Mengandung Malware, Waspadai Tiga Aplikasi di Google Play Store Ini

Rabu, 21 Juni 2023 - 06:19 WIB
Cyfirma, perusahaan Cyber security yang berbasis di Singapura, menemukan tiga aplikasi di Google Play Store mengandung malware. Foto/hindustantimes
SINGAPURA - Cyfirma, perusahaan Cyber security yang berbasis di Singapura , menemukan tiga aplikasi di Google Play Store mengandung malware. Aplikasi itu digunakan oleh grup peretas “DoNot” untuk mengumpulkan data dari perangkat yang ditargetkan.

Grup tersebut dilaporkan menargetkan organisasi terkenal di Asia Tenggara sejak 2018 lalu. Adapun informasi tersebut meliputi data lokasi dan daftar kontak korban.

Aplikasi yang digunakan dalam kampanye terbaru dari DoNot yakni untuk mengumpulkan informasi dasar. Data tersebut bisa menjadi kelompok tersebut untuk melakukan ancaman dan serangan malware yang lebih berbahaya.





Kabarnya, saat ini kelompok tersebut telah melakukan serangan tahap pertama. Adapun aplikasi tersebut adalah nSure Chat dan iKHfaa VPN, yang sudah diunggah oleh pengembang bernama 'Security Industry'.

Selain itu, Cyfirma juga menjelaskan, pengembang tersebut juga memiliki aplikasi ketiga di Play Store yang sepertinya tidak berbahaya. Mengenai aplikasi tersebut tim dari gadgetsnow melakukan penelusuran.

Seperti yang dikutip dari laman gadgetsnow, Selasa (20/6/2023), aplikasi iKHfaa VPN tampaknya sudah dihapus. Sedangkan aplikasi chat nSure masih tersedia di platform Google Play Store, dan pihak Google pun masih mengizinkan pengguna untuk mengunduhnya.

Jumlah unduhan pada aplikasi yang dikembangkan oleh 'Security Industry' juga terbilang relatif rendah. Hal tersebut seakan menunjukan, bahwa aplikasi tersebut digunakan secara selektif terhadap target tertentu.



Lantas bagaimana aplikasi tersebut mencuri data? Sebuah laporan mengklaim, aplikasi tersebut meminta izin berisiko kepada pengguna selama penginstalan. Di mana izin tersebut mencakup akses ke daftar kontak pengguna dan data lokasi akurat.

Lalu, Aplikasi tersebut mengumpulkan data dan mengirimkannya ke penyerang. Tapi, untuk mengakses lokasi target saat ini, GPS di perangkat korban harus aktif. Sedangkan dalam kasus lain, aplikasi mengambil lokasi perangkat terakhir yang diketahui.

Adapun data yang dikumpulkan disimpan secara lokal dengan memakai Android Room Library. Data tersebut lalu dikirim ke server C2 penyerang lewat permintaan HTTP.
(wib)
tulis komentar anda
Follow
Dapatkan berita terkini dan kejutan menarik dari SINDOnews.com, Klik Disini untuk mendaftarkan diri anda sekarang juga!
Video Rekomendasi
Berita Terkait
Rekomendasi
Terpopuler
Berita Terkini More