Android Malware Terbaru Gunakan Facebook untuk Menyerang

Meski beberapa waktu yang lalu Google meluncurkan Bouncer sebagai senjata untuk memerangi malware Android, namun rupanya cara itu tak sepenuhnya berhasil. Android Malware terbaru mampu mengelabui Google Bouncer. Kini kasus terbaru pun ditemukan, tidak tanggung-tanggung, malware ini memanfaatkan Facebook untuk menyerang.

Sebuah program malware menyamar sebagai sebuah aplikasi Android yang disebut “any_name.apk.” dan tampaknya malware tersebut menggunakan aplikasi Facebook pada ponsel Android untuk bisa menyebar. Seperti apa cara penyebarannya?

Software ini ditemukan oleh perusahaan keamanan Sophos, yang menemukan malware setelah menerima permintaan pertemanan Facebook. Ketika memeriksa profil pengguna, peneliti Vanja Svajcer menemukan sebuah link yang diposting ke halaman profil Facebook pemohon, saat diklik browser diarahkan ke halaman web yang mulai download otomatis dari aplikasi software yang tidak diketahui ke perangkat. Software diinstal dan didownload dengan segera, tanpa ada permintaan untuk otorisasi atau input dari pengguna akhir. Namun, meskipun Svajcer tidak menyebutkan ini dalam analisanya, untuk software secara otomatis menginstal di luar Android Market Google, pengaturan default ponsel harus diubah.

Sayangnya, malware seperti ini tak mudah dikalahkan. Tidak ada bisa dilakukan oleh Bouncer. Link yang diklik peneliti tampaknya adalah file APK dari URL-nya, hanya sebuah website biasa. Dan itu ditempatkan ke pengguna pada bagian “About Me” di Facebook, seolah-olah itu adalah link ke situs orang tersebut.

Pada kasus ini, malware tersebut tampaknya menjadi program yang dirancang untuk mendapatkan uang melalui layanan telepon premium rate, sebuah scam populer di sebagian besar luar wilayah AS, yang melibatkan pengguna yang tidak curiga untuk mengirimkan pesan teks ke nomor premium. Para penipu yang mengoperasikan angka akhirnya mengumpulkan uang dari rekening korban. Aplikasi ini mencoba untuk mengasosiasikan dirinya dengan browser Opera, dan file konfigurasi terenkripsi berisi kode panggilan untuk semua negara yang didukung.

Beberapa hari kemudian, peneliti mengunjungi URL yang sama, tetapi diarahkan ke sebuah situs baru di mana file APKyang lain otomatis di-download Yang satu ini secara fungsional memang serupa, tetapi berbeda pada tingkat biner, yang menunjukkan bahwa itu adalah varian baru dari malware yang sama. Lantas, bagaimana tanggapan Google?

0 komentar:

Posting Komentar