• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Pengguna LastPass Memperingatkan Kata Sandi Utama Mereka Dikompromikan

December 29, 2021 by Eevee

Banyak pengguna LastPass melaporkan bahwa kata sandi utama mereka telah dikompromikan setelah menerima peringatan email bahwa seseorang mencoba menggunakannya untuk masuk ke akun mereka dari lokasi yang tidak dikenal.

Pemberitahuan email juga menyebutkan bahwa upaya login telah diblokir karena dibuat dari lokasi yang tidak dikenal di seluruh dunia.

“Seseorang baru saja menggunakan kata sandi utama Anda untuk mencoba masuk ke akun Anda dari perangkat atau lokasi yang tidak kami kenali,” peringatan login memperingatkan.

“LastPass memblokir upaya ini, tetapi Anda harus melihat lebih dekat. Apakah ini kamu?”

Laporan kata sandi master LastPass yang dikompromikan mengalir melalui beberapa situs media sosial dan platform online, termasuk Twitter, Reddit, dan Hacker News (laporan asli dari Greg Sadetsky).

Notifikasi LastPass

Namun, pengguna yang menerima peringatan ini telah menyatakan bahwa kata sandi mereka unik untuk LastPass dan tidak digunakan di tempat lain. BleepingComputer telah bertanya kepada LastPass tentang masalah ini tetapi belum menerima jawaban.

Sementara LastPass tidak berbagi rincian mengenai bagaimana aktor ancaman di balik upaya isian kredensial ini, peneliti keamanan Bob Diachenko mengatakan dia baru-baru ini menemukan ribuan kredensial LastPass saat melalui log malware Redline Stealer.

Pengguna LastPass disarankan untuk mengaktifkan autentikasi multifaktor untuk melindungi akun mereka bahkan jika kata sandi utama mereka dikompromikan.

Dua tahun lalu, pada September 2019, LastPass memperbaiki kerentanan keamanan dalam ekstensi Chrome pengelola kata sandi yang dapat memungkinkan aktor ancaman mencuri kredensial yang terakhir digunakan untuk masuk ke situs.

Selengkapnya: Bleepingcomputer

Tagged With: LastPass, Password, Redline Stealer

Malware RedLine Menunjukkan Mengapa Kata Sandi Tidak Boleh Disimpan di Browser

December 29, 2021 by Eevee Leave a Comment

Malware pencuri informasi RedLine menargetkan browser web populer seperti Chrome, Edge, dan Opera, menunjukkan mengapa menyimpan kata sandi Anda di browser adalah ide yang buruk.

Malware ini adalah komoditas pencuri informasi yang dapat dibeli dengan harga sekitar $ 200 di forum kejahatan cyber dan digunakan tanpa memerlukan banyak pengetahuan atau usaha.

Namun, sebuah laporan baru oleh AhnLab ASEC memperingatkan bahwa kenyamanan menggunakan fitur auto-login pada browser web menjadi masalah keamanan besar yang mempengaruhi organisasi dan individu.

Dalam contoh yang disajikan oleh para analis, seorang karyawan jarak jauh kehilangan kredensial akun VPN kepada aktor RedLine Stealer yang menggunakan informasi tersebut untuk meretas jaringan perusahaan tiga bulan kemudian.

Meskipun komputer yang terinfeksi memiliki solusi anti-malware yang diinstal, ia gagal mendeteksi dan menghapus RedLine Stealer.

Malware ini menargetkan file ‘Login Data’ yang ditemukan di semua browser web berbasis Chromium dan merupakan database SQLite di mana nama pengguna dan kata sandi disimpan.

Kredensial yang tersimpan di dalam sebuah file database

Ketika pengguna menolak untuk menyimpan kredensial mereka di browser, sistem manajemen kata sandi masih akan menambahkan entri untuk menunjukkan bahwa situs web tertentu “masuk daftar hitam.”

Sementara aktor ancaman mungkin tidak memiliki kata sandi untuk akun “daftar hitam” ini, tapi hal itu mengindikasi bahwa akun tersebut ada, memungkinkan mereka untuk melakukan isian kredensial atau serangan rekayasa sosial / phishing.

Fitur-fitur RedLine Stealer

Setelah mengumpulkan kredensial yang dicuri, aktor ancaman menggunakannya dalam serangan lebih lanjut atau mencoba memonetisasinya dengan menjualnya di pasar web gelap.

Contoh betapa populernya RedLine bagi peretas adalah munculnya pasar web gelap ‘2easy’, di mana setengah dari semua data yang dijual dicuri menggunakan malware ini.

Kasus lain baru-baru ini dari distribusi RedLine adalah kampanye spamming formulir kontak situs web yang menggunakan file Excel XLL yang mengunduh dan menginstal malware pencurian kata sandi.

Sepertinya RedLine ada di mana-mana sekarang, dan alasan utama di balik ini adalah efektivitasnya dalam mengeksploitasi celah keamanan yang tersedia secara luas yang ditolak oleh browser web modern.

Apa yang harus dilakukan sebagai gantinya

Menggunakan browser web Anda untuk menyimpan kredensial login Anda menggoda dan nyaman, tetapi hal itu berisiko bahkan tanpa infeksi malware.

Dengan demikian, aktor lokal atau jarak jauh dengan akses ke mesin Anda dapat mencuri semua kata sandi Anda dalam hitungan menit.

Sebaliknya, akan lebih baik menggunakan pengelola kata sandi khusus yang menyimpan semuanya di lemari besi terenkripsi dan meminta kata sandi utama untuk membukanya.

Selain itu, Anda harus mengonfigurasi aturan khusus untuk situs web sensitif seperti portal e-banking atau halaman web aset perusahaan, yang memerlukan input kredensial manual.

Akhirnya, aktifkan autentikasi multi-faktor di mana pun ini tersedia, karena langkah tambahan ini dapat menyelamatkan Anda dari insiden pengambilalihan akun bahkan jika kredensial Anda telah dikompromikan.

Sumber: Bleepingcomputer

Tagged With: RedLine

Malware Flagpro Baru Terkait dengan Peretas yang Didukung Negara China

December 29, 2021 by Eevee

Kelompok spionase cyber BlackTech APT (advanced persistent threat) telah terlihat menargetkan perusahaan Jepang menggunakan malware baru yang oleh para peneliti disebut ‘Flagpro’.

Aktor ancaman menggunakan Flagpro pada tahap awal serangan untuk pengintaian jaringan, untuk mengevaluasi lingkungan target, dan untuk mengunduh malware tahap kedua dan mengeksekusinya.

Melanggar jaringan perusahaan

Rantai infeksi dimulai dengan email phishing yang dibuat untuk organisasi target, berpura-pura menjadi pesan dari mitra yang dapat dipercaya. Email ini membawa lampiran ZIP atau RAR yang dilindungi kata sandi yang berisi file Microsoft Excel (. XLSM) dicampur dengan makro berbahaya. Menjalankan kode ini membuat executable di direktori startup, Flagpro.

Pada eksekusi pertamanya, Flagpro terhubung ke server C2 melalui HTTP dan mengirimkan rincian ID sistem yang diperoleh dengan menjalankan perintah OS hardcoded.

Sebagai tanggapan, C2 dapat mengirim kembali perintah tambahan atau muatan tahap kedua yang dapat dijalankan Flagpro.

Komunikasi antara keduanya dikodekan dengan Base64, dan ada juga penundaan waktu yang dapat dikonfigurasi antara koneksi untuk menghindari menciptakan pola operasi yang dapat diidentifikasi.

Menurut sebuah laporan oleh NTT Security, Flagpro telah dikerahkan terhadap perusahaan Jepang selama lebih dari setahun, setidaknya sejak Oktober 2020. Sampel terbaru yang bisa diambil para peneliti adalah mulai Juli 2021.

Entitas yang ditargetkan berasal dari berbagai sektor, termasuk teknologi pertahanan, media, dan komunikasi.

Flagpro v2.0

Pada titik tertentu dalam analisis mereka, para peneliti NTT melihat versi baru Flagpro, yang secara otomatis dapat menutup dialog yang relevan untuk membangun koneksi eksternal yang dapat mengungkapkan kehadirannya kepada korban.

“Dalam implementasi Flagpro v1.0, jika dialog berjudul “Windows セキュリティ” ditampilkan ketika Flagpro mengakses ke situs eksternal, Flagpro secara otomatis mengklik tombol OK untuk menutup dialog,” jelas laporan Keamanan NTT.

“Penanganan ini juga bekerja ketika dialog ditulis dalam bahasa Cina atau Inggris. Ini menunjukkan targetnya ada di Jepang, Taiwan, dan negara-negara berbahasa Inggris.”

Selengkapnya: Bleepingcomputer

Tagged With: BlackTech, China, Flagpro

Log4j 2.17.1 memperbaiki bug eksekusi kode jarak jauh baru

December 29, 2021 by Eevee

Apache telah merilis versi Log4j lainnya, 2.17.1 memperbaiki kerentanan eksekusi kode jarak jauh (RCE) yang baru ditemukan di 2.17.0, dilacak sebagai CVE-2021-44832.

Eksploitasi massal kerentanan Log4Shell asli (CVE-2021-44228) oleh aktor ancaman dimulai sekitar 9 Desember, ketika eksploitasi PoC untuknya muncul di GitHub. Mengingat penggunaan Log4j yang luas di sebagian besar aplikasi Java, Log4Shell segera berubah menjadi mimpi buruk bagi perusahaan dan pemerintah di seluruh dunia.

Sementara risiko kritis yang ditimbulkan oleh eksploitasi Log4Shell asli adalah yang terpenting, varian kerentanan yang lebih ringan muncul di versi Log4j, termasuk 2.15 dan 2.16—yang sebelumnya diyakini telah sepenuhnya ditambal.

Tapi sekarang kerentanan kelima—cacat RCE, dilacak sebagai CVE-2021-44832 telah ditemukan di 2.17.0, dengan patch yang diterapkan pada rilis terbaru 2.17.1 yang sudah keluar. Dinilai ‘Sedang’ dalam tingkat keparahan dan diberi skor 6,6 pada skala CVSS, kerentanan berasal dari kurangnya kontrol tambahan pada akses JDNI di log4j.

“Terkait dengan CVE-2021-44832 di mana penyerang dengan izin untuk mengubah file konfigurasi logging dapat membuat konfigurasi berbahaya menggunakan JDBC Appender dengan sumber data yang mereferensikan URI JNDI yang dapat mengeksekusi kode jarak jauh.”

Pakar keamanan Kevin Beaumont menyebut contoh itu sebagai “pengungkapan Log4j yang gagal” selama liburan. kerentanan keamanan memikat pelaku ancaman untuk melakukan pemindaian berbahaya dan aktivitas eksploitasi, seperti yang terlihat dari kebocoran eksploitasi Log4Shell pada 9 Desember.

Marc Rogers, VP cybersecurity di Okta pertama kali mengungkapkan pengenal kerentanan (CVE-2021-44832) dan bahwa eksploitasi bug bergantung pada pengaturan log4j non-default di mana konfigurasi sedang dimuat dari server jauh.

Hingga saat ini, kerentanan log4j telah dieksploitasi oleh semua jenis pelaku ancaman mulai dari peretas yang didukung negara hingga geng ransomware dan lainnya untuk menyuntikkan penambang Monero ke sistem yang rentan.

Geng ransomware Conti terlihat mengincar server VMWare vCenter yang rentan. Sedangkan, penyerang yang melanggar platform kripto Vietnam ONUS melalui log4shell menuntut uang tebusan $5 juta.

Pengguna Log4j harus segera meningkatkan ke rilis terbaru 2.17.1 (untuk Java 8). Versi yang di-backport 2.12.4 (Java 7) dan 2.3.2 (Java 6) yang berisi perbaikan juga diharapkan akan segera dirilis.

Selengkapnya : Bleeping Computer

Tagged With: kerentanan, Log4j 2.17.1, Log4Shell

Industri perekrutan peretas sekarang terlalu besar untuk gagal

December 29, 2021 by Eevee

NSO Group, perusahaan Israel bernilai miliaran dolar yang telah menjual alat peretasan kepada pemerintah di seluruh dunia selama lebih dari satu dekade telah menarik pengawasan ketat setelah serangkaian skandal publik. Perusahaan tersebut sedang dalam krisis. Masa depannya diragukan.

Namun, pemerintah lebih mungkin membeli kemampuan dunia maya dari industri yang telah ditentukan oleh NSO. Bisnis sedang booming untuk perusahaan “peretas yang disewa”. Dalam dekade terakhir, industri telah berkembang dari sesuatu yang baru menjadi instrumen kekuatan utama bagi negara-negara di seluruh dunia. Bahkan potensi kegagalan perusahaan besar seperti NSO Group tidak akan memperlambat pertumbuhan.

Facebook melaporkan bahwa tujuh perusahaan peretas dari seluruh dunia telah menargetkan sekitar 50.000 orang di platform perusahaan. Laporan tersebut menyoroti empat perusahaan Israel lagi di samping operasi dari China, India, dan Makedonia Utara.

NSO Group telah dikepung oleh kritik dan tuduhan pelecehan selama bertahun-tahun. Pada tahun 2016, Uni Emirat Arab ketahuan menargetkan aktivis hak asasi manusia Ahmed Mansoor menggunakan Pegasus NSO Group, alat yang memanfaatkan kelemahan perangkat lunak untuk meretas iPhone dan menyerahkan kendali kepada pelanggan NSO Group. Dalam kasus itu, pemerintah UEA dipandang sebagai pelakunya, dan NSO pergi tanpa cedera (Mansoor masih di penjara dengan tuduhan mengkritik rezim negara).

Pola ini berulang selama bertahun-tahun. pemerintah akan dituduh menggunakan alat peretasan NSO terhadap para pembangkang, tetapi perusahaan tersebut membantah melakukan kesalahan dan lolos dari hukuman. Kemudian, pada pertengahan 2021, muncul laporan baru tentang dugaan pelecehan terhadap pemerintah Barat. Perusahaan tersebut mendapat sanksi dari AS pada bulan November, dan pada bulan Desember Reuters melaporkan bahwa pejabat Departemen Luar Negeri AS telah diretas menggunakan Pegasus.

Sekarang NSO Group menghadapi tuntutan hukum publik yang mahal dari Facebook dan Apple. Ia harus berurusan dengan utang, moral yang rendah, dan ancaman mendasar bagi masa depannya.

Industri hacker-for-hire rahasia pertama kali muncul di berita utama surat kabar internasional pada tahun 2014, ketika tim Hacking perusahaan Italia dituduh menjual spyware “tidak dapat dilacak” ke puluhan negara tanpa memperhatikan pelanggaran hak asasi manusia atau privasi.

Pelanggan awal industri ini adalah sekelompok kecil negara yang ingin memproyeksikan kekuatan di seluruh dunia melalui internet. Situasinya jauh lebih kompleks hari ini. Lebih banyak negara membayar untuk meretas musuh baik secara internasional maupun di dalam perbatasan mereka sendiri.

Sementara pengawasan publik terhadap perusahaan yang menyediakan peretas untuk disewa telah meningkat, permintaan global untuk kemampuan siber ofensif juga meningkat. Pada abad ke-21, target pemerintah dengan nilai tertinggi lebih dari sebelumnya—dan peretasan biasanya merupakan cara paling efektif untuk mencapainya.

Banyak dnegara-negara yang mencari bantuan dari luar. Misalnya, negara-negara kaya minyak di Teluk Persia secara historis tidak memiliki kemampuan teknis yang cukup besar yang diperlukan untuk mengembangkan kekuatan peretasan domestik.

Permintaan untuk apa yang dijual oleh perusahaan peretasan swasta tidak akan hilang. “Industri ini lebih besar dan lebih terlihat hari ini daripada satu dekade lalu,” kata Winnona DeSombre, seorang peneliti keamanan dan rekan di Dewan Atlantik. “Permintaan meningkat karena dunia menjadi lebih terhubung secara teknologi.”

DeSombre baru-baru ini memetakan industri yang terkenal buram dengan memetakan ratusan perusahaan yang menjual alat pengawasan digital di seluruh dunia. Dia berpendapat bahwa sebagian besar pertumbuhan industri disembunyikan dari pandangan publik, termasuk penjualan senjata siber dan teknologi pengawasan perusahaan Barat kepada musuh geopolitik.

Diperingatkan akan dampak industri yang meningkat, pihak berwenang di seluruh dunia sekarang bertujuan untuk membentuk masa depannya dengan sanksi, dakwaan, dan peraturan baru tentang ekspor. Meski begitu, permintaan akan alat tersebut terus meningkat.

Selengkapnya : Technology Review

Tagged With: Hacker, hacker for hire, Israel, NSO Group

META LARANGAN ISRAEL ‘CYBER MERCENARY’ YANG MENARGETKAN JURNALIS, PALESTINA, DAN AKTIVIS

December 29, 2021 by Eevee

Meta telah melarang empat perusahaan ‘tentara bayaran cyber’ yang berkantor pusat di Israel. Menurut perusahaan, mereka melakukan pengawasan terhadap aktivis hak asasi manusia, jurnalis, dan “pengkritik rezim otoriter.”

“Perusahaan-perusahaan ini adalah bagian dari industri yang luas yang menyediakan perangkat lunak yang mengganggu dan layanan pengawasan tanpa pandang bulu kepada pelanggan mana pun terlepas dari siapa yang mereka targetkan atau pelanggaran hak asasi manusia yang mungkin mereka aktifkan,” tulis kepala penyelidikan spionase dunia maya Meta, Mike Dvilyanski. “Industri ini ‘mendemokratisasi’ ancaman ini, membuatnya tersedia untuk kelompok pemerintah dan non-pemerintah yang tidak akan memiliki kemampuan ini.”

Empat dari tujuh perusahaan tersebut adalah perusahaan Israel— Cobwebs Technologies, Cognyte, Black Cube, dan Bluehawk CI—sementara tiga lainnya berbasis di Cina, India, dan Makedonia Utara.

Meta menghapus 200 akun media sosial yang dioperasikan oleh Cobwebs Technologies yang berbasis di Israel yang terlibat dalam Pengintaian, yang melibatkan “pembuatan profil diam” target melalui informasi publik seperti profil media sosial.

Black Cube, firma pengawasan yang disewa oleh Harvey Weinstein untuk menyelidiki jurnalis, dimasukkan dalam daftar pantauan dan dituduh melakukan Pengintaian, Keterlibatan, dan Eksploitasi, tiga tahap yang membentuk totalitas rantai pengawasan seperti yang didefinisikan oleh Meta. Tahap Keterlibatan dan Eksploitasi melampaui pembuatan profil diam dengan membuat titik referensi untuk target dan memanipulasi keterlibatan tersebut untuk mengekstrak data pribadi dan pribadi. Black Cube terutama menargetkan aktivis dan LSM, termasuk aktivis Palestina.

Pemimpin intelijen global yang berbasis di Israel, Cognyte, memiliki lebih dari 100 akun Facebook dan Instagram yang offline, dan, menurut Meta, menargetkan “wartawan dan politisi di seluruh dunia.”

Kelompok Israel terakhir yang terdaftar adalah Bluehawk, sebuah perusahaan pengawasan yang menyamar sebagai jurnalis Fox News untuk operasi mata-mata. Meta mengatakan mereka menghapus lebih dari 100 akun Facebook yang ditautkan ke Bluehawk, setelah itu grup tersebut terus-menerus mencoba untuk terlibat kembali dengan platform dan membuat akun baru. Akun-akun tersebut menyamar sebagai jurnalis palsu dari Fox News dan berusaha mengelabui pengguna agar melakukan wawancara di depan kamera. Serangan terbaru dari Bluehawk dilaporkan menargetkan Argentina.

Pengawasan dunia maya Israel telah mendapat sorotan yang lebih besar setelah dilaporkan bahwa NSO Group, sebuah perusahaan Israel, membantu Arab Saudi dan kemungkinan penyerang tak dikenal lainnya dalam operasi rahasia. Spyware Pegasus grup NSO telah dikaitkan dengan serangkaian serangan dunia maya yang ditargetkan pada aktivis hak asasi manusia dan pengacara. NSO Group dan pemerintah Israel telah membantah terkait dengan serangan tersebut.

Sumber : Paradox Politics

Tagged With: Black Cube, Bluehawk CI, Cobwebs Technologies, Cognyte, cyber mercenary, Israel

Samsung Galaxy Store mendistribusikan aplikasi yang dapat menginfeksi ponsel dengan malware

December 28, 2021 by Eevee

Aplikasi pembajakan film ‘Showbox’ yang berpotensi palsu memicu peringatan Play Protect, dan penyelidikan menunjukkan bahwa mereka dapat mengunduh malware

Max Weinbach dari Android Police pertama kali mencatat masalah tadi malam, melihat beberapa aplikasi berbasis Showbox yang didistribusikan di Galaxy Store, beberapa di antaranya memicu peringatan Google Play Protect saat diinstal.

Analisis salah satu apk Showbox di Virustotal menunjukkan lebih dari selusin peringatan tingkat rendah dari vendor keamanan mulai dari “riskware” hingga adware. Beberapa aplikasi juga meminta izin lebih dari yang Anda harapkan, termasuk akses ke kontak, log panggilan, dan telepon.

Penyelidikan selanjutnya mengungkapkan bahwa teknologi iklan dalam aplikasi mampu melakukan eksekusi kode dinamis, sementara aplikasi itu sendiri saat didistribusikan tidak secara langsung mengandung malware, namun dapat mengunduh dan menjalankan kode lain yang dapat mencakup malware. Linuxct menambahkan bahwa ada sangat sedikit kasus penggunaan yang sah untuk fungsi ini, dan itu dapat dipersenjatai dengan mudah. “Jadi sewaktu-waktu bisa menjadi trojan/malware, oleh karena itu tidak aman dan oleh karena itu banyak vendor menandainya di VT/Play Protect.” Masalah serupa didokumentasikan di setidaknya dua aplikasi Showbox di Galaxy Store, meskipun itu juga dapat memengaruhi yang lain.

Deskripsi aplikasi mengklaim bahwa mereka tidak menghosting konten bajakan dan tidak mengaktifkan pembajakan. Kami belum menguji setiap aplikasi yang melanggar satu per satu, mengingat sifat peringatan yang dilampirkan pada pemasangannya, dan tidak dapat secara langsung mengonfirmasi apakah aplikasi saat ini menyediakan akses ke konten bajakan. Namun, nama tersebut memiliki reputasi itu, dan “pakar” lain yang lebih memilih untuk tetap anonim meyakinkan saya bahwa aplikasi tersebut pada satu titik memungkinkan pembajakan. Sumber aplikasi Showbox yang dihosting sendiri membuat klaim serupa, mengiklankan aplikasi sebagai aplikasi “basis data film” dengan VPN terintegrasi — wink wink

Subreddit Showbox mencatat bahwa Showbox “turun”, telah berlangsung selama hampir dua tahun, dan bahwa situs web dan aplikasi pihak ketiga yang mengaku terkait adalah “palsu.” Google, kami harus perhatikan, tidak meng-host aplikasi apa pun yang dipermasalahkan di Play Store.

Samsung Galaxy Store tidak melacak jumlah penginstalan, tetapi aplikasi yang dipermasalahkan secara kumulatif memiliki ratusan ulasan, termasuk beberapa yang mencatat peringatan malware pada saat penginstalan. Kami telah menghubungi Samsung untuk menanyakan apakah mereka mengetahui bahwa Galaxy Store-nya mungkin mendistribusikan malware atau apakah mereka mengetahui reputasi Showbox untuk mengaktifkan pembajakan, tetapi perusahaan tidak segera menanggapi pertanyaan kami. Kami juga telah menghubungi pengembang beberapa aplikasi yang dipermasalahkan, tetapi setidaknya salah satu email kontak yang terdaftar terpental kembali.

Sumber : Android Police

Tagged With: Adware, Google Play Protect, Malware, riskware, Samsung Galaxy Store, Showbox

Trojan perbankan Android menyebar melalui halaman Google Play Store palsu

December 27, 2021 by Winnie the Pooh

Trojan perbankan Android yang menargetkan Itaú Unibanco, penyedia layanan keuangan besar di Brasil dengan 55 juta pelanggan di seluruh dunia, telah menerapkan trik yang tidak biasa untuk menyebar ke perangkat.

Para aktor telah menyiapkan halaman yang terlihat sangat mirip dengan toko aplikasi resmi Google Play Android untuk mengelabui pengunjung agar berpikir bahwa mereka memasang aplikasi dari layanan tepercaya.

Sumber: BleepingComputer

Malware tersebut berpura-pura menjadi aplikasi perbankan resmi untuk Itaú Unibanco dan menampilkan ikon yang sama dengan aplikasi yang sah.

Jika pengguna mengklik tombol “Instal”, mereka ditawari untuk mengunduh APK, yang merupakan tanda pertama penipuan. Aplikasi Google Play Store diinstal melalui antarmuka toko, tidak pernah meminta pengguna untuk mengunduh dan menginstal program secara manual.

Para peneliti di Cyble menganalisis malware, menemukan bahwa setelah dieksekusi, ia mencoba membuka aplikasi Itaú yang sebenarnya dari Play Store yang sebenarnya.

Jika berhasil, ia menggunakan aplikasi yang sebenarnya untuk melakukan transaksi penipuan dengan mengubah bidang input pengguna.

Aplikasi tidak meminta izin berbahaya apa pun selama penginstalan, sehingga menghindari peningkatan deteksi yang mencurigakan atau berisiko dari AV.

Alih-alih, malware ini memiliki tujuan untuk memanfaatkan Layanan Aksesibilitas, yang merupakan semua yang dibutuhkan oleh malware seluler untuk melewati semua keamanan di sistem Android.

Hanya pengguna yang memiliki kesempatan untuk melihat tanda-tanda penyalahgunaan dan menghentikan malware sebelum sempat melakukan tindakan merusak pada perangkat.

Tanda-tanda ini datang dalam bentuk aplikasi yang meminta izin untuk melakukan gerakan, mengambil konten jendela, dan mengamati tindakan pengguna.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Keamanan Siber, Malware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 170
  • Page 171
  • Page 172
  • Page 173
  • Page 174
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo