Bahaya, Tiga Aplikasi di Google Play Store Ini Mengandung Spyware
loading...
A
A
A
JAKARTA - Banyak penjahat siber yang terus memanfaatkan celah untuk melakukan tindak kejahatan. Seperti halnya yang belum lama ini terjadi, di mana peneliti keamanan siber menemukan tiga aplikasi di Google Play Store.
Sejumlah aplikasi tersebut digunakan oleh peretas untuk mengumpulkan data dari perangkat yang ditargetkan. Adapun informasi tersebut meliputi data lokasi dan daftar kontak korban.
Berdasarkan laporan Cyfirma , perusahaan Cyber security yang berbasis di Singapura, sejumlah peretas tersebut kabarnya terkait dengan grup peretasan 'DoNot'. Grup tersebut dilaporkan menargetkan organisasi terkenal di Asia Tenggara sejak 2018 lalu.
Aplikasi yang digunakan dalam kampanye terbaru dari DoNot yakni untuk mengumpulkan informasi dasar.
Data tersebut bisa menjadi kelompok tersebut untuk melakukan ancaman dan serangan malware yang lebih berbahaya. Kabarnya, saat ini kelompok tersebut telah melakukan serangan tahap pertama.
Mengenai hal itu, menurut Cyfirma, aplikasi yang diduga menyebarkan spyware untuk mengumpulkan data, tersedia di Google Play Store.
Adapun aplikasi tersebut adalah nSure Chat dan iKHfaa VPN, yang sudah diunggah oleh pengembang bernama 'Security Industry'. Selain itu, Cyfirma juga menjelaskan, pengembang tersebut juga memiliki aplikasi ketiga di Play Store yang sepertinya tidak berbahaya. Mengenai aplikasi tersebut tim dari gadgetsnow melakukan penelusuran.
Seperti yang dikutip dari laman gadgetsnow, Selasa (20/6), aplikasi iKHfaa VPN tampaknya sudah dihapus, sedangkan aplikasi chat nSure masih tersedia di platform Google Play Store, dan pihak Google pun masih mengizinkan pengguna untuk mengunduhnya.
Jumlah unduhan pada aplikasi yang dikembangkan oleh 'Security Industry' juga terbilang relatif rendah. Hal tersebut seakan menunjukan, bahwa aplikasi tersebut digunakan secara selektif terhadap target tertentu.
Lantas bagaimana aplikasi tersebut mencuri data? Sebuah laporan mengklaim, aplikasi tersebut meminta izin berisiko kepada pengguna selama penginstalan. Di mana izin tersebut mencakup akses ke daftar kontak pengguna dan data lokasi akurat.
Lalu,aplikasi tersebut mengumpulkan data dan mengirimkannya ke penyerang. Tapi, untuk mengakses lokasi target saat ini, GPS di perangkat korban harus aktif. Sedangkan dalam kasus lain, aplikasi mengambil lokasi perangkat terakhir yang diketahui.
Adapun data yang dikumpulkan disimpan secara lokal dengan memakai Android Room Library. Data tersebut lalu dikirim ke server C2 penyerang lewat permintaanHTTP.
Sejumlah aplikasi tersebut digunakan oleh peretas untuk mengumpulkan data dari perangkat yang ditargetkan. Adapun informasi tersebut meliputi data lokasi dan daftar kontak korban.
Berdasarkan laporan Cyfirma , perusahaan Cyber security yang berbasis di Singapura, sejumlah peretas tersebut kabarnya terkait dengan grup peretasan 'DoNot'. Grup tersebut dilaporkan menargetkan organisasi terkenal di Asia Tenggara sejak 2018 lalu.
Aplikasi yang digunakan dalam kampanye terbaru dari DoNot yakni untuk mengumpulkan informasi dasar.
Data tersebut bisa menjadi kelompok tersebut untuk melakukan ancaman dan serangan malware yang lebih berbahaya. Kabarnya, saat ini kelompok tersebut telah melakukan serangan tahap pertama.
Mengenai hal itu, menurut Cyfirma, aplikasi yang diduga menyebarkan spyware untuk mengumpulkan data, tersedia di Google Play Store.
Adapun aplikasi tersebut adalah nSure Chat dan iKHfaa VPN, yang sudah diunggah oleh pengembang bernama 'Security Industry'. Selain itu, Cyfirma juga menjelaskan, pengembang tersebut juga memiliki aplikasi ketiga di Play Store yang sepertinya tidak berbahaya. Mengenai aplikasi tersebut tim dari gadgetsnow melakukan penelusuran.
Seperti yang dikutip dari laman gadgetsnow, Selasa (20/6), aplikasi iKHfaa VPN tampaknya sudah dihapus, sedangkan aplikasi chat nSure masih tersedia di platform Google Play Store, dan pihak Google pun masih mengizinkan pengguna untuk mengunduhnya.
Jumlah unduhan pada aplikasi yang dikembangkan oleh 'Security Industry' juga terbilang relatif rendah. Hal tersebut seakan menunjukan, bahwa aplikasi tersebut digunakan secara selektif terhadap target tertentu.
Lantas bagaimana aplikasi tersebut mencuri data? Sebuah laporan mengklaim, aplikasi tersebut meminta izin berisiko kepada pengguna selama penginstalan. Di mana izin tersebut mencakup akses ke daftar kontak pengguna dan data lokasi akurat.
Lalu,aplikasi tersebut mengumpulkan data dan mengirimkannya ke penyerang. Tapi, untuk mengakses lokasi target saat ini, GPS di perangkat korban harus aktif. Sedangkan dalam kasus lain, aplikasi mengambil lokasi perangkat terakhir yang diketahui.
Adapun data yang dikumpulkan disimpan secara lokal dengan memakai Android Room Library. Data tersebut lalu dikirim ke server C2 penyerang lewat permintaanHTTP.
(dan)