Sukses

Kebocoran Sertifikat Sistem Intai HP Android, Samsung hingga LG Terancam Malware

Liputan6.com, Jakarta - Sejumlah HP Android dilaporkan terancam malware setelah diketahui ada kebocoran pada sertifikatnya. Informasi ini diketahui dari salah satu karyawan Google sekaligus peneliti keamanan Lukasz Siewierski.

Dikutip dari Android Central, Senin (5/12/2022), ada beberapa vendor yang diketahui terdampak kebocoran ini, seperti Samsung, LG, hingga MediaTek. Adapun dampak kebocoran sertifikat ini dapat dimanfaatkan oleh pihak jahat untuk menyuntikkan malware ke smartphone korban.

Sebagai informasi, sertifikat biasanya digunakan vendor untuk memvalidasi aplikasi buatan mereka agar bisa berjalan di Android.

Karenanya, aplikasi apa pun yang sudah mendapatkan sertifikat serupa bisa mendapatkan akses sama ke seluruh sistem operasi Android.

Lalu, dengan adanya kebocoran ini, pihak jahat bisa memanfaatkannya untuk menyuntikkan aplikasi buatan mereka yang sudah dilengkapi malware ke perangkat korban. Bahkan, akses izin aplikasi yang diberikan bisa sangat luas hingga ke tingkat sistem operasi.

Sebagai contoh, pelaku bisa menyuntikkan malware ke aplikasi yang dibuat menyerupai besutan Samsung. Lalu, aplikasi itu akan muncul sebagai update, melewati semua pemeriksaan keamanan selama instalasi, dan malware yang dibenamkan bisa mendapatkan akses ke hampir seluruh perangkat korban.

Beruntung, menurut informasi, kebocoran ini sudah diketahui para vendor. Untuk itu, para vendor menyatakan akan melakukan mitigasi sesegara mungkin agar bisa mengatasi permasalahan ini.

Pengguna juga dipastikan akan dilidungi oleh metode mitigasi yang sudah diterapkan oleh tiap-tiap vendor. Google pun menyatakan tidak ada indikasi malware ini ditemukan atau pernah ada di Google Play Store.

Kendati demikian, perusahaan menyarankan para pengguna HP Android memastikan telah memakai sistem operasi versi terbaru. Dalam pernyataan lain, Samsung juga memastikan masalah ini telah diatasi sejak 2016 dan tidak ada insiden keamanan yang muncul dari kerentanan ini. 

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 5 halaman

Waspada, Hacker Modifikasi Aplikasi OpenVPN di Android untuk Jadi Spyware

Sebelumnya, pelaku kejahatan terkait dengan aksi spionase di internet, kedapatan berusaha memikat pengguna Android dengan aplikasi VPN palsu.

Para peneliti ESET menyebutkan, VPN palsu di Android ini merupakan versi trojan aplikasi resmi SoftVPN dan OpenVPN.

Mengutip BleepingComputer, Senin (28/11/2022), metode ini bertujuan mencuri data kontak dan panggilan, lokasi perangkat, serta pesan dari berbagai aplikasi.

Adapun para peneliti malware di ESET menyebutkan, operasi itu terkait dengan pelaku kejahatan canggih yang dikenal sebagai Bahamut.

Diyakini, Bahamut adalah kelompok yang menyediakan layanan sebagai peretas bayaran.

Analis malware ESET, Lukas Stefanko, mengatakan, Bahamut memodifikasi SoftVPN dan OpenVPN dengan menambahkan kode untuk memata-matai korban.

Dengan cara ini, pelaku kejahatan dapat memastikan aplikasi tetap menyediakan fungsionalitas VPN kepada korban.

Tanpa mereka sadari, informasi pribadi korban yang menginstal kedua aplikasi VPN palsu ini sudah dicuri oleh pelaku kejahatan siber.

Untuk menyembunyikan aksinya dan untuk kredibilitas, Bahamut menggunakan nama SecureVPN (layanan VPN sah).

Pelaku juga sengaja membuat situs palsu dengan nama [thesecurevpn], dipakai untuk mendistribusikan aplikasi berbahaya buatan mereka.

Stefanko mengatakan, aplikasi VPN buatan pelaku dapat mencuri kontak, log panggilan, detail lokasi, SMS, dan memata-matai obrolan di aplikasi pesan, seperti Signal, Viber, WhatsApp, Telegram, dan Facebook Messenger.

Peneliti di ESET juga menemukan ada delapan versi aplikasi VPN mata-mata buatan Bahamut, dan semuanya memiliki nomor versi berurutan.

Hal ini menandakan pelaku terus meng-update aplikasi VPN palsu tersebut, sehingga terlihat memang aktif dan didukung oleh pengembang.  

3 dari 5 halaman

Waspada, Malware Android Ini Bisa Curi Data Pribadi Pengguna

Tidak hanya itu, tim peneliti keamanan siber dari Malwarebytes mendapati ada empat aplikasi Android yang terinfeksi malware.

Disebutkan, keempat aplikasi berbahaya itu akan mengarah ke situs palsu sehingga data pribadi korban dapat dicuri.

Tak hanya itu, pelaku juga dapat memanfaatkan perangkat korban untuk mendulang cuan 'pay-per-click' dari operator.

Beberapa situs juga memaksa korban men-download update keamanan atau tools palsu, dikutip dari laporan Malwarebytes via Bleeping Computer, Kamis (3/11/2022).

Hal ini adalah salah satu cara pelaku kejahatan untuk mengelabui pengguna, sehingga korban menginstal file berbahaya secara manual.

Tim Malwarebytes menyebutkan, keempat aplikasi berbahaya ini masih ada di Google Play Store dan dibuat oleh pengembang bernama Mobile Apps Group.

Diketahui, keempat aplikasi Android ini sudah mengantongi jumlah instal lebih dari satu juta kali.

Dalam laporan Malwarebytes, kreator aplikasi ini diketahui merupakan pengembang yang pernah menyebar adware di Google Play beberapa waktu lalu.

Berikut ini adalah keempat aplikasi Android berbahaya tersebut:

Bluetooth Auto Connect - sudah diinstal lebih dari 1 juta kali

Bluetooth App Sender- 50.000 lebih diinstal

Driver: Bluetooth, Wi-Fi, USB - lebih dari 10.000 instal

Mobile transfer: smart switch - dengan angka instal lebih dari 1.000 kali

4 dari 5 halaman

Mendapatkan Review Buruk dari Pengguna

Lebi lanjut, sejumlah pengguna juga sudah mengeluh dan memberikan ulasan buruk terhadap keempat aplikasi Android buatan Mobile Apps Group ini.

Kebanyakan pengguna memberikan komentar, seperti muncul iklan yang terbuka secara otomatis di tab browser.

Menariknya, pengembang aplikasi beberapa kali menanggapi komentar pengguna dengan menawarkan bantuan untuk menyelesaikan masalah iklan tersebut.

Tim peneliti dari Malwarebytes juga menjelaskan, aplikasi buatan Mobile Apps Group ini baru menampilkan iklan dan buka link web phising setelah terinstal selama 72 jam.

Setelah itu, aplikasi ini akan memunculkan lebih banyak lagi tab dan konten lainnya setiap dua jam.

Para peneliti mencatat, tab browser baru tetap muncul meski perangkat terkunci.

dengan ini, ketika pengguna kembali ke ponsel mereka setelah beberapa saat akan menemukan beberapa situs phishing dan iklan dibuka. 

(Dam/Isk)

5 dari 5 halaman

Infografis Kejahatan Siber (Liputan6.com/Abdillah)

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.