<

Malware Android yang Terhubung dengan Penyerang Rusia Ditemukan, Dapat Merekam Audio dan Melacak Lokasi Anda

Malware Android baru telah terdeteksi dan dirinci oleh tim peneliti keamanan yang merekam audio dan melacak lokasi setelah ditanam di perangkat. Malware tersebut menggunakan infrastruktur shared-hosting yang sama yang sebelumnya ditemukan digunakan oleh tim peretas Rusia yang dikenal sebagai Turla. Namun, tidak jelas apakah kelompok yang didukung negara Rusia itu memiliki hubungan langsung dengan malware yang baru ditemukan. Itu mencapai melalui file APK berbahaya yang berfungsi sebagai spyware Android dan melakukan tindakan di latar belakang, tanpa memberikan referensi yang jelas kepada pengguna.

Para peneliti di firma intelijen ancaman Lab52 memiliki teridentifikasi itu perangkat lunak perusak Android yang bernama Process Manager. Setelah diinstal, itu muncul di laci aplikasi perangkat sebagai ikon berbentuk roda gigi — menyamar sebagai layanan sistem yang dimuat sebelumnya.

Para peneliti menemukan bahwa aplikasi meminta total 18 izin saat dijalankan pertama kali di perangkat. Izin ini mencakup akses ke lokasi ponsel, informasi Wi-Fi, mengambil gambar dan video dari sensor kamera bawaan, dan perekam suara untuk merekam audio.

Tidak jelas apakah aplikasi menerima izin dengan menyalahgunakan layanan Aksesibilitas Android atau dengan menipu pengguna untuk memberikan akses mereka.

Namun, setelah aplikasi jahat berjalan untuk pertama kalinya, ikonnya dihapus dari laci aplikasi. Aplikasi ini, bagaimanapun, masih berjalan di latar belakang, dengan status aktifnya tersedia di bilah notifikasi.

Para peneliti memperhatikan bahwa aplikasi mengonfigurasi perangkat berdasarkan izin yang diterimanya untuk mulai menjalankan daftar tugas. Ini termasuk perincian tentang telepon yang telah diinstal serta kemampuan untuk merekam audio dan mengumpulkan informasi termasuk pengaturan Wi-Fi dan kontak.

Khususnya pada bagian perekaman audio, para peneliti menemukan bahwa aplikasi merekam audio dari perangkat dan mengekstraknya dalam format MP3 di direktori cache.

Malware mengumpulkan semua data dan mengirimkannya dalam format JSON ke server yang berlokasi di Rusia.

Meskipun sumber pasti dari mana malware mencapai perangkat tidak diketahui, para peneliti menemukan bahwa pembuatnya telah menyalahgunakan sistem rujukan dari sebuah aplikasi bernama Roz Dhan: Dapatkan Uang Dompet yang tersedia untuk diunduh di Google Play dan memiliki lebih dari 10 juta unduhan. Malware dikatakan mengunduh aplikasi yang sah yang pada akhirnya membantu penyerang menginstalnya di perangkat dan menghasilkan keuntungan dari sistem rujukannya.

Tampaknya relatif tidak umum untuk spyware karena penyerang tampaknya fokus pada spionase dunia maya. Sebagai Bleeping Komputer catatanperilaku aneh mengunduh aplikasi untuk mendapatkan komisi dari sistem rujukannya menunjukkan bahwa malware dapat menjadi bagian dari sistem yang lebih besar yang belum ditemukan.

Yang mengatakan, Android pengguna disarankan untuk menghindari memasang aplikasi yang tidak dikenal atau mencurigakan di perangkat mereka. Pengguna juga harus meninjau izin aplikasi yang mereka berikan untuk membatasi akses pihak ketiga ke perangkat keras mereka.


.

<

About mukhlis.net

blogging and sharing

Leave a Reply

Your email address will not be published.