Handphone

Daftar 23 Aplikasi Android Berbahaya Bisa Curi Data, Buruan Cek HP!

JAKARTA, EDUNEWS.ID- Peneliti keamanan menemukan kampanye spyware baru bernama PhoneSpy. Spyware ini menyamar sebagai aplikasi yang terlihat legit tapi diam-diam bisa mencuri data dan menyadap ponsel.

Peneliti dari perusahaan keamanan siber Zimperium menemukan spyware PhoneSpy bersembunyi di 23 aplikasi Android. Aplikasi yang digunakan untuk menyebarkan spyware ini beragam, mulai dari aplikasi panduan yoga, galeri foto, editing foto, dan lain-lain.

“Aplikasi Android berbahaya ini dirancang berjalan diam-diam di background, terus menerus memata-matai korbannya tanpa menimbulkan kecurigaan,” kata peneliti Zimperium Aazim Yaswant, seperti dikutip dari Ars Technica, Jumat (12/11/2021).

“Kami yakin aktor jahat yang bertanggung jawab atas PhoneSpy telah mengumpulkan informasi pribadi dan perusahaan dalam jumlah besar, termasuk komunikasi dan foto pribadi,” sambungnya.

Sejak proses instalasi, aplikasi-aplikasi ini sudah mencurigakan karena meminta izin akses tyang sangat banyak, mulai dari kamera, kontak, lokasi, mikrofon, SMS, dan lain-lain.

Setelah ponsel terinfeksi, spyware ini diam-diam mencuri informasi penting dari ponsel seperti kredensial login, pesan, lokasi, dan foto. Spyware PhoneSpy juga bisa mengakses kamera korban untuk mengambil foto dan merekam video tanpa sepengetahuan mereka.

Zimperium memperingatkan data-data yang dikumpulkan oleh spyware ini bisa digunakan untuk pemerasan pribadi dan perusahaan hingga spionase. Spyware ini juga sulit dideteksi, kecuali korbannya rajin memantau trafik web mereka.

Berikut daftar lengkap hal-hal yang bisa dilakukan spyware PhoneSpy di ponsel yang sudah terinfeksi:

Mengumpulkan daftar lengkap aplikasi yang diinstal

Mencuri kredensial lewat phishing

Mencuri foto

Memonitor lokasi GPS

Mencuri SMS

Mencuri kontak ponsel

Mencuri log panggilan telepon

Merekam audio secara real-time

Merekam video secara real-time menggunakan kamera depan dan belakang

Mengakses kamera untuk mengambil foto menggunakan kamera depan dan belakang

Mengirimkan SMS ke nomor telepon yang dikontrol oleh penyerang

Mengambil informasi perangkat (IMEI, brand, nama perangkat, versi Android)

Menyembunyikan wujudnya dengan menghilangkan ikon aplikasi dari menu

Zimperium mengatakan spyware PhoneSpy sudah menginfeksi 1.000 korban. Saat ini semua korbannya berlokasi di Korea Selatan, tapi bukan tidak mungkin ada orang di negara lain yang turut menjadi target.

Zymperium tidak menemukan bukti bahwa ke-23 aplikasi yang berisi spyware PhoneSpy tersedia di Google Play Store atau toko aplikasi pihak ketiga. Mereka menduga spyware ini disebarkan menggunakan pengalihan trafik web atau rekayasa sosial. 23 Aplikasi itu adalah:

Videos

Picture

Secret TV

영상 – videos

Daily Yoga

갤러리 – Gallery

Vera (3 aplikasi dengan nama sama)

동영상 – Videos

갤러리 – Gallery

내꺼사진 – My Picture

음성지원 – Voice Support

Gallery (3 aplikasi dengan nama sama)

갤러리 – Gallery

클라우드 – Cloud

야동 – Porn

1004 Yoga

갤러리 – Gallery

한나TV – Hannah TV

보안카메라 – Security Camera

Kemampuan spyware ini sangat canggih, dan mirip seperti malware Pegasus yang dikembangkan oleh NSO Group. Malware Pegasus sendiri dijual oleh NSO Group ke pemerintahan di seluruh dunia untuk memata-matai penjahat, teroris, pembangkang, hingga aktivis.

Zimperium belum mengetahui siapa aktor di balik spyware PhoneSpy, tapi mereka sudah melaporkan kampanye spyware ini kepada otoritas Amerika Serikat dan Korea Selatan.

Hingga Rabu pagi kemarin kampanye spyware PhoneSpy masih aktif. Pengguna Android pun diimbau untuk berhati-hati saat mengunduh aplikasi, apalagi jika berasal dari sumber atau developer yang tidak jelas.

sumber : detik.com

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan.

To Top
// Infinite Scroll $('.infinite-content').infinitescroll({ navSelector: ".nav-links", nextSelector: ".nav-links a:first", itemSelector: ".infinite-post", loading: { msgText: "Loading more posts...", finishedMsg: "Sorry, no more posts" }, errorCallback: function(){ $(".inf-more-but").css("display", "none") } }); $(window).unbind('.infscr'); $(".inf-more-but").click(function(){ $('.infinite-content').infinitescroll('retrieve'); return false; }); if ($('.nav-links a').length) { $('.inf-more-but').css('display','inline-block'); } else { $('.inf-more-but').css('display','none'); } // The slider being synced must be initialized first $('.post-gallery-bot').flexslider({ animation: "slide", controlNav: false, animationLoop: true, slideshow: false, itemWidth: 80, itemMargin: 10, asNavFor: '.post-gallery-top' }); $('.post-gallery-top').flexslider({ animation: "fade", controlNav: false, animationLoop: true, slideshow: false, prevText: "<", nextText: ">", sync: ".post-gallery-bot" }); });