• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Android

Android

HalloApp adalah jejaring sosial pribadi bebas iklan dari dua karyawan WhatsApp awal

July 21, 2021 by Winnie the Pooh

Dua karyawan paling awal di belakang WhatsApp telah muncul dengan jejaring sosial pribadi baru bernama HalloApp.

Mulai Senin, siapa pun dapat mengunduh dan mendaftar ke HalloApp di App Store Apple dan Google Play di perangkat Android. Ada banyak persamaan antara HalloApp dan WhatsApp: aplikasi ini dirancang untuk obrolan grup atau individu dengan teman dekat dan keluarga, satu-satunya cara Anda dapat menemukan orang adalah dengan mengetahui nomor telepon mereka, pesan dienkripsi, dan tidak ada iklan.

HalloApp dipecah menjadi empat tab utama—beranda pos dari teman, obrolan grup, obrolan individu, dan pengaturan Anda—dan estetika keseluruhannya sangat minim. Tidak ada algoritme yang menyortir posting atau obrolan grup.

Sementara startup lain selama bertahun-tahun mencoba dan gagal membangun jejaring sosial yang sukses untuk teman dekat (RIP Path), silsilah dua pendiri HalloApp, Neeraj Arora dan Michael Donohue, membuat upaya khusus ini penting.

Mereka berdua bekerja di WhatsApp sebelum dan sesudah Facebook membelinya seharga $22 miliar. Arora adalah chief business officer WhatsApp hingga 2018 dan tokoh kunci dalam menegosiasikan kesepakatan Facebook. Dan Donohue adalah direktur engineering WhatsApp selama hampir sembilan tahun sebelum dia meninggalkan Facebook pada 2019.

Selengkapnya: The Verge

Tagged With: Android, HalloApp, iOS, Social Media

Peretas Dapat Mengeksploitasi Aplikasi Pra-Instal Samsung untuk Memata-matai Pengguna

June 14, 2021 by Winnie the Pooh

Beberapa kelemahan keamanan kritis telah diungkapkan dalam aplikasi Android pra-instal Samsung, yang, jika berhasil dieksploitasi, dapat memungkinkan musuh mengakses data pribadi tanpa persetujuan pengguna dan mengambil kendali perangkat.

“Dampak bug ini memungkinkan penyerang mengakses dan mengedit kontak korban, panggilan, SMS/MMS, menginstal aplikasi dengan hak administrator perangkat, atau membaca dan menulis file atas nama pengguna sistem yang dapat mengubah pengaturan perangkat,” Sergey Toshin, pendiri startup keamanan seluler Oversecured, mengatakan dalam sebuah analisis yang diterbitkan hari Kamis.

Toshin melaporkan kelemahan tersebut ke Samsung pada Februari 2021, setelah itu tambalan dikeluarkan oleh pabrikan sebagai bagian dari pembaruan keamanan bulanan untuk April dan Mei. Daftar tujuh kerentanan adalah sebagai berikut :

  • CVE-2021-25356 – third-party authentication bypass in Managed Provisioning
  • CVE-2021-25388 – Arbitrary app installation vulnerability in Knox Core
  • CVE-2021-25390 – Intent redirection in PhotoTable
  • CVE-2021-25391 – Intent redirection in Secure Folder
  • CVE-2021-25392 – Possible to access notification policy file of DeX
  • CVE-2021-25393 – Possible to read/write access to arbitrary files as a system user (affects the Settings app)
  • CVE-2021-25397 – Arbitrary file write in TelephonyUI

Pemilik perangkat Samsung disarankan untuk menerapkan pembaruan firmware terbaru dari perusahaan untuk menghindari potensi risiko keamanan.

Selengkapnya: The Hacker News

Tagged With: Android, Cybersecurity, Samsung, Vulnerability

Cara Memblokir Pelacakan Iklan Terlebih Dahulu di Android Anda

June 7, 2021 by Winnie the Pooh

Akhir tahun ini, Google akan mulai memblokir pengiklan dan pengembang untuk mengakses ID iklan perangkat jika pengguna keluar dari iklan yang dipersonalisasi, mencerminkan perubahan kontroversial (kontroversial bagi pengiklan) yang diperkenalkan Apple di iOS 14.5.

Namun, selagi menunggu, Anda dapat keluar dari iklan yang dipersonalisasi sekarang di semua perangkat Android dengan menonaktifkan pelacakan iklan terlebih dahulu.

Pengiklan menggunakan ID iklan unik Anda untuk membuat iklan yang dipersonalisasi berdasarkan riwayat penjelajahan internet, penggunaan aplikasi, dan aktivitas lainnya—itulah sebabnya Anda tampaknya mendapatkan iklan yang sangat akurat di setiap aplikasi yang Anda gunakan.

Namun, menurut pembaruan Dukungan Google baru-baru ini, “ID iklan akan dihapus ketika pengguna memilih keluar dari personalisasi menggunakan ID iklan di Pengaturan Android. Setiap upaya untuk mengakses pengidentifikasi akan menerima string nol alih-alih pengidentifikasi.”

Sangat mudah untuk mematikan iklan hasil personalisasi di ponsel cerdas Android Anda: cukup aktifkan pengaturan “Keluar dari Personalisasi Iklan”.

Namun, pengaturannya terletak di tempat yang berbeda tergantung pada pabrikan perangkat dan versi OS Android Anda, jadi mungkin sulit untuk menemukannya jika Anda belum tahu di mana letaknya. Inilah bagaimana Anda dapat menemukannya:

  • Untuk sebagian besar ponsel, opsinya berada di aplikasi Settings di bawah Google > Services > Ads.
  • Perangkat lain mungkin memilikinya di Settings > Privacy > Advanced > Ads.
  • Jika ponsel Anda telah menginstal aplikasi Google Settings, Anda dapat menemukan opsi di dalam aplikasi pada Services > Ads.
  • Jika tidak ada yang berfungsi, cari “Opt-out of Ads Personalization” dengan bilah pencarian di aplikasi pengaturan perangkat Android Anda dan itu akan muncul.

Selengkapnya: Life Hacker

Tagged With: Ads, Android, Google, Personalized Ads, Privacy

Pembaruan keamanan Android bulan Mei menambal 4 zero-day yang dieksploitasi di alam liar

May 20, 2021 by Winnie the Pooh

Menurut info yang diberikan oleh tim Project Zero Google, ada empat kerentanan keamanan Android yang dieksploitasi di alam liar sebagai bug zero-day sebelum ditambal awal bulan ini.

Serangan yang mencoba mengeksploitasi kelemahan ini ditargetkan dan berdampak pada sejumlah kecil pengguna berdasarkan informasi yang dibagikan setelah pembaruan keamanan Android bulan ini diterbitkan.

“Ada indikasi bahwa CVE-2021-1905, CVE-2021-1906, CVE-2021-28663, dan CVE-2021-28664 mungkin berada di bawah eksploitasi yang ditargetkan secara terbatas,” versi terbaru dari Buletin Keamanan Android Mei 2021 mengungkapkan.

Empat kerentanan Android memengaruhi komponen Qualcomm GPU dan Arm Mali GPU Driver.

Qualcomm dan Arm telah menerbitkan rincian lebih lanjut tentang setiap kerentanan melalui peringatan keamanan yang dikeluarkan secara terpisah [1, 2].

Pembaruan keamanan Android bulan ini juga menyertakan tambalan untuk kerentanan kritis dalam komponen Sistem yang dapat dieksploitasi oleh penyerang jarak jauh menggunakan file yang dibuat khusus untuk mengeksekusi kode berbahaya dalam konteks proses yang memiliki hak istimewa.

Pengguna Android disarankan untuk menginstal pembaruan keamanan bulan ini secepat mungkin jika mereka terpengaruh oleh masalah ini.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Security Update

Kerentanan modem memungkinkan peretas mendengarkan panggilan Anda di jutaan ponsel Android

May 7, 2021 by Winnie the Pooh

Google dan pabrikan Android lainnya mencoba untuk tetap memantau keamanan perangkat keras dan perangkat lunak, pada berbagai tingkat intensitas. Tetapi kerentanan di Qualcomm SoC yang banyak digunakan yang diungkapkan oleh Check Point Research hari ini sangat mengkhawatirkan. Secara teoritis, itu dapat memungkinkan aplikasi jahat untuk menambal perangkat lunak untuk chip modem MSM Qualcomm, memberinya akses ke riwayat panggilan dan teks atau bahkan kemampuan untuk merekam percakapan.

Rincian masalah Check Point sangat teknis. Tetapi untuk membuatnya dalam istilah awam, kerentanan ditemukan dalam koneksi antara lapisan perangkat lunak Qualcomm Modem Interface (QMI) dari modem dan layanan debugger, memungkinkannya untuk secara dinamis menambal perangkat lunak dan melewati mekanisme keamanan yang biasa. Aplikasi pihak ketiga standar tidak memiliki hak keamanan untuk mengakses QMI, tetapi jika aspek Android yang lebih kritis disusupi, serangan ini dapat digunakan.

Dengan kerentanan yang mereka temukan, para peneliti menentukan bahwa aplikasi berbahaya dapat mendengarkan dan merekam panggilan telepon aktif, mendapatkan catatan panggilan dan SMS, atau bahkan membuka kunci kartu SIM. Check Point memperkirakan bahwa perangkat lunak QMI yang dianggap rentan hadir di sekitar 40% smartphone, dari vendor termasuk Samsung, Google, LG, OnePlus, Xiaomi, dan banyak lagi.

Meskipun metode untuk serangan ini dijelaskan secara luas, informasi khusus yang diperlukan dirahasiakan dari laporan untuk mencegah siapa pun dengan mudah menduplikasi proses tersebut. Sampai sekarang, tidak ada indikasi bahwa metode serangan ini benar-benar digunakan “di alam liar”.

selengkapnya : www.androidpolice.com

Tagged With: Android, Vulnerabilities

Jangan tertipu dengan emulator PS4 / PS3 palsu di Google Play Store

April 30, 2021 by Winnie the Pooh

Emulasi konsol di Android semakin populer akhir-akhir ini. Ini mungkin terjadi karena fakta bahwa bahkan ponsel dan tablet Android kelas menengah cukup kuat untuk meniru hampir semua konsol generasi kelima atau sebelumnya.

Namun, karena legalitas emulasi konsol yang suram, emulator resmi di luar sana terkadang sulit dibedakan dari yang palsu dan banyak yang menganggap semua emolator itu palsu.

Beberapa orang mungkin bingung tentang ini karena ada emulator PlayStation 3 yang sah untuk Windows / Linux, yang disebut RPCS3. Meskipun emulator tersebut telah berkembang pesat dan dapat memainkan sebagian besar library PS3 tanpa masalah, namun tidak ada port Android untuk perangkat lunak tersebut.

Kami mengimbau Anda untuk berhati-hati tentang apa yang Anda unduh dan ingat hal ini: hingga saat ini, tidak ada emulator PS4 atau PS3 yang sah untuk Android di Play Store.

Beberapa aplikasi di Play Store tidak berusaha keras untuk menyembunyikan bahwa mereka sebenarnya bukan emulator. Beberapa orang menukar kata “emulator” dan menggunakan “simulator” sebagai gantinya, yaitu “simulator PlayStation 3”.

Yang lainnya jauh lebih menipu. Seseorang dengan jelas memberi label dirinya sebagai emulator dan bahkan menjelaskan cara menginstalnya dan mulai memainkan game PS3 dan PS4. Namun, di bagian paling bawah deskripsi, terdapat “disclaimer” yang menyatakan bahwa listingan aplikasi adalah “bukan emulator yang sebenarnya” dan “hanya untuk bercanda dengan teman Anda”. Aplikasi ini pada dasarnya tidak berguna saat dipasang.

Namun, skenario Wild West ini bisa berbahaya. Yang diperlukan hanyalah satu pengembang untuk membuat aplikasi yang mengikat harapan tetapi kemudian mengirimkan semacam malware.

Selengkapnya: Android Authority

Tagged With: Android, Cybersecurity, Emulator, Malicious Apps, Malware

Malware Android pencuri sandi ini menyebar dengan cepat: Inilah yang harus diwaspadai

April 27, 2021 by Winnie the Pooh

Kampanye malware dengan tujuan mencuri kata sandi, detail bank, dan informasi sensitif lainnya menyebar dengan cepat melalui perangkat Android.

Dikenal sebagai FluBot, malware ini diinstal melalui pesan teks yang mengaku dari perusahaan pengiriman yang meminta pengguna untuk mengklik link untuk melacak pengiriman paket.

Tautan phishing ini meminta pengguna untuk menginstal aplikasi untuk mengikuti pengiriman palsu – tetapi aplikasi tersebut sebenarnya adalah malware karena mencuri informasi dari smartphone Android yang terinfeksi.

Setelah terinstal, FluBot juga mendapatkan akses ke buku alamat korban, memungkinkannya untuk mengirim pesan teks yang terinfeksi ke semua kontak mereka, selanjutnya menyebarkan malware.

Pusat Keamanan Siber Nasional (NCSC) Inggris telah mengeluarkan panduan keamanan tentang cara mengidentifikasi dan menghapus malware FluBot, sementara penyedia jaringan termasuk Three dan Vodafone juga telah mengeluarkan peringatan kepada pengguna atas serangan pesan teks tersebut.

Sementara malware hanya dapat menginfeksi perangkat Android, pengguna Apple juga didesak untuk berhati-hati dengan pesan teks yang mendesak mereka untuk mengklik tautan tentang pengiriman karena situs web berbahaya masih dapat digunakan untuk mencuri informasi pribadi.

Selengkapnya: ZDNet

Tagged With: Android, Cybersecurity, FluBot, Malware

Malware Joker menginfeksi lebih dari 500.000 perangkat Android Huawei

April 12, 2021 by Winnie the Pooh

Lebih dari 500.000 pengguna Huawei telah mengunduh dari aplikasi toko Android resmi perusahaan yang terinfeksi malware Joker yang berlangganan layanan seluler premium.

Peneliti menemukan sepuluh aplikasi yang tampaknya tidak berbahaya di AppGallery yang berisi kode untuk menghubungkan ke server perintah dan kontrol yang berbahaya untuk menerima konfigurasi dan komponen tambahan.

Sebuah laporan dari pembuat antivirus Doctor Web mencatat bahwa aplikasi berbahaya tetap memiliki fungsionalitas yang diiklankan tetapi mengunduh komponen yang membuat pengguna berlangganan layanan seluler premium.

Menurut para peneliti, malware dapat membuat pengguna berlangganan maksimal lima layanan, meskipun pelaku ancaman dapat mengubah batasan ini kapan saja.

Daftar aplikasi berbahaya termasuk keyboard virtual, aplikasi kamera, peluncur, utusan online, koleksi stiker, program mewarnai, dan permainan.

Kebanyakan dari mereka berasal dari satu pengembang (Shanxi Kuailaipai Network Technology Co., Ltd.) dan dua dari pengembang yang berbeda. Sepuluh aplikasi ini diunduh oleh lebih dari 538.000 pengguna Huawei, kata Doctor Web.

Para peneliti mengatakan bahwa modul yang sama yang diunduh oleh aplikasi yang terinfeksi di AppGallery juga ada di aplikasi lain di Google Play, digunakan oleh versi lain dari malware Joker. Daftar lengkap IoC tersedia di sini.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Huawei, Joker, Malware, Mobile Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Page 17
  • Interim pages omitted …
  • Page 28
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo