• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Android

Android

Bagaimana Mengenali ‘Barcode Scanner’ yang Merupakan Malware Android

February 11, 2021 by Mally

“Saat aplikasi bagus menjadi buruk” sepertinya menjadi nama dari permainan digital saat ini. Ekstensi browser Great Suspender baru-baru ini menunjukkan warna aslinya, dan sekarang bergabung dalam penyucian malware adalah aplikasi lama favorit “Barcode Scanner” Android — meskipun sudah lebih dari 10 juta penginstalan.

Bagaimana Anda bisa memeriksa yang mana? Jika Anda tidak dapat membedakan dari ikon aplikasi, Anda selalu dapat membuka Pengaturan> Aplikasi & Pemberitahuan> Lihat semua … aplikasi> Pemindai Barcode, lalu ketuk Lanjutan> Detail aplikasi, yang akan membawa Anda ke daftar di Google Play Store. (Langkah-langkah untuk perangkat Android khusus Anda mungkin sedikit berbeda). Jika cantuman Google Play Store tidak ada, Anda memiliki aplikasi Barcode Scanner yang buruk, dan Anda harus menghapusnya sekarang.

Dan jika Anda bertanya-tanya apakah ada yang dapat Anda lakukan tentang aplikasi Pemindai Kode Batang yang berisi perangkat lunak perusak? Tidak juga. Jika aplikasi telah membangun kehadiran yang mapan di Google Play Store, menawarkan layanan yang berguna, dan tidak menjadi masalah selama bertahun-tahun, tidak ada yang akan memberi tahu Anda tentang niat pengembang untuk memanfaatkan semuanya. niat baik itu untuk cara jahat.

selengkapnya : LifeHacker

Tagged With: Barcode Scanner

Perangkat Android Diburu oleh Malware Windows LodaRAT

February 11, 2021 by Mally

Varian baru dari malware LodaRAT, yang secara historis menargetkan perangkat Windows, sedang didistribusikan dalam kampanye yang sedang berlangsung yang sekarang juga memburu perangkat Android dan memata-matai korban.

Bersamaan dengan ini, versi terbaru LodaRAT untuk Windows juga telah diidentifikasi; kedua versi terlihat dalam kampanye baru-baru ini yang menargetkan Bangladesh, kata para peneliti.

Kampanye tersebut mencerminkan perubahan menyeluruh dalam strategi untuk pengembang LodaRAT, karena serangan tersebut tampaknya didorong oleh spionase daripada tujuan keuangan sebelumnya. Sementara versi LodaRAT sebelumnya berisi kemampuan mencuri kredensial yang menurut para peneliti digunakan untuk menguras rekening bank korban, versi yang lebih baru ini hadir dengan kumpulan lengkap perintah pengumpulan informasi.

LodaRAT, pertama kali ditemukan pada September 2016, adalah trojan akses jarak jauh (RAT) yang hadir dengan berbagai kemampuan untuk memata-matai korban, seperti merekam mikrofon dan webcam perangkat korban. Nama “Loda” berasal dari direktori yang dipilih pembuat malware untuk menulis log keylogger.

Versi Android dari malware LodaRAT, yang oleh para peneliti disebut “Loda4Android,” “relatif sederhana jika dibandingkan dengan malware Android lainnya,” kata para peneliti. Misalnya, RAT secara khusus menghindari teknik yang sering digunakan oleh trojan perbankan Android, seperti memanfaatkan Accessibility API, untuk mencuri data.

selengkapnya : ThreatPost

Tagged With: Android, LodaRAT

Aplikasi Barcode Scanner di Google Play menginfeksi 10 juta pengguna dengan satu pembaruan

February 8, 2021 by Mally

Tim Peneliti dari Malwarebytes merilis artikel mengenai aplikasi Android Barcode Scanner yang ternyata mengandung malware.

Di dalam artikel tersebut mereka mengatakan bahwa sebelumnya beberapa pelanggan melihat iklan yang entah dari mana dibuka melalui browser default mereka. Dan anehnya, tidak seorangpun dari mereka yang baru saja memasang aplikasi baru dan aplikasi mereka hanya diunduh melalui Google Play Store.

Kemudian salah seorang pelanggan dengan username Anon00 menemukan bahwa itu berasal dari aplikasi yang sudah lama terpasang, Barcode Scanner. Sebuah aplikasi yang memiliki 10.000.000+ pemasangan di Google Play Store.

Tim dari Malwarebytes kemudian menambahkan deteksi, dan Google dengan cepat menghapus aplikasi tersebut dari tokonya.

Setelah ditelusuri, ternyata aplikasi tersebut setelah pembaruan pada bulan Desember, telah berubah dari pemindai yang tidak bersalah menjadi pemindai yang penuh dengan malware.

Sumber: Malwarebytes

Sumber: Malwarebytes

Dalam kasus Barcode Scanner, kode berbahaya telah ditambahkan yang tidak ada pada aplikasi versi sebelumnya. Selain itu, kode yang ditambahkan menggunakan obfuscation untuk menghindari deteksi.

“Sulit untuk mengetahui sudah berapa lama Barcode Scanner berada di Google Play Store sebagai aplikasi yang sah sebelum menjadi berbahaya. Berdasarkan tingginya jumlah penginstalan dan masukan pengguna, kami menduga aplikasi ini sudah ada selama bertahun-tahun”

Menghapus aplikasi dari Google Play Store tidak berarti Barcode Scanner akan dihapus dari perangkat seluler Anda. Jadi, hingga Anda secara manual menghapus aplikasi, Barcode Scanner akan terus menampilkan iklan pada perangkat Anda.

Sumber: Malwarebytes

Tagged With: Android, Barcode Scanner, Cyber Security, Google PlayStore, Malicious Applications, Malware, Mobile Security

Google menghapus X-Mode SDK dari Play Store-nya

February 6, 2021 by Mally

Google pada hari Jumat menghapus 25 aplikasi Android dari Google Play Store setelah luput untuk menghapusnya selama pembersihan sebelumnya. Aplikasi tersebut berisi X-Mode SDK yang sebelumnya dilarang oleh Pabrik Cokelat karena menjual data lokasi.

SDK mengumpulkan data lokasi yang X-Mode, broker data berbasis di Reston, Virginia, kemudian menjualnya ke pihak ketiga.

Pada awal Desember, Google dan Apple memberi pengembang aplikasi seluler masing-masing tujuh hari dan dua minggu untuk membuang X-Mode SDK, library perangkat lunak yang telah diintegrasikan oleh pengembang ke dalam aplikasi mereka dengan imbalan pembayaran – “$ 10K atau lebih sebulan,” klaim bisnis data.

X-Mode menyatakan bahwa mereka tidak mengumpulkan informasi yang dapat diidentifikasi secara pribadi seperti nama atau alamat email, meskipun data lokasi dapat membantu mengidentifikasi seseorang.

Mereka menjanjikan “kepatuhan privasi otomatis” dengan California Consumer Privacy Act dan undang-undang GDPR Eropa, yang tampaknya tidak mempengaruhi Apple atau Google untuk melarang teknologi tersebut.

Selengkapnya: The Register

Tagged With: Android, Cyber Security, Google Play Store, Mobile Security, SDK, X-Mode

Perangkat Android terjerat botnet DDoS

February 5, 2021 by Mally

Netlab, divisi keamanan jaringan dari perusahaan keamanan China Qihoo 360, mengatakan minggu ini menemukan operasi malware baru yang saat ini menginfeksi perangkat Android untuk tujuan merakit botnet DDoS.

Dinamakan Matryosh, botnet ini mengejar perangkat Android yang vendornya telah membiarkan antarmuka diagnostik dan debug yang dikenal sebagai Android Debug Bridge diaktifkan dan terbuka di internet.

Aktif pada port 5555, antarmuka ini telah menjadi sumber masalah untuk perangkat Android selama bertahun-tahun, dan tidak hanya untuk smartphone tetapi juga smart TV, set-top box, dan perangkat pintar lainnya yang menjalankan OS Android.

Menurut sebuah laporan yang diterbitkan minggu ini, Netlab mengatakan Matryosh adalah yang terbaru dari botnet yang menargetkan ADB, tetapi yang hadir dengan twistnya sendiri.

Keunikan ini berasal dari penggunaan jaringan Tor untuk menyembunyikan server perintah dan kontrolnya dan penggunaan proses berlapis-lapis untuk mendapatkan alamat server ini — oleh karena itu nama botnet, terinspirasi dari boneka matryoshka klasik Rusia.

Sumber: Netlab

Tim Netlab mengatakan mereka menemukan fungsi dalam kode khusus untuk fitur yang akan menggunakan perangkat yang terinfeksi untuk meluncurkan serangan DDoS melalui protokol seperti TCP, UDP, dan ICMP.

Sumber: ZDNet

Tagged With: Android, Android Debug Bridge, Botnet, Cyber Security, DDoS, Matryosh, Security

Google: Inilah cara kami memperkuat keamanan Android

February 2, 2021 by Mally

Google telah menjelaskan cara mencoba meningkatkan keamanan Android, dan langkah-langkah yang diambil untuk mengatasi ancaman umum.

Terungkap bahwa 59% dari kerentanan keamanan kritis dan sangat serius yang memengaruhi sistem operasi Android-nya adalah masalah memori, seperti kerusakan dan luapan memori.

Masalah keamanan memori sejauh ini merupakan kategori teratas dari masalah keamanan, diikuti oleh cacat permissions bypass, yang merupakan 21% dari masalah yang diperbaiki oleh teknisi keamanan Google pada tahun 2019.

Masalah memori umumnya merupakan kategori teratas dari kesalahan keamanan pada platform utama seperti Java, Windows 10, dan Chrome. Engineer Google tahun lalu mengatakan 70% dari bug keamanan Chrome adalah masalah keamanan memori.

Google hari ini mengatakan sedang mendorong pengembang untuk beralih ke bahasa program yang aman-memori seperti Java, Kotlin, dan Rust, tetapi juga berusaha meningkatkan keamanan C dan C ++. Ini adalah bagian dari upayanya untuk memperkuat Android dan melindungi OS dari malware dan eksploitasi.

Dalam hal Android, sebagian besar bug yang telah diperbaiki Google selama setahun terakhir ada di komponen media, Bluetooth, dan NFC. Library media adalah komponen utama yang terpengaruh oleh bug Stagefright yang kritis dan dapat dieksploitasi dari jarak jauh di Android yang diungkapkan Google pada tahun 2015.

Sumber: Google

Menurut Google, upayanya untuk memperkuat kerangka server media di Android berarti bahwa pada tahun 2020 tidak ada satu pun laporan tentang kerentanan kritis yang dapat dieksploitasi dari jarak jauh dalam kerangka kerja media Android.

Selengkapnya: ZDNet

Tagged With: Android, Android Security, Bug, Cybersecurity, Google, Java, Memory

Italy CERT Memperingatkan adanya Kredensial Baru yang Mencuri Malware Android

January 29, 2021 by Mally

Para peneliti telah mengungkap keluarga baru malware Android yang menyalahgunakan layanan aksesibilitas di perangkat untuk membajak kredensial pengguna dan merekam audio dan video.

Dijuluki “Oscorp” oleh CERT-AGID Italia dan ditemukan oleh AddressIntel, malware “mendorong pengguna untuk menginstal layanan aksesibilitas yang dengannya [penyerang] dapat membaca apa yang ada dan apa yang diketik di layar.”

Dinamakan demikian karena judul halaman login dari server command-and-control (C2), APK berbahaya (disebut “Assistenzaclienti.apk” atau “Perlindungan Pelanggan”) didistribusikan melalui domain bernama “supportoapp [.] Com , “yang setelah penginstalan, meminta izin mengganggu untuk mengaktifkan layanan aksesibilitas dan menjalin komunikasi dengan server C2 untuk mengambil perintah tambahan.

Selain itu, malware berulang kali membuka kembali layar Pengaturan setiap delapan detik hingga pengguna mengaktifkan izin untuk aksesibilitas dan statistik penggunaan perangkat, sehingga menekan pengguna agar memberikan hak istimewa ekstra.

Setelah akses diberikan, malware mengeksploitasi izin untuk mencatat penekanan tombol, mencopot aplikasi di perangkat, melakukan panggilan, mengirim pesan SMS, mencuri cryptocurrency dengan mengarahkan pembayaran yang dilakukan melalui aplikasi Dompet Blockchain.com, dan mengakses kode otentikasi dua faktor dari Google Aplikasi Authenticator.

Pada langkah terakhir, malware mengeksfiltrasi data yang diambil – bersama dengan informasi sistem (misalnya, aplikasi yang diinstal, model ponsel, operator) – ke server C2, selain mengambil perintah dari server yang memungkinkannya meluncurkan aplikasi Google Authenticator , mencuri pesan SMS, menghapus aplikasi, meluncurkan URL tertentu, dan merekam audio dan video layar melalui WebRTC.

selengkapnya : TheHackerNews

Tagged With: Android, Malware

Waspada Malware Android Wormable Baru yang Menyebar Melalui WhatsApp

January 26, 2021 by Mally

Malware Android yang baru ditemukan telah ditemukan menyebarkan dirinya melalui pesan WhatsApp ke kontak lain untuk memperluas apa yang tampak seperti kampanye adware.
“Malware ini menyebar melalui WhatsApp korban dengan secara otomatis membalas setiap pemberitahuan pesan WhatsApp yang diterima dengan tautan ke [a] aplikasi berbahaya Huawei Mobile,” kata peneliti ESET Lukas Stefanko.
Tautan ke aplikasi Seluler Huawei palsu, setelah mengeklik, mengarahkan pengguna ke situs web Google Play Store yang mirip.

Setelah diinstal, aplikasi wormable meminta korban untuk memberikan akses notifikasi, yang kemudian disalahgunakan untuk melakukan serangan wormable.
Secara khusus, ini memanfaatkan fitur balas cepat WhatApp – yang digunakan untuk menanggapi pesan masuk langsung dari pemberitahuan – untuk mengirim balasan ke pesan yang diterima secara otomatis.
Selain meminta izin untuk membaca notifikasi, aplikasi juga meminta akses mengganggu untuk berjalan di latar belakang serta menarik aplikasi lain, yang berarti aplikasi tersebut dapat menutupi aplikasi lain yang berjalan di perangkat dengan jendelanya sendiri yang dapat digunakan untuk mencuri kredensial. dan informasi sensitif tambahan.

Selain itu, dalam versi saat ini, kode malware hanya mampu mengirim balasan otomatis ke kontak WhatsApp – fitur yang berpotensi dapat diperpanjang di pembaruan mendatang ke aplikasi perpesanan lain yang mendukung fungsi balas cepat Android.
Meskipun pesan hanya dikirim satu kali per jam ke kontak yang sama, konten pesan dan tautan ke aplikasi diambil dari server jarak jauh, meningkatkan kemungkinan malware dapat digunakan untuk mendistribusikan situs web dan aplikasi berbahaya lainnya.

Stefanko mengatakan mekanisme pasti di balik bagaimana ia menemukan jalannya ke kumpulan awal korban yang terinfeksi secara langsung tidak jelas; Namun, perlu dicatat bahwa malware yang dapat di-worm berpotensi berkembang dari beberapa perangkat ke perangkat lainnya dengan sangat cepat.
“Saya akan mengatakan itu bisa melalui SMS, surat, media sosial, saluran / grup obrolan, dll,” kata Stefanko kepada The Hacker News.

Jika ada, pengembangan sekali lagi menggarisbawahi kebutuhan untuk tetap berpegang pada sumber tepercaya untuk mengunduh aplikasi pihak ketiga, memverifikasi apakah suatu aplikasi memang dibuat oleh pengembang asli, dan dengan hati-hati memeriksa izin aplikasi sebelum pemasangan.

Source : TheHackerNews

Tagged With: Adware, Android, Cybercrime, phising

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Page 17
  • Interim pages omitted …
  • Page 25
  • Go to Next Page »

Copyright © 2026 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo