• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Android

Android

Aplikasi Barcode Scanner di Google Play menginfeksi 10 juta pengguna dengan satu pembaruan

February 8, 2021 by Winnie the Pooh

Tim Peneliti dari Malwarebytes merilis artikel mengenai aplikasi Android Barcode Scanner yang ternyata mengandung malware.

Di dalam artikel tersebut mereka mengatakan bahwa sebelumnya beberapa pelanggan melihat iklan yang entah dari mana dibuka melalui browser default mereka. Dan anehnya, tidak seorangpun dari mereka yang baru saja memasang aplikasi baru dan aplikasi mereka hanya diunduh melalui Google Play Store.

Kemudian salah seorang pelanggan dengan username Anon00 menemukan bahwa itu berasal dari aplikasi yang sudah lama terpasang, Barcode Scanner. Sebuah aplikasi yang memiliki 10.000.000+ pemasangan di Google Play Store.

Tim dari Malwarebytes kemudian menambahkan deteksi, dan Google dengan cepat menghapus aplikasi tersebut dari tokonya.

Setelah ditelusuri, ternyata aplikasi tersebut setelah pembaruan pada bulan Desember, telah berubah dari pemindai yang tidak bersalah menjadi pemindai yang penuh dengan malware.

Sumber: Malwarebytes

Sumber: Malwarebytes

Dalam kasus Barcode Scanner, kode berbahaya telah ditambahkan yang tidak ada pada aplikasi versi sebelumnya. Selain itu, kode yang ditambahkan menggunakan obfuscation untuk menghindari deteksi.

“Sulit untuk mengetahui sudah berapa lama Barcode Scanner berada di Google Play Store sebagai aplikasi yang sah sebelum menjadi berbahaya. Berdasarkan tingginya jumlah penginstalan dan masukan pengguna, kami menduga aplikasi ini sudah ada selama bertahun-tahun”

Menghapus aplikasi dari Google Play Store tidak berarti Barcode Scanner akan dihapus dari perangkat seluler Anda. Jadi, hingga Anda secara manual menghapus aplikasi, Barcode Scanner akan terus menampilkan iklan pada perangkat Anda.

Sumber: Malwarebytes

Tagged With: Android, Barcode Scanner, Cyber Security, Google PlayStore, Malicious Applications, Malware, Mobile Security

Google menghapus X-Mode SDK dari Play Store-nya

February 6, 2021 by Winnie the Pooh

Google pada hari Jumat menghapus 25 aplikasi Android dari Google Play Store setelah luput untuk menghapusnya selama pembersihan sebelumnya. Aplikasi tersebut berisi X-Mode SDK yang sebelumnya dilarang oleh Pabrik Cokelat karena menjual data lokasi.

SDK mengumpulkan data lokasi yang X-Mode, broker data berbasis di Reston, Virginia, kemudian menjualnya ke pihak ketiga.

Pada awal Desember, Google dan Apple memberi pengembang aplikasi seluler masing-masing tujuh hari dan dua minggu untuk membuang X-Mode SDK, library perangkat lunak yang telah diintegrasikan oleh pengembang ke dalam aplikasi mereka dengan imbalan pembayaran – “$ 10K atau lebih sebulan,” klaim bisnis data.

X-Mode menyatakan bahwa mereka tidak mengumpulkan informasi yang dapat diidentifikasi secara pribadi seperti nama atau alamat email, meskipun data lokasi dapat membantu mengidentifikasi seseorang.

Mereka menjanjikan “kepatuhan privasi otomatis” dengan California Consumer Privacy Act dan undang-undang GDPR Eropa, yang tampaknya tidak mempengaruhi Apple atau Google untuk melarang teknologi tersebut.

Selengkapnya: The Register

Tagged With: Android, Cyber Security, Google Play Store, Mobile Security, SDK, X-Mode

Perangkat Android terjerat botnet DDoS

February 5, 2021 by Winnie the Pooh

Netlab, divisi keamanan jaringan dari perusahaan keamanan China Qihoo 360, mengatakan minggu ini menemukan operasi malware baru yang saat ini menginfeksi perangkat Android untuk tujuan merakit botnet DDoS.

Dinamakan Matryosh, botnet ini mengejar perangkat Android yang vendornya telah membiarkan antarmuka diagnostik dan debug yang dikenal sebagai Android Debug Bridge diaktifkan dan terbuka di internet.

Aktif pada port 5555, antarmuka ini telah menjadi sumber masalah untuk perangkat Android selama bertahun-tahun, dan tidak hanya untuk smartphone tetapi juga smart TV, set-top box, dan perangkat pintar lainnya yang menjalankan OS Android.

Menurut sebuah laporan yang diterbitkan minggu ini, Netlab mengatakan Matryosh adalah yang terbaru dari botnet yang menargetkan ADB, tetapi yang hadir dengan twistnya sendiri.

Keunikan ini berasal dari penggunaan jaringan Tor untuk menyembunyikan server perintah dan kontrolnya dan penggunaan proses berlapis-lapis untuk mendapatkan alamat server ini — oleh karena itu nama botnet, terinspirasi dari boneka matryoshka klasik Rusia.

Sumber: Netlab

Tim Netlab mengatakan mereka menemukan fungsi dalam kode khusus untuk fitur yang akan menggunakan perangkat yang terinfeksi untuk meluncurkan serangan DDoS melalui protokol seperti TCP, UDP, dan ICMP.

Sumber: ZDNet

Tagged With: Android, Android Debug Bridge, Botnet, Cyber Security, DDoS, Matryosh, Security

Google: Inilah cara kami memperkuat keamanan Android

February 2, 2021 by Winnie the Pooh

Google telah menjelaskan cara mencoba meningkatkan keamanan Android, dan langkah-langkah yang diambil untuk mengatasi ancaman umum.

Terungkap bahwa 59% dari kerentanan keamanan kritis dan sangat serius yang memengaruhi sistem operasi Android-nya adalah masalah memori, seperti kerusakan dan luapan memori.

Masalah keamanan memori sejauh ini merupakan kategori teratas dari masalah keamanan, diikuti oleh cacat permissions bypass, yang merupakan 21% dari masalah yang diperbaiki oleh teknisi keamanan Google pada tahun 2019.

Masalah memori umumnya merupakan kategori teratas dari kesalahan keamanan pada platform utama seperti Java, Windows 10, dan Chrome. Engineer Google tahun lalu mengatakan 70% dari bug keamanan Chrome adalah masalah keamanan memori.

Google hari ini mengatakan sedang mendorong pengembang untuk beralih ke bahasa program yang aman-memori seperti Java, Kotlin, dan Rust, tetapi juga berusaha meningkatkan keamanan C dan C ++. Ini adalah bagian dari upayanya untuk memperkuat Android dan melindungi OS dari malware dan eksploitasi.

Dalam hal Android, sebagian besar bug yang telah diperbaiki Google selama setahun terakhir ada di komponen media, Bluetooth, dan NFC. Library media adalah komponen utama yang terpengaruh oleh bug Stagefright yang kritis dan dapat dieksploitasi dari jarak jauh di Android yang diungkapkan Google pada tahun 2015.

Sumber: Google

Menurut Google, upayanya untuk memperkuat kerangka server media di Android berarti bahwa pada tahun 2020 tidak ada satu pun laporan tentang kerentanan kritis yang dapat dieksploitasi dari jarak jauh dalam kerangka kerja media Android.

Selengkapnya: ZDNet

Tagged With: Android, Android Security, Bug, Cybersecurity, Google, Java, Memory

Italy CERT Memperingatkan adanya Kredensial Baru yang Mencuri Malware Android

January 29, 2021 by Winnie the Pooh

Para peneliti telah mengungkap keluarga baru malware Android yang menyalahgunakan layanan aksesibilitas di perangkat untuk membajak kredensial pengguna dan merekam audio dan video.

Dijuluki “Oscorp” oleh CERT-AGID Italia dan ditemukan oleh AddressIntel, malware “mendorong pengguna untuk menginstal layanan aksesibilitas yang dengannya [penyerang] dapat membaca apa yang ada dan apa yang diketik di layar.”

Dinamakan demikian karena judul halaman login dari server command-and-control (C2), APK berbahaya (disebut “Assistenzaclienti.apk” atau “Perlindungan Pelanggan”) didistribusikan melalui domain bernama “supportoapp [.] Com , “yang setelah penginstalan, meminta izin mengganggu untuk mengaktifkan layanan aksesibilitas dan menjalin komunikasi dengan server C2 untuk mengambil perintah tambahan.

Selain itu, malware berulang kali membuka kembali layar Pengaturan setiap delapan detik hingga pengguna mengaktifkan izin untuk aksesibilitas dan statistik penggunaan perangkat, sehingga menekan pengguna agar memberikan hak istimewa ekstra.

Setelah akses diberikan, malware mengeksploitasi izin untuk mencatat penekanan tombol, mencopot aplikasi di perangkat, melakukan panggilan, mengirim pesan SMS, mencuri cryptocurrency dengan mengarahkan pembayaran yang dilakukan melalui aplikasi Dompet Blockchain.com, dan mengakses kode otentikasi dua faktor dari Google Aplikasi Authenticator.

Pada langkah terakhir, malware mengeksfiltrasi data yang diambil – bersama dengan informasi sistem (misalnya, aplikasi yang diinstal, model ponsel, operator) – ke server C2, selain mengambil perintah dari server yang memungkinkannya meluncurkan aplikasi Google Authenticator , mencuri pesan SMS, menghapus aplikasi, meluncurkan URL tertentu, dan merekam audio dan video layar melalui WebRTC.

selengkapnya : TheHackerNews

Tagged With: Android, Malware

Waspada Malware Android Wormable Baru yang Menyebar Melalui WhatsApp

January 26, 2021 by Winnie the Pooh

Malware Android yang baru ditemukan telah ditemukan menyebarkan dirinya melalui pesan WhatsApp ke kontak lain untuk memperluas apa yang tampak seperti kampanye adware.
“Malware ini menyebar melalui WhatsApp korban dengan secara otomatis membalas setiap pemberitahuan pesan WhatsApp yang diterima dengan tautan ke [a] aplikasi berbahaya Huawei Mobile,” kata peneliti ESET Lukas Stefanko.
Tautan ke aplikasi Seluler Huawei palsu, setelah mengeklik, mengarahkan pengguna ke situs web Google Play Store yang mirip.

Setelah diinstal, aplikasi wormable meminta korban untuk memberikan akses notifikasi, yang kemudian disalahgunakan untuk melakukan serangan wormable.
Secara khusus, ini memanfaatkan fitur balas cepat WhatApp – yang digunakan untuk menanggapi pesan masuk langsung dari pemberitahuan – untuk mengirim balasan ke pesan yang diterima secara otomatis.
Selain meminta izin untuk membaca notifikasi, aplikasi juga meminta akses mengganggu untuk berjalan di latar belakang serta menarik aplikasi lain, yang berarti aplikasi tersebut dapat menutupi aplikasi lain yang berjalan di perangkat dengan jendelanya sendiri yang dapat digunakan untuk mencuri kredensial. dan informasi sensitif tambahan.

Selain itu, dalam versi saat ini, kode malware hanya mampu mengirim balasan otomatis ke kontak WhatsApp – fitur yang berpotensi dapat diperpanjang di pembaruan mendatang ke aplikasi perpesanan lain yang mendukung fungsi balas cepat Android.
Meskipun pesan hanya dikirim satu kali per jam ke kontak yang sama, konten pesan dan tautan ke aplikasi diambil dari server jarak jauh, meningkatkan kemungkinan malware dapat digunakan untuk mendistribusikan situs web dan aplikasi berbahaya lainnya.

Stefanko mengatakan mekanisme pasti di balik bagaimana ia menemukan jalannya ke kumpulan awal korban yang terinfeksi secara langsung tidak jelas; Namun, perlu dicatat bahwa malware yang dapat di-worm berpotensi berkembang dari beberapa perangkat ke perangkat lainnya dengan sangat cepat.
“Saya akan mengatakan itu bisa melalui SMS, surat, media sosial, saluran / grup obrolan, dll,” kata Stefanko kepada The Hacker News.

Jika ada, pengembangan sekali lagi menggarisbawahi kebutuhan untuk tetap berpegang pada sumber tepercaya untuk mengunduh aplikasi pihak ketiga, memverifikasi apakah suatu aplikasi memang dibuat oleh pengembang asli, dan dengan hati-hati memeriksa izin aplikasi sebelum pemasangan.

Source : TheHackerNews

Tagged With: Adware, Android, Cybercrime, phising

Lebih dari 10 juta pengguna memasang aplikasi Android yang menampilkan iklan di luar konteks

January 15, 2021 by Winnie the Pooh

Google telah menghapus 164 aplikasi Android dari Play Store resmi setelah peneliti keamanan menangkap aplikasi yang membombardir pengguna dengan iklan di luar konteks tahun lalu.

Iklan di luar konteks, atau iklan di luar aplikasi, adalah istilah teknis yang relatif baru yang mengacu pada iklan seluler yang ditampilkan di dalam popup atau di seluruh layar, terpisah dari aplikasi asli.

Sebagian besar dari 164 aplikasi ini meniru aplikasi yang lebih populer, menyalin fungsionalitas dan nama dari aplikasi yang lebih terkenal untuk mendapatkan unduhan cepat.

Secara total, White Ops mengatakan aplikasi mencapai tujuan mereka dan diunduh lebih dari 10 juta kali sebelum ditemukan dan dilaporkan ke tim keamanan Google.

Daftar lengkap dari 164 aplikasi Android tersebut dapat dilihat melalui laporan White Ops.

Menurut aturan Google Play Store, aplikasi telah dihapus dari toko dan dinonaktifkan di perangkat pengguna, tetapi pengguna masih perlu menghapusnya secara manual dari ponsel mereka.

Sumber: ZDNet

Tagged With: Android, Android Application, Cybersecurity, Google, Google Play Store, Mobile Security

Malware Android ini mengklaim memberi peretas kendali penuh atas ponsel pintar Anda

January 13, 2021 by Winnie the Pooh

Kombinasi baru dari dua jenis malware yang lebih lama, yang memberi peretas akses ke hampir semua yang dilakukan pengguna di smartphone Android, dijual di forum bawah tanah hanya dengan $29,99 – bahkan menyediakan kemampuan untuk penjahat siber tingkat rendah sekalipun untuk mencuri data pribadi yang sensitif.

Remote administration tool (RAT) ‘Rogue’ menginfeksi korban dengan keylogger, memungkinkan penyerang untuk dengan mudah memantau penggunaan situs web dan aplikasi untuk mencuri nama pengguna dan kata sandi, serta data keuangan.

Malware tersebut mengancam spionase skala penuh pada perangkat dengan memantau lokasi GPS target, mengambil tangkapan layar, menggunakan kamera untuk mengambil gambar, secara diam-diam merekam audio dari panggilan dan banyak lagi.

Rogue telah dirinci oleh para peneliti keamanan siber di Check Point, yang mengatakan itu bukan bentuk malware yang sepenuhnya baru, melainkan kombinasi dari dua keluarga Android RAT sebelumnya – Cosmos dan Hawkshaw – dan mendemonstrasikan evolusi pengembangan malware di dark web.

Agar peretas berhasil menginstal Rogue, mereka dapat memilih metode infeksi, baik dengan phishing, melalui aplikasi jahat atau yang lainnya.

Setelah terpasang, Rogue akan mendaftarkan dirinya sebagai administrator perangkat dan menyembunyikan ikonnya dari layar beranda. Jika pengguna mencoba untuk mencabut kredensial administrator ini, sebuah pesan menanyakan “Apakah Anda yakin untuk menghapus semua data?”, sesuatu yang dapat membuat takut banyak orang untuk mencoba menghapus instalasi, takut mereka akan menghapus seluruh perangkat mereka.

Sumber: ZDNet

Tagged With: Android, Cybersecurity, Malware, Mobile Security, RAT, Rogue RAT

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 15
  • Page 16
  • Page 17
  • Page 18
  • Page 19
  • Interim pages omitted …
  • Page 28
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo