yang bertujuan untuk menawarkan dukungan jangka panjang dan pengalaman de-Google.

Kesimpulan dari penelitian ini mengkhawatirkan bagi sebagian besar pengguna Android.

Dengan pengecualian /e/OS, bahkan ketika dikonfigurasi secara minimal dan handset tidak digunakan, varian Android yang disesuaikan vendor ini mengirimkan sejumlah besar informasi ke pengembang OS dan juga ke pihak ketiga (Google, Microsoft, LinkedIn, Facebook, dll. ) yang memiliki aplikasi sistem pra-instal. – Peneliti.

Dan untuk memperburuk keadaan, Google muncul sebagai penerima semua data yang dikumpulkan hampir di seluruh tabel.

Sumber: Trinity College Dublin

Penting untuk dicatat bahwa ini menyangkut pengumpulan data yang tidak memiliki opsi untuk dapat memilih keluar, sehingga pengguna Android tidak berdaya melawan jenis telemetri ini.

Seperti yang ditunjukkan oleh penelitian, bahkan jika pengguna mengatur ulang pengidentifikasi iklan untuk Akun Google mereka di Android, sistem pengumpulan data dapat dengan mudah menautkan kembali ID baru ke perangkat yang sama dan menambahkannya ke riwayat pelacakan asli.

Seorang juru bicara Google telah memberikan BleepingComputer komentar berikut pada temuan penelitian:

Meskipun kami menghargai pekerjaan para peneliti, kami tidak setuju bahwa perilaku ini tidak terduga – begitulah cara kerja smartphone modern. Seperti yang dijelaskan dalam artikel Pusat Bantuan Layanan Google Play kami, data ini penting untuk layanan perangkat inti seperti push notification dan pembaruan perangkat lunak di berbagai ekosistem perangkat dan pembuatan perangkat lunak. Misalnya, layanan Google Play menggunakan data pada perangkat Android bersertifikat untuk mendukung fitur perangkat inti. Pengumpulan informasi dasar yang terbatas, seperti IMEI perangkat, diperlukan untuk memberikan pembaruan penting secara andal di seluruh perangkat dan aplikasi Android.

Selengkapnya: Bleeping Computer

Tagged With: Android, Google, Privacy

Amnesty International menghubungkan perusahaan keamanan siber dengan operasi spyware

October 12, 2021 by Winnie the Pooh

Sebuah laporan oleh Amnesty International menghubungkan perusahaan keamanan siber India dengan program spyware Android yang digunakan untuk menargetkan aktivis terkemuka.

Penyelidikan berasal dari tim Amnesty International, yang mengkonfirmasi kasus spionase terhadap seorang aktivis Togo dan juga mengamati tanda-tanda penyebaran spyware di beberapa wilayah utama Asia.

Menurut Amnesty International, spyware Android telah dikaitkan dengan perusahaan keamanan siber India Innefu Labs setelah alamat IP milik perusahaan itu berulang kali digunakan untuk distribusi muatan spyware.

Namun, deployment yang sebenarnya bisa menjadi pekerjaan ‘Tim Donot’ (APT-C-35), sekelompok peretas India yang telah menargetkan pemerintah di Asia Tenggara setidaknya sejak 2018.

Amnesty mencatat bahwa mungkin saja Innefu tidak mengetahui bagaimana pelanggannya atau pihak ketiga lainnya menggunakan alatnya. Namun, audit eksternal dapat mengungkapkan semuanya setelah detail teknis lengkap terungkap.

Serangan terhadap para aktivis dimulai dengan pesan yang tidak diminta melalui WhatsApp, menyarankan instalasi aplikasi obrolan yang seharusnya aman bernama ‘ChatLite’.

Dalam kasus ChatLite, ini adalah spyware aplikasi Android yang dikembangkan khusus yang memungkinkan penyerang mengumpulkan data sensitif dari perangkat dan mengunduh alat malware tambahan.

Untuk spyware yang didistribusikan melalui dokumen Word berbahaya, ia memiliki kemampuan berikut:

  • Merekam penekanan tombol
  • Mengambil tangkapan layar secara teratur
  • Mencuri file dari penyimpanan lokal dan yang dapat dilepas
  • Mengunduh modul spyware tambahan

Dengan menganalisis sampel spyware Android, penyelidik Amnesty menemukan beberapa kesamaan dengan “Kashmir_Voice_v4.8.apk” dan “SafeShareV67.apk”, dua alat malware yang terkait dengan operasi Tim Donot sebelumnya.

Kesalahan opsec aktor ancaman memungkinkan penyelidik untuk menemukan server “pengujian” di AS tempat aktor ancaman menyimpan tangkapan layar dan data keylogging dari ponsel Android yang disusupi.

Di sinilah Amnesty pertama kali melihat alamat IP Innefu Labs, karena jika tidak, sumber sebenarnya bersembunyi di balik VPN.

Selengkapnya: Bleeping Computer

Tagged With: Android, ChatLite, Cybersecurity, India, Spyware, Tim Donot

Mariana Trench sumber terbuka: Menganalisis Keamanan Aplikasi Android dan Java Secara Mendalam

October 2, 2021 by Søren

Aplikasi seluler Facebook, termasuk Facebook, Instagram, dan Whatsapp, berjalan di jutaan baris kode dan terus berkembang untuk memungkinkan fungsionalitas baru dan meningkatkan layanan kami. Untuk menangani volume kode ini, kami membangun sistem canggih yang membantu teknisi keamanan kami mendeteksi dan meninjau kode untuk kemungkinan masalah, daripada mengharuskan mereka hanya mengandalkan tinjauan kode manual. Pada paruh pertama tahun 2021, lebih dari 50 persen kerentanan keamanan yang kami temukan di seluruh rangkaian aplikasi kami terdeteksi menggunakan alat otomatis.

Kami membangun MT (Mariana Trench) untuk fokus khususnya pada aplikasi Android. Ada perbedaan dalam menambal dan memastikan adopsi pembaruan kode antara aplikasi seluler dan web, sehingga memerlukan pendekatan yang berbeda. Sementara kode sisi server dapat diperbarui hampir secara instan untuk aplikasi web, mengurangi bug keamanan dalam aplikasi Android bergantung pada setiap pengguna yang memperbarui aplikasi pada perangkat yang mereka miliki secara tepat waktu. Ini menjadikannya jauh lebih penting bagi pengembang aplikasi mana pun untuk menerapkan sistem guna membantu mencegah kerentanan agar tidak masuk ke rilis seluler, bila memungkinkan.

MT (Mariana Trench) dirancang untuk dapat memindai basis kode seluler yang besar dan menandai potensi masalah pada permintaan tarik sebelum dibuat menjadi produksi. Itu dibangun sebagai hasil kolaborasi erat antara insinyur keamanan dan perangkat lunak di Facebook yang melatih MT (Mariana Trench) untuk melihat kode dan menganalisis bagaimana data mengalir melaluinya. Menganalisis aliran data berguna karena banyak masalah keamanan dan privasi dapat dimodelkan sebagai aliran data ke tempat yang tidak seharusnya.

Selengkapnya: Facebook

Tagged With: Application, Code Scanning

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 11
  • Page 12
  • Page 13
  • Page 14
  • Page 15
  • Interim pages omitted …
  • Page 28
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo