Sukses

Malware Android Curi Data Percakapan Messenger, Line hingga Telegram

Para analis keamanan menemukan sebuah malware Android yang mencuri percakapan pribadi dari aplikasi-aplikasi pesan instan seperti Line, Messenger, dan Telegram.

Liputan6.com, Jakarta - Perangkat Android lagi-lagi jadi target serangan malware jenis baru. Kali ini malware yang dimaksud menarget obrolan pribadi pengguna di aplikasi pesan instan seperti Facebook Messenger, Skype, Telegram, Twitter, dan lain-lain.

Mengutip laman Softpedia, Jumat (6/4/2018), malware ini pertama kali dideteksi oleh Trustlook.

Malware ini memiliki kemampuan untuk memodifikasi file bernama "/system/etc/install-recovery.sh" untuk memulai di setiap proses boot. Dengan demikian, malware bisa memastikan proses ekstrak data pesan instan tetap berjalan meskipun perangkat baru saja dihidupkan ulang.

Aplikasi pertama yang diserang oleh malware ini bernama Cloud Module. Aplikasi itu menyebar di Tiongkok sebagai paket bernama com.android.boxa.

Aplikasi ini belum masuk ke Google Play Store sehingga bisa dibilang kalau malware tersebut menarget perangkat yang menginstal aplikasi bukan dari toko aplikasi Google Play Store.

Dalam hal ini aplikasi yang dikirimkan melalui email atau mengunduh dari situs-situs hosting file pihak ketiga.

Oleh karenanya, pengguna Android yang memasang aplikasi dari Google Pay Store bisa dibilang cukup aman dari malware pencuri obrolan di aplikasi pesan instan ini.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 3 halaman

Mampu Hindari Deteksi

Solusi keamanan Android mampu mendeteksi Trojan, Trustlook pun mengingatkan bahwa malware ini dirancang untuk menghindari deteksi, melalui anti-emulator dan teknik deteksi debugger yang membuatnya mampu melewati deteksi malware.

"Penyembunyian kode meningkatkan kemampuan pembuat malware untuk menghindari deteksi dan menjadi tantangan bagi software antivirus," demikian catatan Trustlook dalam hasil analisisnya.

Menurut laporan, saat malware berupaya menyerang sebuah perangkat Android, secara otomatis malware ini mencari-cari obrolan pada aplikasi-aplikasi pesan instan.

Data yang didapatkan kemudian diekstrak dan dikirim ke server yang ada di tempat terpisah.

3 dari 3 halaman

Daftar Aplikasi yang Jadi Sasaran

Vendor keamanan mengatakan, IP address dari server disebutkan pada file konfigurasi malware memungkinkan Trojan untuk beroperasi tanpa perintah lebih lanjut dari si pembuat malware.

Beberapa aplikasi yang dijadikan target oleh malware ini antara lain adalah WeChat, Weibo, Voxer Walkie Talkie Messenger, Telegram Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Office Messenger, Viber, Facebook Messenger, dan Skype.

(Tin/Isk)

Saksikan Video Pilihan Berikut Ini:

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.