Malware FinSpy Kembali Beraksi, Targetkan Perangkat iOS dan Android

Sabtu, 13 Juli 2019 - 16:24 WIB
Malware FinSpy Kembali Beraksi, Targetkan Perangkat iOS dan Android
Malware FinSpy Kembali Beraksi, Targetkan Perangkat iOS dan Android
A A A
JAKARTA - Peneliti kemanan siber dari Kaspersky telah menemukan versi terbaru perangkat lunak berbahaya atau malware yang disebut FinSpy.

FinSpy biasanya menyerang perangkat iOS dan Andorid, sera memantau aktivitas dihampir seluruh layanan pesan populer, termasuk yang dienkripsi.

Alat ini memungkinkan penjahat siber untuk memata-matai semua aktivitas perangkat dan mengekstrak data sensitif seperti lokasi GPS, pesan, gambar, panggilan, dan lainnya.

FinSpy sendiri digunakan untuk sebuah pengawasan yang ditargetkan diiringi rekam jejaknya seperti mencuri informasi dari LSM internasional, pemerintah
dan organisasi penegak hukum di seluruh dunia.

Fungsi dasar malware ini mencakup pemantauan hampir tak terbatas dari aktivitas perangkat seperti geolokasi, seluruh pesan masuk dan keluar, kontak, media yang tersimpan dalam perangkat, bahkan data dari layanan pesan populer seperti WhatsApp, Facebook messenger atau Viber.

Seluruh data yang telah diekstrak ditransfer ke para penyerang melalui pesan SMS atau protokol HTTP.

Versi malware terbaru yang diketahui telah memperluas fungsi pengawasannya ke layanan pengiriman pesan tambahan, termasuk platform yang dianggap aman, seperti Telegram, Signal atau Threema.

Bahkan mereka juga lebih mahir dalam menutupi jejak. Misalnya, malware iOS, yang menargetkan iOS 11 dan versi lebih lama sekarang dapat menyembunyikan tanda-tanda jailbreak.

Sementara versi baru untuk Android berisi eksploit yang mampu memperoleh hak akses root yang hampir tidak terbatas, akses lengkap ke seluruh file dan
perintah pada perangkat yang tidak di-unroot.

"Kami terus mengamati korban implan FinSpy setiap harinya, jadi ada baiknya untuk terus mengawasi pembaruan platform terbaru dan segera menginstalnya setelah dirilis," kata Alexey Firsh, peneliti keamanan di Kaspersky Lab dalam keterangan resmi di Jakarta, Sabtu (13/7/2019)

"Karena, seberapa amanpun aplikasi yang Anda gunakan, dan sebagaimanapun data Anda terlindung, begitu ponsel di-root atau di-jailbreak, maka aktivitas seperti mata-mata sangat mungkin untuk terjadi,” imbuhnya.

Agar dapat menginfeksi perangkat berbasis Android dan iOS, penyerang memerlukan akses fisik ke ponsel atau perangkat yang sudah di-jailbreak atau di-root sebelumnya. Untuk ponsel yang di-jailbreak dan di-root setidaknya ada tiga kemungkinan vektor infeksi, yaitu pesan SMS, email, atau push notifications.
(wbs)
Copyright ©2024 SINDOnews.com
All Rights Reserved
berita/ rendering in 1.1777 seconds (0.1#10.140)