• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Mobile Security

Mobile Security

Telegram memiliki beberapa kerentanan keamanan besar

February 18, 2021 by Winnie the Pooh

Aplikasi perpesanan Telegram dilanda kerentanan tahun lalu setelah seorang peneliti keamanan menemukan 13 kerentanan dalam satu penyelidikan.

Menulis untuk perusahaan keamanan TI Shielder, seorang individu yang dikenal sebagai “polict” juga mengonfirmasi bahwa semua bug keamanan telah dilaporkan secara bertanggung jawab ke Telegram dan kemudian diperbaiki.

Kerentanan Telegram awalnya ditemukan setelah menyelidiki kode sumber untuk stiker animasi baru yang diluncurkan oleh aplikasi perpesanan tersebut pada tahun 2019.

Cacat ini memungkinkan penyerang mengirim stiker berbahaya ke korban untuk mendapatkan akses ke pesan pribadi, foto, dan video. Meskipun eksploitasi itu jauh dari kata langsung, tidak ada jaminan bahwa hal ini akan mematahkan semangat para pelaku ancaman yang canggih.

13 kerentanan tersebut termasuk satu heap out-of-bounds write, satu stack out-of-bounds write, satu stack out-of-bounds read, dua heap out-of-bound read, satu integer overflow yang mengarah ke heap out-of-bounds read, dua jenis kebingungan, dan lima kelemahan denial-of-service.

Semua kerentanan telah ditambal, mengikuti pembaruan untuk versi Android, iOS, dan macOS yang dirilis pada bulan September dan Oktober tahun lalu. Intinya, jika Anda telah memperbarui aplikasi Telegram Anda dalam empat bulan terakhir, Anda akan terlindungi.

Sumber: Tech Radar

Tagged With: Chat, Cyber Security, Mobile Security, Security, Telegram, Vulnerability

Bug keamanan tidak tertambal di aplikasi SHAREit

February 16, 2021 by Winnie the Pooh

Aplikasi Android yang diunduh lebih dari satu miliar kali mengandung kerentanan yang belum ditambal yang gagal diperbaiki oleh pembuat aplikasi selama lebih dari tiga bulan.

Kerentanan tersebut memengaruhi versi Android SHAREit, aplikasi seluler yang memungkinkan pengguna berbagi file dengan teman atau antar perangkat pribadi.

Bug dapat dieksploitasi untuk menjalankan kode berbahaya pada ponsel pintar tempat aplikasi SHAREit diinstal, Echo Duan, analis ancaman seluler untuk perusahaan keamanan Trend Micro, mengatakan dalam sebuah laporan yang dirilis pada hari Senin.

Akar penyebab dari kelemahan keamanan ini adalah kurangnya batasan yang tepat tentang siapa yang dapat memanfaatkan kode aplikasi.

Duan mengatakan bahwa aplikasi berbahaya yang diinstal pada perangkat pengguna, atau penyerang yang melakukan serangan jaringan man-in-the-middle, dapat mengirim perintah jahat ke aplikasi SHAREit dan membajak fitur sahnya untuk menjalankan kode khusus, menimpa file lokal aplikasi, atau menginstal aplikasi pihak ketiga tanpa sepengetahuan pengguna.

Selain itu, aplikasi ini juga rentan terhadap apa yang disebut serangan Man-in-the-Disk, jenis kerentanan yang pertama kali dijelaskan oleh Check Point pada tahun 2018 yang terdapat di sekitar penyimpanan tidak aman dari sumber daya aplikasi sensitif di lokasi ruang penyimpanan ponsel yang dibagikan dengan aplikasi lain – tempat mereka dapat dihapus, diedit, atau diganti oleh penyerang.

Di situsnya, pengembang SHAREit mengklaim aplikasi mereka digunakan oleh 1,8 miliar pengguna di lebih dari 200 negara di seluruh dunia. Kerentanan tidak memengaruhi aplikasi SHAREit iOS, yang berjalan pada basis kode yang berbeda.

Sumber: ZDNet

Tagged With: Android, Bug, Cyber Security, MITM, Mobile Security, RCE, SHAREit

Aplikasi Barcode Scanner di Google Play menginfeksi 10 juta pengguna dengan satu pembaruan

February 8, 2021 by Winnie the Pooh

Tim Peneliti dari Malwarebytes merilis artikel mengenai aplikasi Android Barcode Scanner yang ternyata mengandung malware.

Di dalam artikel tersebut mereka mengatakan bahwa sebelumnya beberapa pelanggan melihat iklan yang entah dari mana dibuka melalui browser default mereka. Dan anehnya, tidak seorangpun dari mereka yang baru saja memasang aplikasi baru dan aplikasi mereka hanya diunduh melalui Google Play Store.

Kemudian salah seorang pelanggan dengan username Anon00 menemukan bahwa itu berasal dari aplikasi yang sudah lama terpasang, Barcode Scanner. Sebuah aplikasi yang memiliki 10.000.000+ pemasangan di Google Play Store.

Tim dari Malwarebytes kemudian menambahkan deteksi, dan Google dengan cepat menghapus aplikasi tersebut dari tokonya.

Setelah ditelusuri, ternyata aplikasi tersebut setelah pembaruan pada bulan Desember, telah berubah dari pemindai yang tidak bersalah menjadi pemindai yang penuh dengan malware.

Sumber: Malwarebytes

Sumber: Malwarebytes

Dalam kasus Barcode Scanner, kode berbahaya telah ditambahkan yang tidak ada pada aplikasi versi sebelumnya. Selain itu, kode yang ditambahkan menggunakan obfuscation untuk menghindari deteksi.

“Sulit untuk mengetahui sudah berapa lama Barcode Scanner berada di Google Play Store sebagai aplikasi yang sah sebelum menjadi berbahaya. Berdasarkan tingginya jumlah penginstalan dan masukan pengguna, kami menduga aplikasi ini sudah ada selama bertahun-tahun”

Menghapus aplikasi dari Google Play Store tidak berarti Barcode Scanner akan dihapus dari perangkat seluler Anda. Jadi, hingga Anda secara manual menghapus aplikasi, Barcode Scanner akan terus menampilkan iklan pada perangkat Anda.

Sumber: Malwarebytes

Tagged With: Android, Barcode Scanner, Cyber Security, Google PlayStore, Malicious Applications, Malware, Mobile Security

Google menghapus X-Mode SDK dari Play Store-nya

February 6, 2021 by Winnie the Pooh

Google pada hari Jumat menghapus 25 aplikasi Android dari Google Play Store setelah luput untuk menghapusnya selama pembersihan sebelumnya. Aplikasi tersebut berisi X-Mode SDK yang sebelumnya dilarang oleh Pabrik Cokelat karena menjual data lokasi.

SDK mengumpulkan data lokasi yang X-Mode, broker data berbasis di Reston, Virginia, kemudian menjualnya ke pihak ketiga.

Pada awal Desember, Google dan Apple memberi pengembang aplikasi seluler masing-masing tujuh hari dan dua minggu untuk membuang X-Mode SDK, library perangkat lunak yang telah diintegrasikan oleh pengembang ke dalam aplikasi mereka dengan imbalan pembayaran – “$ 10K atau lebih sebulan,” klaim bisnis data.

X-Mode menyatakan bahwa mereka tidak mengumpulkan informasi yang dapat diidentifikasi secara pribadi seperti nama atau alamat email, meskipun data lokasi dapat membantu mengidentifikasi seseorang.

Mereka menjanjikan “kepatuhan privasi otomatis” dengan California Consumer Privacy Act dan undang-undang GDPR Eropa, yang tampaknya tidak mempengaruhi Apple atau Google untuk melarang teknologi tersebut.

Selengkapnya: The Register

Tagged With: Android, Cyber Security, Google Play Store, Mobile Security, SDK, X-Mode

Vendor Spyware Tampaknya Membuat WhatsApp Palsu untuk Meretas Target

February 4, 2021 by Winnie the Pooh

Peretas mencoba mengelabui pengguna iPhone agar memasang versi palsu WhatsApp dalam upaya potensial untuk mengumpulkan informasi tentang mereka.

Analisis teknis oleh kedua peneliti dari pengawas hak digital Citizen Lab dan Motherboard menunjukkan bahwa versi palsu WhatsApp ini memiliki kaitan dengan perusahaan pengawasan Italia, Cy4Gate.

Berita tersebut menyoroti serangan yang terkadang terabaikan pada iPhone: menipu pengguna agar menginstal file konfigurasi atau yang disebut profil Manajemen Perangkat Seluler (MDM), yang kemudian berpotensi mendorong malware ke perangkat target.

Selasa lalu, perusahaan keamanan ZecOps mengatakan dalam sebuah tweet bahwa mereka telah mendeteksi serangan terhadap pengguna WhatsApp. Perusahaan menerbitkan domain — config5-dati[.]Com — dan alamat IP yang dikatakan memiliki kaitan dengan serangan tersebut.

Kemudian Marczak dan sesama peneliti Citizen Lab Bahr Abdul Razzak melihat ke dalam domain tersebut dan menemukan sesuatu yang lain tertaut ke domain tersebut, termasuk salah satu yang menjadi host situs yang diklaim sebagai halaman untuk mengunduh WhatsApp.

Sumber: CITIZEN LAB

Marczak mengatakan file ini mengirimkan informasi ke server config1-dati, termasuk UDID, atau Pengenal Perangkat Unik yang ditetapkan ke setiap perangkat iOS oleh Apple; dan IMEI atau International Mobile Equipment Identity, kode unik lain yang mengidentifikasi sebuah ponsel.

Selengkapnya: Vice

Tagged With: Apple, iPhone, Mobile Security, Security, Spyware, WhatsApp

Alat penyadap seharga $40 ditanam pada iPhone aktivis Rusia

January 18, 2021 by Winnie the Pooh Leave a Comment

Sebuah perangkat kecil yang menarik ditemukan ditanam di iPhone manajer kampanye aktivis anti-korupsi Rusia Lyubov Sobol selama tahun baru. Pada 21 Desember 2020, manajer kampanye Sobol Olga Klyuchnikova ditahan oleh FSB Rusia. Dia menghabiskan seminggu di penjara atas “biaya administrasi” dan dibebaskan – tetapi ada sesuatu yang salah.

Dalam sebuah video yang dirilis minggu ini, Sobol dan rekannya menunjukkan komponen internal dari smartphone-nya, termasuk apa yang tampak seperti alat pelacak yang ditanam. Dia rupanya memperhatikan ada sesuatu yang aneh ketika iPhone-nya diberikan kepadanya setelah ditahan. Diijinkan untuk menggunakan ponsel cerdasnya sendiri selama dalam tahanan cukup aneh – tetapi perangkat mulai “terasa tidak berfungsi” hingga dia menjadi curiga.

Ini sangat mirip dengan perangkat dengan nama “TOPIN Kecil ZX620 PCB Wifi LBS GSM Tracker Positioning kartu TF”. Anda akan menemukan perangkat ini tersedia untuk dijual di tempat-tempat seperti AliExpress dengan harga sekitar $ 40 USD.

Yang menarik dari perangkat kecil ini adalah kemampuannya yang belum sempurna. Anda perlu menempatkan kartu SIM Anda sendiri di perangkat untuk mengakses internet – tetapi di luar itu, yang dibutuhkan hanyalah daya.

Di dalam smartphone, pengguna hanya perlu menghubungkan beberapa kabel dari baterai perangkat untuk menjaga perangkat tetap aktif, lalu membiarkannya bekerja. Sederhana seperti itu.

Mereka mencopot perangkat keras kartu SIM asli perangkat dan langsung menyolder kartu SIM, memberi mereka sedikit ruang ekstra.Mereka kemudian mengganti baterai tersebut dengan yang lebih kecil. Ini memberi ruang yang lebih dari cukup untuk memberi jalan bagi pelacak.

Setelah pelacak ditanam, mereka akan memiliki akses ke informasi pelacakan GPS dan kemampuan merekam suara melalui telepon. Dan tentu saja ada cara yang jauh lebih mudah untuk melakukan semua bisnis ini, jika mereka lebih paham dengan perangkat lunak. Namun bukan itu masalahnya – intinya adalah, perangkat kecil ini ada, dan mereka ada di luar sana di alam liar, untuk diakses siapa saja dengan relatif mudah.

Source : slashgear

Tagged With: Cybersecurity, Mobile Security, politic, Russia, Spyware, tracker

Lebih dari 10 juta pengguna memasang aplikasi Android yang menampilkan iklan di luar konteks

January 15, 2021 by Winnie the Pooh

Google telah menghapus 164 aplikasi Android dari Play Store resmi setelah peneliti keamanan menangkap aplikasi yang membombardir pengguna dengan iklan di luar konteks tahun lalu.

Iklan di luar konteks, atau iklan di luar aplikasi, adalah istilah teknis yang relatif baru yang mengacu pada iklan seluler yang ditampilkan di dalam popup atau di seluruh layar, terpisah dari aplikasi asli.

Sebagian besar dari 164 aplikasi ini meniru aplikasi yang lebih populer, menyalin fungsionalitas dan nama dari aplikasi yang lebih terkenal untuk mendapatkan unduhan cepat.

Secara total, White Ops mengatakan aplikasi mencapai tujuan mereka dan diunduh lebih dari 10 juta kali sebelum ditemukan dan dilaporkan ke tim keamanan Google.

Daftar lengkap dari 164 aplikasi Android tersebut dapat dilihat melalui laporan White Ops.

Menurut aturan Google Play Store, aplikasi telah dihapus dari toko dan dinonaktifkan di perangkat pengguna, tetapi pengguna masih perlu menghapusnya secara manual dari ponsel mereka.

Sumber: ZDNet

Tagged With: Android, Android Application, Cybersecurity, Google, Google Play Store, Mobile Security

Malware Android ini mengklaim memberi peretas kendali penuh atas ponsel pintar Anda

January 13, 2021 by Winnie the Pooh

Kombinasi baru dari dua jenis malware yang lebih lama, yang memberi peretas akses ke hampir semua yang dilakukan pengguna di smartphone Android, dijual di forum bawah tanah hanya dengan $29,99 – bahkan menyediakan kemampuan untuk penjahat siber tingkat rendah sekalipun untuk mencuri data pribadi yang sensitif.

Remote administration tool (RAT) ‘Rogue’ menginfeksi korban dengan keylogger, memungkinkan penyerang untuk dengan mudah memantau penggunaan situs web dan aplikasi untuk mencuri nama pengguna dan kata sandi, serta data keuangan.

Malware tersebut mengancam spionase skala penuh pada perangkat dengan memantau lokasi GPS target, mengambil tangkapan layar, menggunakan kamera untuk mengambil gambar, secara diam-diam merekam audio dari panggilan dan banyak lagi.

Rogue telah dirinci oleh para peneliti keamanan siber di Check Point, yang mengatakan itu bukan bentuk malware yang sepenuhnya baru, melainkan kombinasi dari dua keluarga Android RAT sebelumnya – Cosmos dan Hawkshaw – dan mendemonstrasikan evolusi pengembangan malware di dark web.

Agar peretas berhasil menginstal Rogue, mereka dapat memilih metode infeksi, baik dengan phishing, melalui aplikasi jahat atau yang lainnya.

Setelah terpasang, Rogue akan mendaftarkan dirinya sebagai administrator perangkat dan menyembunyikan ikonnya dari layar beranda. Jika pengguna mencoba untuk mencabut kredensial administrator ini, sebuah pesan menanyakan “Apakah Anda yakin untuk menghapus semua data?”, sesuatu yang dapat membuat takut banyak orang untuk mencoba menghapus instalasi, takut mereka akan menghapus seluruh perangkat mereka.

Sumber: ZDNet

Tagged With: Android, Cybersecurity, Malware, Mobile Security, RAT, Rogue RAT

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Interim pages omitted …
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo