Kala 'Teroris Siber' Membidik Android

Logo Android.
Sumber :
  • REUTERS/Dado Ruvic/Illustration

VIVA.co.id – Tak puas hanya membuat heboh dunia dengan virus pemalak ransomware WannaCry, kini para peretas hitam (black hat hacker) lagi-lagi membidik sistem operasi ponsel pintar (smartphone) Android.

WNA Asal Rusia Kongkalikong dengan Hacker Meksiko Bobol ATM di Palembang

Isu Android bisa ditembus 'teroris siber' ini sudah menyeruak, setidaknya lima tahun belakangan.

Kala itu, seorang ahli keamanan dan hacker mengaku menemukan celah keamanan Android dengan memamerkan cara baru untuk menyerang perangkat berbasis sistem operasi besutan Google tersebut.

AS Tuntut 7 Warga China atas Peretasan Jahat yang Disponsori Negara

Peneliti keamanan asal Accuvant, Charlie Miller, menjelaskan metode penyerangan dengan mengirimkan kode berbahaya melalui Near Field Communication (NFC). NFC adalah konektivitas nirkabel terbaru berbasis RFID yang dimanfaatkan untuk berbagai keperluan termasuk pembayaran.

Miller menggunakan sebuah perangkat kecil seukuran perangko yang ditempatkan di dekat kasir untuk menginfeksi perangkat yang menggunakan teknologi NFC, termasuk Android yang digunakan pada terminal pembayaran.

Indonesia Mendapat 97 Ribu Serangan

“Saya dapat dengan mudah mengambil alih ponsel Anda melalui cara ini, ” katanya, seperti dikutip situs Fudzilla. Seorang hacker bernama Georg Wicherski juga mengeksploitasi untuk mencari celah keamanan pada browser di Android.

Keduanya mengakui Google telah banyak memperbaiki celah keamanan di Chrome untuk Android, akan tetapi, Wicherski menunjukkan pada pengguna bahwa kemungkinan serangan masih terbuka, sehingga pengguna disarankan untuk rajin meng-update perangkatnya.

Tak hanya itu, mereka juga menunjukkan cara menghindari teknologi Bouncer yang digunakan Google untuk menyaring aplikasi berbahaya di Google Play dengan memanfaatkan JavaScript.

Baru-baru ini, firma keamanan Check Points juga mengingatkan kepada pengguna Android bahwa ada kemungkinan menjadi terdampak dari sebuah malware baru.

Selanjutnya, Waspada Judy

Waspada Judy

Malware itu sudah lama terpendam di Google Play. Perusahaan keamanan itu memperkirakan setidaknya 36,5 juta perangkat Android terinfeksi malware yang memproduksi klik iklan palsu dan memberikan keuntungan ilegal bagi pengembangnya. 

Menurut PC Mag, Senin 29 Mei 2017, Check Points mengeluarkan peringatan tersebut setelah menganalisis 41 aplikasi berbasis Korea dan yang dirilis oleh Enistudion Corporation.

Firma keamanan itu menuliskan, 41 aplikasi itu ternyata menginfeksi perangkat untuk menghasilkan sejumlah besar klik tipuan iklan, sehingga menghasilkan pundi keuntungan bagi pembuat aplikasi tersebut. 

"Ini memungkinkan sebagai kampanye malware terbesar yang ditemukan di Google Play," ujar firma tersebut. 

Check Points menamakan malware ini dengan Judy. Nama itu disematkan firma tersebut setelah menemukan kode berbahaya pada karakter Judy pada aplikasi besutan pengembang Korea.

Setelah menerima laporan adanya malware tersebut, Google dikabarkan ‘dengan cepat’ menghapus aplikasi yang menginfeksi itu dari Google Play.

Namun, Check Points mengatakan, langkah itu terbilang terlambat, sebab malware itu telah menyebar luas dan diperkirakan telah diunduh antara 4,5-18,5 juta unduhan.

Ironisnya, beberapa aplikasi dengan malware itu sudah nongol di Google Play dalam beberapa tahun dan baru diperbarui belum lama ini. 

"Belum jelas berapa lama kode berbahaya (malware) itu eksis di dalam aplikasi, (angka) penyebaran yang sebenarnya tetap tak diketahui," kata Check Points.

Malware Judy menyebar melalui tangan peretas. Mereka mengelabui filter Google Play, dengan membuat aplikasi yang tak berbahaya untuk masuk ke pusat aplikasi itu.

Begitu pengguna mengunduh kode berbahaya, maka aplikasi itu secara diam-diam menghubungkan pengguna ke koneksi server Command and Control

Server ini, kata Check Points, membalas dengan memberikan muatan kode berbahaya termasuk kode JavaScript dan URL yang dikendalikan pencipta malware tersebut. 

Selanjutnya, malware akan membuka URL menggunakan cara khusus untuk menyaru sebagai peramban PC di laman web tersembunyi. Malware ini juga menerima pengalihan ke situs web lainnya. 

"Setelah situs yang ditargetkan diluncurkan, malware ini menggunakan kode JavaScript untuk mencari dan mengklik banner dari infrastruktur iklan Google," ujar firma tersebut.

Check Points menyamakan malware Judy dengan tiga serangan sebelumnya, yang dinamakan FalseGuide, Skinner, dan DressCode.

Selanjutnya, Kode Exploit

Kode Exploit

Belum berhenti sampai di situ, sekelompok peneliti dari UC Santa Barbara dan Georgia Tech telah menemukan sebuah exploit baru.

Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Temuan ini diklaim bisa membuat hacker (peretas) secara diam-diam membajak ponsel pintar Anda.

Para periset juga berhasil melakukan pembuktian konsep serangan pada beberapa versi Android, salah satunya yang dirancang dengan Nougat 7.1.2.

Dengan menggunakan exploit tersebut, penjahat bisa memanipulasi Anda untuk menekan tombol yang tidak dapat dilihat.

Mereka kemudian mencatat semua yang Anda lakukan di telepon dan mengumpulkan informasi penting, seperti kata sandi dan PIN Anda, bahkan tanpa Anda sadari.

Peneliti yang menamakan diri mereka 'Cloak and Dagger' ini mengungkapkan exploit itu mengambil dua izin sekaligus pada sistem operasi Android, yaitu SYSTEM_ALERT_WINDOW (draw on top) dan BIND_ACCESSIBILITY_SERVICE (a11y).

Izin 'draw on top' memungkinkan aplikasi menampilkan konten mereka melalui aplikasi lain. Tim peneliti, dari UC Santa Barbara dan Georgia Tech, menguji fungsi ini dengan membangun lapisan interaktif.

Lapisan ini dirancang agar terlihat persis seperti program populer, program yang biasanya tidak Anda pikirkan dua kali untuk memasukkan data ke dalamnya.

Dalam sebuah studi kasus, mereka membuat overlay (lapisan) yang terlihat persis seperti aplikasi Facebook, sebuah bidang entry kata sandi.

Jika Anda gagal menemukannya, bisa jadi telah memberikan kata sandi itu kepada penjahat secara langsung.

Dalam contoh lain, mereka menciptakan overlay tak kasat mata yang ditempatkan di atas keyboard Android. Lapisan ini mampu merekam semua hal yang Anda ketik.

"Jika aplikasi yang terinfeksi dipasang dari Play Store, pengguna tidak diberi tahu tentang izin dan dia tidak perlu secara eksplisit memberi mereka izin agar berhasil menyerang. Ini sama saja memberikannya secara otomatis," kata tim peneliti UC Santa Barbara dan Georgia Tech, dikutip dari Independent, Selasa 30 Mei 2017.

Untuk melindungi diri, Anda dapat memeriksa aplikasi mana yang memiliki akses ke 'draw on top' dan izin 'a11y'. Sementara itu, 'Cloak and Dagger' telah menyusun daftar instruksi yang dapat digunakan oleh pengguna pada versi Android yang berbeda.

Selanjutnya, ‘Obat Penawar’

'Obat Penawar'

Google pun merespons penemuan baru ini. Untuk memberikan perlindungan yang lebih aman kepada pelanggannya, Google mengaku telah memperbarui Google Play Protect - layanan keamanan yang ada di semua perangkat Android pemakai Google Play - untuk mendeteksi dan mencegah pemasangan aplikasi ini.

"Sebelum adanya laporan ini, kami telah membangun perlindungan keamanan baru ke Android O, yang selanjutnya akan memperkuat perlindungan dari isu-isu seperti ini," kata Google, dalam sebuah pernyataan.

Sementara itu, Cheetah Mobile Inc, sebuah perusahaan pengembang aplikasi utilitas dan keamanan mobile, meluncurkan aplikasi terbarunya bernama Security Master. 

Aplikasi ini ditujukan bagi warga net yang hobi berbelanja online. Security Master telah diluncurkan di seluruh dunia dan dapat diunduh gratis bagi pengguna Android. 

Vice President Cheetah Mobile, Pan Qi mengatakan, Cheetah Mobile Inc. merupakan pembaharuan dari CM Security sebagai aplikasi keamanan pribadi dan antivirus populer di Google Play. Security Master menawarkan perlindungan real-time yang sesuai dengan keadaan untuk semua perangkat Android.

"Apabila hasil diagnosis sudah ada, Security Master akan memberikan saran dalam tiga pilihan skenario yaitu Scan, Boost, dan Clean," kata Pan Qi melalui keterangan tertulisnya di Jakarta, Selasa 30 Mei 2017.

Scan bertugas mendeteksi dan melindungi perangkat dari malware dalam waktu kurang dari 10 detik. Sementara itu, Boost akan mematikan kegiatan background yang tidak digunakan, sehingga memberi ruang bagi memori. Hal ini akan mempercepat kerja perangkat smartphone.

"Sementara itu, untuk Clean, dia yang akan membersihkan junk files," ujar Pan Qi. Selain fitur yang dirombak untuk perlindungan privasi dan keamanan mobile, Security Master juga menawarkan berbagai pilihan fungsi perlindungan, seperti AppLock.

"Fungsi AppLock adalah menyediakan fitur Fingerprint Scanners dan Intruder-Selfie. Fitur-fitur ini akan mengambil foto orang yang gagal membuka perangkatmu. Ada juga Notification Manager yang menunjukkan notifikasi dalam satu tampilan dan informasi penelepon," tuturnya. (art)

Halaman Selanjutnya
Halaman Selanjutnya