• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Android

Android

Google Play Telah Menjadi Sarana Penyebaran Malware Android Selama Bertahun-tahun

May 1, 2020 by Winnie the Pooh

Peretas telah menggunakan Google Play selama bertahun-tahun untuk mendistribusikan backdoor canggih yang mampu mencuri berbagai data sensitif, kata para peneliti pada hari Selasa lalu.

Para peneliti dari perusahaan keamanan Kaspersky Lab telah menemukan setidaknya delapan aplikasi Google Play yang telah ada sejak tahun 2018, seorang perwakilan Kaspersky Lab menyampaikan. Tetapi berdasarkan pencarian arsip dan metode lain, para peneliti meyakini bahwa aplikasi jahat dari advanced grup yang sama mengandalkan pasar resmi Google sejak setidaknya 2016.

Google menghapus versi terbaru dari malware tersebut tidak lama setelah para peneliti dari Kaspersky, dan sebelumnya perusahaan keamanan Dr. Web, melaporkannya. Namun, aplikasi backdoor masih banyak tersedia di pasar pihak ketiga lainnya.

Saat diteliti, kode di dalam malware dan server perintah yang terhubung mengandung beberapa kesamaan dengan kelompok peretasan yang dikenal dengan nama OceanLotus (alias APT32, APT- C-00, dan SeaLotus), para peneliti meyakini bahwa aplikasi tersebut adalah hasil kerja mereka.

Para peneliti mengatakan grup itu menyerang pemerintah, pembangkang, dan jurnalis Asia, dengan fokus khusus pada target yang merugikan kepentingan Vietnam. Nama aplikasi dan string lainnya ditulis dalam bahasa Vietnam.

Aplikasi yang diidentifikasi oleh Kaspersky Lab diantaranya:

com.zimice.browserturbo
com.physlane.opengl
com.unianin.adsskipper
com.codedexon.prayerbook
com.luxury.BeerAddress
com.luxury.BiFinBall
com.zonjob.browsercleaner
com.linevialab.ffont

Baca berita selengkapnya pada tautan di bawah ini;
Source: Arstechnica

Tagged With: Android, Android Application, Google, Google Play Store, Security

Waspadai Ancaman Android Baru Dari Malware Berbahaya

April 30, 2020 by Winnie the Pooh

Tim peneliti keamanan di Check Point membahas mengenai malware family ‘Black Rose Lucy’ yang menyerang Android pada Blog yang diterbitkannya pada hari Selasa lalu.

Awalnya ditemukan pada bulan September 2018 oleh Check Point, Lucy adalah botnet dan dropper Malware-as-a-Service (MaaS) untuk perangkat Android. Namun, hampir dua tahun kemudian, Lucy kembali dengan kemampuan baru, yang memungkinkannya mengendalikan perangkat korban untuk melakukan berbagai perubahan dan memasang aplikasi jahat.

Lucy dibagikan melalui social messaging dan menyamar sebagai aplikasi pemutar media video. Saat diluncurkan, aplikasi meminta pengguna untuk mengaktifkan “pengoptimal streaming video.” Ini adalah senjatanya. Pengguna tidak boleh mengaktifkan layanan tersebut. Trik ini digunakan untuk memberikan malware akses ke layanan aksesibilitas perangkat. Lucy kemudian menggunakan akses ini untuk memberikan dirinya sendiri hak administratif pada perangkat. Setelahnya, Lucy memulai mengenkripsi file pengguna.

Saat malware selesai mengenkripsi, ia menampilkan catatan tebusan di jendela browser yang mengklaim sebagai pesan resmi dari FBI, menuduh korban memiliki konten porno di perangkatnya. Akibatnya, semua konten pada perangkat dienkripsi dan dikunci. Pesan itu juga menyatakan bahwa selain mengunci perangkat, detail pengguna telah diunggah ke Pusat Data Departemen Kejahatan Dunia Maya FBI, disertai dengan daftar pelanggaran hukum yang dituduhkan. Korban kemudian diinstruksikan untuk membayar “denda” US $500 melalui informasi kartu kredit yang mereka berikan, dan tidak menggunakan BitCoin seperti pada umumnya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Android, Application, Cyber Attack, Malware, Ransomware, Security

Pengguna Android Waspadalah: Ada 103 Aplikasi Yang Berbahaya Dengan 69 Juta Pemasangan — Dan Rahasia Tersembunyi

April 19, 2020 by Winnie the Pooh

Penelitian baru CyberNews menemukan bahwa ada kelompok rahasia yang terdiri dari setidaknya 27 pengembang aplikasi, dengan total 101 aplikasi dengan total 69 juta pemasangan, yang tampaknya terhubung, saling menyalin aplikasi satu sama lain, mencuri aplikasi dari pengembang populer, dan melakukan penipuan lainnya.

Para pengembang yang diidentifikasi oleh CyberNews berbagi pendekatan yang sama: nama pengembang dengan dua bagian yang sebagian besar adalah nama barat — seperti Alex Joe, Daniel Malley, Rusty Mari, dan Arrow Frankie;  Alamat Gmail yang mengikuti format yang sama;  URL web umum yang menautkan ke halaman holding yang sama;  bahkan kebijakan privasi yang sama. Keempat pengembang itu saja memiliki lebih dari 20 juta pemasangan di antaranya.

CyberNews menyebut grup ini sebagai jaringan pengembang aplikasi dua nama, atau singkatnya 2NAD.

Penelitian tersebut juga menemukan:

  • Aplikasi ini meminta sejumlah besar izin berbahaya yang membahayakan pengguna
  • Pengembang 2NAD ini memiliki Kebijakan Privasi yang sama, yang salinannya semuanya diterbitkan di Google Documents.
  • Situs web yang terdaftar untuk setiap aplikasi semuanya didasarkan pada “situs web” Firebase yang sama tidak lengkapnya, semua dengan struktur URL yang sama.  Tautan ke situs web menggunakan tautan yang disingkat (bit.ly)
  • Ketika APK diteliti, ada duplikat yang jelas antara jaringan 2NAD
  • Beberapa APK jelas dicuri dari pengembang aplikasi lain yang lebih populer di luar jaringan 2NAD
  • Ketika membandingkan aplikasi duplikat atau dicuri ini secara berdampingan, duplikasi menjadi mudah dilihat

CyberNews juga mengatakan dalam laporannya bahwa mereka percaya jaringan 2NAD beroperasi dari suatu tempat di Asia, yang membuat kisaran pendapatan lebih tajam, mengingat biaya hidup yang lebih rendah di sebagian besar negara Asia.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: CyberNews & Forbes

Tagged With: Android, Malicious Apps, Privacy Violance, Security, Threat

Google Memperketat Peraturan Play Store Untuk Menghentikan Penipuan Berlangganan Aplikasi Android

April 17, 2020 by Winnie the Pooh

Google telah mengumumkan serangkaian kebijakan baru untuk membuat langganan dalam aplikasi Android lebih transparan kepada pengguna.

Mulai tanggal 16 Juni, aplikasi harus jelas tentang ketentuan langganan berbayar mereka, uji coba gratis dan harus menyediakan cara transparan bagi pengguna untuk membatalkannya. Selain aturan untuk pengembang aplikasi, Google Play Store juga memberikan lebih banyak informasi kepada pengguna secara langsung seperti, memberi tahu mereka saat uji coba gratis berakhir atau ketika langganan berbayar jangka panjang akan diperbarui.

Selain kebijakan terbaru tentang langganan, Google juga mengingatkan pengembang mengenai proses persetujuan baru yang akan mulai berlaku pada bulan Agustus. Persetujuan tersebut untuk aplikasi yang menginginkan akses lokasi tetap berjalan di latar belakang. Aturan baru juga datang untuk mengurangi konten yang menipu dan aplikasi yang menipu.

Tujuan dari kebijakan berlangganan baru ini adalah untuk mengurangi langganan yang menyesatkan dan adanya “fleeceware”. Yaitu adalah aplikasi tidak jelas tentang ketentuan langganan mereka dan menawarkan uji coba gratis dengan harapan menipu pengguna menyerahkan uangnya.

Berita selengkapnya dapat dibaca pada tautan berikut:
Source: The Verge

Tagged With: Android, Fleeceware, Google, Google Play Store, Security, Security Mobile

Bagaimana Anda Akan Mendapatkan Pembaruan ”Contact Tracking” dari Apple dan Google Untuk Ponsel Anda

April 15, 2020 by Winnie the Pooh

Apple dan Google bekerja sama dalam upaya besar untuk menghentikan penyebaran COVID-19 yang menggunakan sinyal dari ponsel orang untuk memperingatkan mereka jika mereka telah melakukan kontak dengan seseorang yang dites positif terkena penyakit tersebut.

Proyek gabungan ini mengambil keuntungan dari dua sistem operasi paling populer di dunia – Apple iOS dan Google Android – untuk berpotensi menjangkau miliaran orang.  Alat tersebut akan menggunakan teknologi radio Bluetooth untuk mendukung aplikasi yang akan dikembangkan oleh otoritas kesehatan masyarakat. Google dan Apple akan mulai merilis pembaruan pada bulan Mei, kata raksasa teknologi itu saat briefing bersama pada hari Senin.

Untuk Google, pembaruan untuk mengaktifkan alat pelacakan tidak akan seperti upgrade sistem operasi normal. Alih-alih itu akan datang melalui seperangkat alat yang disebut Google Play Services, yang memungkinkan Android menghindari beberapa masalah fragmentasi dengan mendorong pembaruan secara langsung, tanpa persetujuan perangkat dan mitra nirkabel. Alat pelacak kontak akan tersedia untuk ponsel yang menjalankan perangkat lunak setua Android Marshmallow, versi sistem operasi yang dirilis pada 2015.

Sepertinya akan lebih mudah bagi Apple untuk meluncurkan pembaruan iOS untuk semua penggunanya sekaligus daripada Google. Karena Apple mengontrol perangkat keras, perangkat lunak, dan layanan pada iPhone, Apple dapat memastikan pembaruan berfungsi di perangkat yang lebih baru dan meluncurkannya ke semua perangkat sekaligus.

Bertia selengkapnya dapat dibaca pada tautan di bawah;

Source: CNET

Tagged With: Android, Apple, Contact tracking tools, COVID-19, Google, iOS

Malware Android Yang Tidak Dapat Dihapus ini memberikan peretas akses penuh ke telepon Anda

April 9, 2020 by Winnie the Pooh

Pakar keamanan memperingatkan pengguna Android tentang jenis malware jahat yang hampir tidak mungkin dihapus.

Peneliti Igor Golovin dari Kaspersky telah menuliskan detailnya pada sebuah blog yang menjelaskan bagaimana malware xHelper menggunakan sistem program bersarang yang membuatnya sangat susah untuk dihapus.

 

Malware xHelper pertama kali ditemukan tahun lalu, tetapi Golovin baru sekarang menetapkan dengan tepat bagaimana cakarnya masuk ke dalam perangkat Anda, dan muncul kembali bahkan setelah pemulihan sistem.

xHelper sering didistribusikan melalui toko pihak ketiga yang menyamar sebagai aplikasi pembersihan atau perawatan populer untuk meningkatkan kinerja ponsel Anda.

 

Ketika xHelper pertama kali diinstal, malware tersebut mengunduh trojan ‘dropper’, yang akan mengumpulkan informasi di perangkat Anda dan menginstal trojan lain. Kemudian ia akan mengunduh kode eksploitasi yang memberinya akses root ke perangkat Anda, di mana ia dapat menyebabkan kekacauan apa pun yang menurut penciptanya cocok.

Menghapus infeksi nya sangatlah sulit. Semua unduhan ini tersembunyi jauh di dalam file sistem, membuatnya sulit ditemukan, dan dropper yang diinstal di partisi sistem dapat memulai proses ini lagi bahkan setelah reset pabrik.

 

Golovin menyarankan untuk me-reflash perangkat yang terinfeksi, tetapi ia juga memperingatkan bahwa kadang-kadang firmware yang dipasang pabrik mungkin dapat berisi xHelper, dalam hal ini sangat sedikit yang dapat Anda lakukan. “Jika Anda menggunakan firmware yang berbeda, ingatlah bahwa beberapa komponen perangkat mungkin tidak beroperasi dengan benar,” sarannya.

“Bagaimanapun juga, menggunakan smartphone yang telah terinfeksi xHelper sangat lah berbahaya. Malware ini memasang backdoor dengan kemampuan untuk mengeksekusi perintah sebagai superuser. Ini memberikan para penyerang dengan akses penuh ke semua data aplikasi dan dapat digunakan oleh malware lain juga,  misalnya, CookieThief.”

 

Source: Tech Radar & Kaspersky Blog

Tagged With: Android, Malware, Root, Trojan, xHelper

Lebih dari 12.000 Aplikasi Android berisi kata sandi utama, kunci akses rahasia dan perintah rahasia

April 5, 2020 by Winnie the Pooh

Studi akademik yang komprehensif menemukan perilaku seperti backdoor tersembunyi di 6.800 aplikasi Play Store, 1.000 aplikasi dari toko aplikasi pihak ketiga, dan hampir 4.800 aplikasi pra-instal pada perangkat Samsung.

Untuk menemukan perilaku tersembunyi ini, akademisi dari Eropa dan AS mengembangkan alat khusus bernama InputScope.

 

“Evaluasi kami menemukan situasi yang memprihatinkan,” kata tim peneliti. “Kami mengidentifikasi 12.706 aplikasi yang berisi berbagai backdoor seperti kunci akses rahasia, kata sandi utama, dan perintah rahasia.”

Para peneliti mengatakan mekanisme backdoor yang tersembunyi ini dapat memungkinkan penyerang untuk mendapatkan akses tidak sah ke akun pengguna. Lalu jika penyerang memiliki akses fisik ke perangkat dan salah satu aplikasi ini diinstal, itu juga dapat memberikan penyerang akses ke telepon atau memungkinkan mereka untuk menjalankan kode pada perangkat dengan hak istimewa yang tinggi (karena perintah rahasia tersembunyi yang ada di kolom input aplikasi).

 

Here’s a real world example we were able to find. If you tap 13 times on the version number, you get a password prompt. Enter in the Konami Code, and you get a hidden debug menu! pic.twitter.com/ixOuz6vmib

— Brendan Dolan-Gavitt (@moyix) March 31, 2020

Seperti dapat dilihat dari contoh yang diberikan oleh tim peneliti diatas, beberapa masalah jelas membahayakan keselamatan pengguna, dan data yang tersimpan di perangkat, sementara yang lain hanya telur Paskah yang tidak berbahaya atau fitur debugging yang secara tidak sengaja dimuat dalam produksi.

 

Tim peneliti mengatakan mereka memberi tahu semua pengembang aplikasi tempat mereka menemukan perilaku tersembunyi atau mekanisme seperti backdoor tersebut. Namun, tidak semua pengembang aplikasi merespons.

Akibatnya, beberapa aplikasi yang disediakan sebagai contoh dalam laporan mereka telah dihapus namanya untuk melindungi pengguna mereka.

 

Detail selengkapnya mengenai penelitian tersebut dapat diakses pada link berikut.

Artikel selengkapnya dapat dibaca pada link dibawah ini:
Source: ZDNet

Tagged With: Android, Applications, Backdoor, Cybersecurity, Mobile, Security

Ada Trojan Tersembunyi Di Dalam Aplikasi Pelacak COVID-19

April 3, 2020 by Winnie the Pooh

Perusahaan Keamanan Siber, Kaspersky, menemukan kampanye baru dari Trojan Ginp. Banking Trojan yang sempat menargetkan Android ini sekarang bersembunyi dibalik Aplikasi pendeteksi COVID-19 bernama Coronavirus Finder.

Aplikasi ini memiliki interface sederhana yang menunjukkan jumlah orang yang terinfeksi dengan virus corona di dekat Anda dan mendesak Anda untuk membayar sejumlah kecil untuk melihat lokasi orang-orang tersebut.

Bagi beberapa pengguna yang memilih untuk setuju dengan membayar sejumlah uang untuk melihat lokasi tersebut, mereka akan disuguhkan dengan form untuk mengisi detail kartu kredit mereka.

Memang, mereka tidak menyuruh untuk membayar dalam jumlah yang banyak, namun setelah pengguna memasukkan detail kartu kredit mereka, detail tersebut langsung masuk ke server penjahat dan selamat data kartu kredit Anda telah dicuri. Dan ya, setelah itu mereka tidak menampilkan lokasi orang yang telah terinfeksi Corona karena mereka memang tidak memiliki datanya.

 

Menurut Kaspersky, korban paling banyak dari Trojan ini berada di Spanyol. Namun, ini adalah versi baru dari Ginp yang ditandai dengan “flash-2”, sementara versi sebelumnya ditandai “flash-es12”. Mungkin kurangnya “es” dalam tag versi yang lebih baru berarti bahwa penjahat siber berencana untuk memperluas kampanye mereka di luar Spanyol.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: Kaspersky

Tagged With: Android, Banking Trojan, COVID-19, Ginp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 23
  • Page 24
  • Page 25
  • Page 26
  • Page 27
  • Page 28
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo