• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Malicious Applications

Malicious Applications

Varian Baru Malware Joker di Android

July 16, 2020 by Winnie the Pooh

Analis dari Check Point Research menemukan sejumlah aplikasi yang menggunakan apa yang peneliti deskripsikan sebagai varian baru dari malware Joker dan yang bersembunyi di Google Play Store dalam “aplikasi yang tampaknya sah.”

“Kami menemukan bahwa versi Joker yang diperbarui ini dapat mengunduh malware tambahan ke perangkat, yang membuat pengguna berlangganan ke layanan premium tanpa sepengetahuan atau persetujuan mereka,” tulis tim Check Point dalam ringkasan temuan mereka. Laporan itu memberikan nama paket untuk 11 aplikasi (salah satunya terdaftar dua kali), sehingga Anda dapat menggunakan ini untuk melihat apakah salah satu dari mereka mungkin ada di ponsel Anda tetapi dengan identitas yang berbeda:

com.imagecompress.android
com.contact.withme.texts
com.hmvoice.friendsms
com.relax.relaxation.androidsms
com.cheery.message.sendsms
com.cheery.message.sendsms
com.peason.lovinglovemessage
com.file.recovefiles
com.LPlocker.lockapps
com.remindme.alram
com.training.memorygame

Untuk membuat orang berlangganan ke layanan premium tanpa mereka sadari, malware Joker tampaknya menggunakan layanan Notification Listener aplikasi asli, serta file dex dinamis yang dimuat oleh server perintah dan kontrol untuk melakukan pendaftaran pengguna yang sebenarnya. Check Point mengatakan itu adalah teknik umum bagi pengembang malware PC Windows untuk mengaburkan “sidik jari” kode mereka dengan menyembunyikan file dex sambil tetap memastikannya dapat memuat.

Google telah menghapus aplikasi di atas dari Play Store, tetapi Aviran Hazum dari Check Point mengatakan kepada salah satu outlet berita bahwa malware Joker kemungkinan akan kembali lagi dalam beberapa bentuk. “Malware Joker sulit dideteksi, meskipun ada investasi Google dalam menambahkan perlindungan Play Store. Meskipun Google menghapus aplikasi jahat dari Play Store, kami sepenuhnya dapat beranggapan bahwa Joker bisa beradaptasi lagi.”

Baca berita selengkapnya pada tautan di bawah ini;
Source: BGR | Check Point Research

Tagged With: Android, Cybersecurity, Google, Google PlayStore, Joker, Malicious Applications, Malware, Security

Hati-Hati! Segera Hapus 25 Aplikasi Android Ini Yang Bisa Mencuri Login Facebook Anda

July 2, 2020 by Winnie the Pooh

Google telah menghapus 25 aplikasi berbahaya dari Google Play Store setelah perusahaan keamanan siber Perancis, Evina, menemukan malware peretas Facebook di dalam aplikasi-aplikasi tersebut. Sebelum dihapus, ke 25 aplikasi tersebut secara kolektif diunduh lebih dari 2,34 juta kali.

Daftar aplikasi mencakup alat senter, pedometer, editor gambar, dan lainnya, tetapi semua pada dasarnya adalah aplikasi yang sama. Memang tampilan dan fitur aplikasi berbeda-beda, namun mereka semua berisi kode jahat yang sama yang dibuat untuk mencuri informasi login Facebook Anda.

Saat dibuka, aplikasi jahat akan memeriksa apakah aplikasi Facebook terbuka di latar belakang, lalu menyelipkan tab browser dengan halaman login Facebook palsu ke jendela aplikasi latar belakang yang terbuka, yang membujuk Anda untuk mengisi nya. Halaman palsu akan menyalin login dan kata sandi Anda dan mengirimkannya ke sebuah server jarak jauh.

Sumber: Evina

Aplikasi yang dihapus dari Google Play seharusnya secara otomatis terhapus dari perangkat apa pun yang memasangnya, tetapi ada baiknya memeriksa ulang — terutama jika Anda memiliki aplikasi sideload di perangkat Anda. Jika terpengaruh, Anda harus mengatur ulang kata sandi Facebook Anda dan memperbarui pengaturan keamanan Anda dengan mengaktifkan otentikasi dua faktor segera.

Memeriksa izin aplikasi sebelum memasangnya memang sangat penting untuk keamanan data, tetapi Anda tidak boleh lengah hanya karena izinnya tampak baik-baik saja. Karena aplikasi ini menggunakan halaman facebook palsu untuk melancarkan serangannya, bukan dengan melakukan sesuatu yang tidak diinginkan di balik layar.

Banyak aplikasi malware dan kampanye phishing mencoba mencuri info akun media sosial Anda dengan halaman login palsu. Strategi teraman adalah hanya login melalui aplikasi resmi platform media sosial.

Itu sebabnya memiliki lapisan keamanan ekstra di semua akun Anda sangatlah penting: karena jika kata sandi Anda dicuri, akan sulit bagi seseorang untuk menerobos masuk jika mereka tidak memiliki akses ke kode 2FA Anda.

Berikut adalah dafat Aplikasi nya:

Sumber: Evina

 

Untuk berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Life Hacker

Tagged With: Android, Android Application, Cybersecurity, Google Play Store, Malicious Applications, Mobile Security, Security

Waspadalah — Jutaan Pengguna Android Harus Menghapus Aplikasi Video ‘Berbahaya’ ini Sekarang

June 5, 2020 by Winnie the Pooh

Penyebaran malware berbahaya dalam aplikasi Android populer terus menjadi perhatian serius. Google telah berjanji untuk membersihkan rumahnya, meluncurkan App Defense Alliance “untuk memastikan keamanan Play Store,” namun malware berbahaya masih lolos dari jaring keamanan, membuat ratusan juta pengguna dalam bahaya.

Dalam sebuah laporan baru dari Upstream, tim keamanan mengatakan bahwa pada kuartal pertama tahun ini, jumlah aplikasi Android yang diidentifikasi sebagai aplikasi “Berbahaya” terus meningkat dari tahun ke tahun, dengan transaksi penipuan naik 55%. Yang lebih mengkhawatirkan lagi, adanya aplikasi paling berbahaya yang terdeteksi adalah ancaman yang diketahui yang telah diperingatkan tahun lalu dan kini telah diinstal oleh lebih dari 40 juta pengguna Android.

Risiko yang lebih besar untuk pengguna Android adalah opsi untuk menginstal aplikasi dari luar Play Store, sehingga Google telah melarang pemasangan semacam itu untuk pengguna dengan profil tinggi dan berisiko tinggi. Dan itulah tepatnya aplikasi video ini — SnapTube, aplikasi yang telah dipasang oleh 40 juta pengguna, menemukan jalannya ke ponsel — aplikasi ini tidak ada di Play Store.

Aplikasi ini memungkinkan pengguna memilih dan mengunduh video dari Facebook dan YouTube — tetapi di latar belakang, Upstream memperingatkan, aplikasi itu menipu pengguna dan pengiklan untuk menghasilkan financial return. Upstream juga mengklaim bahwa SnapTube menghasilkan panggilan dan teks premium, tanpa diketahui penggunanya, yang kemungkinan menghasilkan hampir $100 juta.

Tahun lalu, Upstream memperingatkan bahwa SnapTube tidak lebih dari “layar untuk aktivitas latar belakang yang mencurigakan … Kami tidak hanya menemukan penipuan klik iklan latar belakang, tetapi juga banyak contoh pengguna yang mendaftar untuk layanan atau langganan digital premium.” Terlepas dari peringatan itu, Upstream sekarang mengatakan telah memblokir lebih dari 32 juta transaksi SnapTube dari Januari hingga Mei tahun ini.

SnapTube dikembangkan oleh Mobiuspace China, yang mengklaim “100 juta pengguna per bulan di seluruh dunia,” dan menyebut Tencent dan China Growth Capital di antara para investornya.

Oktober lalu, Mobiuspace mengatakan kepada Forbes bahwa masalah “terkait kolaborasi kami dengan pihak ketiga yang dikenal sebagai Mango SDK, yang memungkinkan praktik iklan penipuan yang bertentangan dengan keyakinan dan komitmen kami dengan pengguna kami.” Perusahaan berjanji telah mengambil “tindakan segera … dan merilis pembaruan tanpa Mango SDK pada versi berikutnya, serta mengirimkan pemberitahuan kepada semua pengguna untuk memperbarui ke versi terbaru melalui dorongan dan pemberitahuan dalam aplikasi.” Masalahnya bagi pengguna, adalah bahwa mereka perlu menghapus versi lama aplikasi dan menginstal versi baru yang aman.

Upstream mengakui bahwa adanya volume yang menurun dari masalah SnapTube menunjukkan versi aplikasi yang baru kemungkinan telah diperbaiki. Namun, ia masih berada di puncak grafik Upstream untuk transaksi penipuan, yang menunjukkan bahwa puluhan juta pengguna masih perlu menghapus aplikasi lama dan menginstal yang lebih baru. Dan mereka perlu melakukannya sekarang. Versi aplikasi yang lebih lama penuh dengan malware, ini merupakan ancaman serius.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Android, Google, Google Play Store, Malicious Applications, SnapTube

Profil Mitron (Klon TikTok Yang Viral) Apa Saja Dapat Diretas dalam hitungan Detik

June 2, 2020 by Winnie the Pooh

Platform sosial video Mitron baru-baru ini menjadi berita utama ketika aplikasi Android ini dengan cepat memperoleh lebih dari 5 juta instalasi dan 250.000 peringkat bintang 5 hanya dalam 48 hari setelah dirilis di Google Play Store.

Dilaporkan oleh The Hacker News, Mitron yang berarti “Teman” dalam bahasa Hindi, sebenarnya bukan produk ‘Made in India’. Aplikasi viral ini juga berisi kerentanan yang sangat kritis dan belum diperbaiki yang dapat memungkinkan siapa saja untuk meretas akun pengguna apa pun tanpa memerlukan interaksi dari pengguna yang ditargetkan atau kata sandi mereka.

Ketidakamanan bahwa TikTok adalah aplikasi Cina dan diduga telah menyalahgunakan data penggunanya untuk pengawasan, sayangnya, mengubah jutaan orang untuk mendaftar ke aplikasi alternatif yang kurang dipercaya dan tidak aman secara membabi buta.

Masalah keamanan yang ditemukan oleh peneliti kerentanan India, Rahul Kankrale, berada dalam cara aplikasi menerapkan fitur ‘Login dengan Google’, yang meminta izin pengguna untuk mengakses informasi profil mereka melalui akun Google saat mendaftar tetapi, ironisnya, tidak menggunakannya atau membuat token rahasia untuk otentikasi.

Dengan kata lain, seseorang dapat masuk ke profil pengguna Mitron yang ditargetkan hanya dengan mengetahui ID unik penggunanya, yang merupakan informasi publik yang tersedia di sumber halaman, dan tanpa memasukkan kata sandi apa pun — seperti yang ditunjukkan dalam demonstrasi video yang dibagikan Rahul dengan The Hacker News dibawah ini;

Saat meninjau kode aplikasi untuk menemukan kerentanan, Rahul menemukan bahwa Mitron sebenarnya adalah sebuah versi re-package aplikasi TicTic yang dibuat oleh perusahaan pengembang perangkat lunak Pakistan Qboxus yang menjualnya sebagai klon yang siap digunakan untuk layanan seperti TikTok, musical.ly atau Dubsmash.

Singkatnya sangat disarankan untuk Anda tidak menginstal atau menggunakan aplikasi yang tidak terpercaya ini. Jika Anda termasuk di antara 5 juta yang telah membuat profil dengan aplikasi Mitron dan memberikannya akses ke profil Google Anda, segera cabut.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Android, Google Play Store, Malicious Applications, Mitron, Mobile Security, Security, TikTok

Waspadalah — 100 Juta Pengguna Android Telah Memasang ‘Spyware’ Berbahaya Cina Ini

May 31, 2020 by Winnie the Pooh

Laporan terbaru dari VPNpro mengatakan bahwa aplikasi “spyware” China tercat memiliki lebih dari 100 juta pemasangan. Pengembang di belakang aplikasi tersebut memiliki aplikasi berbahaya lainnya dengan setidaknya 50 juta pemasangan. Menurut VPNpro, aplikasi tersebut meminta izin “berbahaya”, dan setidaknya salah satunya juga menyembunyikan remote access trojan berbahaya.

Pengembang yang dimaksud adalah QuVideo Inc yang berbasis di Hangzhou, aplikasi yang paling populer milik mereka adalah VivaVideo. VPNpro menggambarkan ini sebagai “salah satu aplikasi pengeditan video gratis terbesar untuk Android, dengan setidaknya 100 juta pemasangan di Play Store.” Aplikasi ini juga adalah salah satu dari 40 aplikasi Cina yang terdaftar oleh pemerintah India pada tahun 2017 sebagai “spyware atau perangkat jahat.” Personel militer diperintahkan untuk segera menghapusnya.

Ada beberapa izin yang dibutuhkan agar VivaVideo dapat berfungsi dengan baik — yang mencakup kemampuan untuk membaca / menulis ke drive eksternal, meskipun begitu izin diberikan, itu tidak terbatas.

Aplikasi lainnya dari pengembang yang sama, VidStatus (50 juta instal), “meminta 9 izin berbahaya, termasuk GPS, kemampuan membaca keadaan ponsel, membaca kontak, dan bahkan akses ke log panggilan pengguna.” Aplikasi ini ditandai oleh Microsoft sebagai malware karena menyembunyikan trojan AndroRat.

VPNpro melaporkan bahwa ada enam aplikasi dari pengembang yang sama yang harus diperlakukan dengan hati-hati, berikut daftarnya:

1. VivaVideo
2. VivaVideo PRO Video Editor HD
3. SlidePlus – Photo Slideshow Maker
4. Tempo – Music Video Editor with Effects
5. VivaCut – Pro Video Editor APP
6. VidStatus – Status Videos & Status Downloader

Pengguna disarankan untuk memperhatikan izin yang diberikan untuk aplikasi ini. Jika daftar permintaan tampaknya tidak sesuai dengan tujuan aplikasi, Anda sebaiknya menghindari untuk menginstalnya di ponsel Anda.

Selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Android, Malicious Applications, Mobile Security, Privacy Violance, Security, Spyware, VivaVideo

Aplikasi Yang Menjanjikan Feed Berita, Sebaliknya Melakukan Serangan DDoS Kepada ESET

May 13, 2020 by Winnie the Pooh

Peneliti ESET menemukan aplikasi Android berbahaya yang digunakan untuk meluncurkan serangan DDoS.

Pada hari Senin, peneliti ESET Lukas Stefanko menggambarkan bagaimana aplikasi bernama “Updates for Android” yang menjanjikan pengguna feed berita harian gratis, secara diam-diam menciptakan bot untuk meluncurkan serangan Distributed Denial-of-Service (DDoS).

Serangan yang menargetkan situs web global ESET, www.eset.com, terjadi pada Januari 2020. Serangan berlangsung selama kurang lebih tujuh jam dan dilakukan menggunakan lebih dari 4.000 alamat IP unik.

Satu-satunya fungsi berbahaya aplikasi tersebut bergantung pada kemampuannya untuk memuat JavaScript dari server yang dikendalikan penyerang dan menjalankannya di perangkat pengguna. Karena fitur ini merupakan tambahan yang terlambat dan baru muncul dua minggu sebelum serangan, tim ESET mengatakan ini menjelaskan mengapa aplikasi berhasil mengelak dari kontrol keamanan Google Play.

ESET melacak sumber DDoS dan memberi tahu Google tentang temuannya. Aplikasi tersebut kini telah dihapus dari Google Play Store.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: ZDNet

Tagged With: Android, Application, DDoS, Google Play Store, Malicious Applications, Security

Waspada Pengguna Android: Inilah Alasan Anda Tidak Boleh Hanya Mengandalkan Perlindungan Malware Google Play Protect

March 12, 2020 by Winnie the Pooh

Google telah memamerkan perlindungan malware bawaan untuk Android, Play Protect, tahun ini dengan slogan “mengamankan 2 miliar pengguna setiap hari.” 

Namun penelitian oleh organisasi pengujian independen AV-TEST menemukan bahwa alat pindai Google Play Protect hanya mampu mendeteksi sekitar sepertiga sampel malware dari total 6.700. Dengan kata lain, 4.000 contoh malware dapat menyelinap melalui perlindungan keamanan Google sendiri. 

 

Hasilnya sangat buruk sehingga para peneliti sangat menganjurkan bagi pengguna Android untuk menginstal salah satu aplikasi lain yang telah diuji oleh lab di samping Google Play Protect. “Tes saat ini menunjukkan bahwa pengguna Android tidak boleh hanya mengandalkan Play Protect,” kata para peneliti.

 

Laboratorium AV-TEST menguji 17 aplikasi keamanan Android melalui pengujian tiga bagian. Dari semua aplikasi yang diuji, Google Play Protect mencapai hasil yang terburuk sejauh ini.

 

John Opdenakker seorang profesional di industri keamanan siber, mengatakan tes ini “mengkonfirmasi apa yang sebenarnya sudah kita ketahui sejak lama” –Google “tidak melindungi penggunanya dari mengunduh aplikasi yang terinfeksi malware dari Play Store-nya.”

Dia mengatakan hasil tes “cukup mengejutkan” dan menyarankan pengguna Android untuk “tidak bergantung pada kemampuan deteksi malware Google dan menginstal aplikasi keamanan tambahan.”

 

Namun, ketika memilih aplikasi keamanan, sebaiknya Anda mempertimbangkan laporan ini dengan kritis. Lakukan riset sendiri dan selalu pastikan Anda mempercayai aplikasi sebelum mengunduhnya. Perhatikan, misalnya, bahwa Cheetah Mobile termasuk dalam tes pembandingan ini, dan ini adalah aplikasi yang dihapus dari Play Store untuk masalah keamanan yang diketahui.

 

Daftar aplikasi keamanan dapat dilihat pada tautan di bawah ini;

Source: Forbes | AV-TEST

Tagged With: Android, Google Play Protect, Malicious Applications, Security Mobile

Aplikasi Keamanan Android Dengan 1 Miliar Unduhan Merekam Penjelajahan Web Pengguna

March 4, 2020 by Winnie the Pooh

Pada bulan Februari kemarin, Google telah menghapus sekitar 600 aplikasi dari Google Play Store. Diantara 600 aplikasi tersebut ada aplikasi yang bernama Clean Master, alat keamanan yang menjanjikan perlindungan antivirus dan penelusuran pribadi yang dibuat oleh Cheetah Mobile dari Cina. Sebelum dihapus, tercatat bahwa aplikasi ini memiliki lebih dari 1 miliar unduhan, salah satu aplikasi Android yang paling banyak diunduh dan kemungkinan masih berjalan di jutaan ponsel.

 

Gabi Cirlig, seorang peneliti di perusahaan cyber security White Ops menerangkan bahwa alat itu mengumpulkan segala macam data penggunaan Web pribadi. Termasuk situs web mana yang dikunjungi pengguna dari browser “pribadi” dalam sebuah aplikasi, permintaan mesin pencari mereka dan nama titik akses Wi-Fi mereka, hingga ke informasi yang lebih terperinci seperti bagaimana mereka menggerakkan halaman (scrolling) pada halaman Web yang dikunjungi.

 

Bukan hanya Clean Master yang mengawasi aktivitas Web pengguna. Tiga produk Cheetah lainnya — CM Browser, CM Launcher dan Security Master — aplikasi dengan ratusan juta unduhan telah melakukan hal yang sama, menurut Cirlig. Dia mendapati Cheetah mengumpulkan informasi dari perangkat, mengenkripsi data dan mengirimkannya ke server Web— ksmobile [.] Com.

 

Cheetah mengakui bahwa mereka memang mengumpulkan lalu lintas Web pengguna dan data lainnya, tetapi sebagian besar dilakukan untuk alasan keamanan. Misalnya, mereka memantau penjelajahan internet untuk memastikan situs yang dikunjungi pengguna tidak berbahaya. Ini juga dilakukan untuk memberikan layanan tertentu seperti menyarankan penelusuran yang sedang trend saat ini.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Cheetah Mobile, Google Play Store, Malicious Applications

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo