Halaman

    Social Items

Showing posts with label Android. Show all posts
Showing posts with label Android. Show all posts

 


Sony resmi merilis Xperia 10 VII, ponsel Android kelas menengah yang dipasarkan di Inggris, Eropa, dan Asia—namun tidak hadir di Amerika Serikat. Perangkat ini menarik perhatian karena membawa perubahan desain besar pertama dalam lebih dari lima tahun, terutama pada bagian kamera belakang.


Jika sebelumnya seri Xperia selalu menempatkan kamera secara vertikal di sudut, kini Xperia 10 VII hadir dengan modul kamera horizontal berbentuk pil yang menonjol di punggung ponsel. Desain ini mengingatkan pada seri Google Pixel dan bahkan iPhone terbaru. Bodi plastik matte tersedia dalam tiga pilihan warna: hitam, putih, dan biru kehijauan.



Dari sisi depan, Xperia 10 VII masih mempertahankan ciri khas Sony: bezel tebal di atas dan bawah layar. Panel 6,1 inci ber-refresh rate 120Hz ini menggunakan rasio aspek baru 19,5:9 yang lebih standar, menggantikan format 21:9 yang selama ini menjadi identitas Xperia. Ukurannya tetap terasa lebih ringkas dan ringan dibanding mayoritas ponsel saat ini.


Sony juga mempertahankan beberapa fitur khas yang disukai penggemarnya, seperti jack audio 3,5mm, slot microSD, speaker stereo menghadap depan, rating ketahanan air dan debu IP65/68, serta tombol rana kamera khusus di sisi bodi.


Untuk dapur pacu, Xperia 10 VII ditenagai Qualcomm Snapdragon 6 Gen 3, dipadukan dengan kamera ganda 50MP utama dan 13MP ultrawide. Baterai berkapasitas 5.000mAh diklaim mampu bertahan hingga dua hari, meski hanya mendukung pengisian daya kabel.


Dengan harga €449 / £399 (sekitar Rp.8,6 juta), Xperia 10 VII sudah tersedia untuk pre-order di Inggris dan Eropa, dan mulai dikirimkan pada 19 September mendatang.


Meski performanya mungkin tidak menyaingi pesaing di kelas menengah, desain baru ini menjadi sinyal positif bahwa Sony masih serius dengan lini Xperia, dan bisa jadi awal dari perubahan yang akan merambah ke seri flagship di masa depan.

Sony Perkenalkan Xperia 10 VII dengan Desain Baru yang Lebih Modern

 


Penjahat siber menyalahgunakan platform periklanan Meta dengan penawaran palsu aplikasi TradingView Premium gratis yang menyebarkan malware Brokewell untuk Android.


Kampanye ini menargetkan aset mata uang kripto dan telah berjalan setidaknya sejak 22 Juli melalui sekitar 75 iklan lokal.


Brokewell telah ada sejak awal tahun 2024 dan memiliki serangkaian kemampuan yang mencakup mencuri data sensitif, pemantauan jarak jauh, dan kontrol perangkat yang disusupi.



Mengambil alih perangkat


Para peneliti di perusahaan keamanan siber Bitdefender menyelidiki iklan dalam kampanye tersebut, yang menggunakan branding dan visual TradingView serta memikat calon korban dengan janji aplikasi premium gratis untuk Android.


Mereka mencatat bahwa kampanye tersebut dirancang khusus untuk pengguna seluler, karena mengakses iklan dari sistem operasi yang berbeda akan menghasilkan konten yang tidak berbahaya.


Namun, ketika diklik dari Android, ia dialihkan ke halaman web yang meniru situs TradingView asli yang menyediakan file tw-update.apk berbahaya yang dihosting di tradiwiw[.]online/


"Aplikasi yang ditutup meminta aksesibilitas, dan setelah menerimanya, layar ditutupi dengan perintah pembaruan palsu. Di latar belakang, aplikasi memberikan dirinya sendiri semua izin yang dibutuhkan," kata para peneliti dalam sebuah laporan minggu ini.


Selain itu, aplikasi jahat juga mencoba mendapatkan PIN untuk membuka kunci perangkat dengan mensimulasikan permintaan pembaruan Android yang memerlukan kata sandi layar kunci.


Menurut Bitdefender, aplikasi TradingView palsu tersebut merupakan "versi lanjutan dari malware Brokewell" yang dilengkapi "segudang tool yang dirancang untuk memantau, mengontrol, dan mencuri informasi sensitif":

  • Memindai BTC, ETH, USDT, nomor rekening bank (IBAN).
  • Mencuri dan mengekspor kode dari Google Authenticator (bypass 2FA).
  • Mencuri akun dengan melapisi layar login palsu.
  • Merekam layar dan penekanan tombol, mencuri cookie, mengaktifkan kamera dan mikrofon, serta melacak lokasi.
  • Membajak aplikasi SMS bawaan untuk mencegat pesan, termasuk kode perbankan dan 2FA.
  • Kendali jarak jauh – dapat menerima perintah melalui Tor atau Websockets untuk mengirim pesan teks, melakukan panggilan, menghapus aplikasi, atau bahkan menghancurkan diri sendiri.


Para peneliti memberikan gambaran teknis tentang cara kerja malware dan daftar panjang perintah yang didukung yang mencakup lebih dari 130 baris.


Bitdefender mengatakan bahwa kampanye ini adalah bagian dari operasi yang lebih besar yang awalnya menggunakan iklan Facebook yang meniru “lusinan merek terkenal” untuk menargetkan pengguna Windows.

Iklan Palsu TradingView Premium Sebarkan Malware Brokewell Android, Incar Kripto dan Data Sensitif

 


Google memperkenalkan sistem pertahanan baru untuk Android yang disebut 'Developer Verification (Verifikasi Pengembang)' untuk memblokir instalasi malware dari aplikasi sideloaded yang bersumber dari luar toko aplikasi resmi Google Play.


Untuk aplikasi di Google Play, sudah ada persyaratan bagi penerbit untuk menyediakan nomor D-U-N-S (Data Universal Numbering System), yang diperkenalkan pada 31 Agustus 2023.


Google mengatakan hal ini mempunyai dampak penting dalam mengurangi malware di platformnya. Namun, sistem tersebut tidak berlaku untuk ekosistem pengembang yang luas di luar toko aplikasi.


“Kami telah melihat bagaimana aktor jahat bersembunyi di balik anonimitas untuk merugikan pengguna dengan meniru identitas pengembang dan menggunakan citra merek mereka untuk membuat aplikasi palsu yang meyakinkan,” demikian bunyi pengumuman Google.


“Skala ancaman ini sangat signifikan: analisis terbaru kami menemukan malware 50 kali lebih banyak dari sumber yang dimuat di internet dibandingkan dari aplikasi yang tersedia melalui Google Play.”


Meskipun ancaman ini lebih umum terjadi di luar Google Play, persyaratan verifikasi pengembang berlaku untuk aplikasi di Google Play dan aplikasi yang dihosting di toko aplikasi pihak ketiga.


Mulai tahun 2026, semua aplikasi yang terpasang di perangkat Android bersertifikat harus berasal dari pengembang yang telah memverifikasi identitas mereka dengan Google.


Akses awal ke program Developer Verification akan dimulai pada bulan Oktober tahun ini, dan sistem ini akan terbuka untuk semua pengembang aplikasi Android pada bulan Maret 2026.


Pada bulan September 2026, persyaratan verifikasi identitas akan diwajibkan di Brasil, Indonesia, Singapura, dan Thailand, sebelum diterapkan secara global pada tahun 2027.


Efek yang diharapkan adalah aplikasi sideloading yang tidak patuh diblokir oleh sistem operasi dengan pesan keamanan pada perangkat bersertifikat.


Perangkat Android tersertifikasi adalah perangkat yang telah lulus Compatibility Test Suite (CTS) Google dan disetujui untuk dikirimkan bersama Google Play Services, Play Store, dan Play Protect.


Dalam praktiknya, ini mencakup semua perangkat mainstream dari Samsung, Xiaomi, Motorola, OnePlus, Oppo, Vivo, dan lini Google Pixel.


Perangkat yang tidak bersertifikat adalah perangkat dari Huawei, tablet Amazon Fire, dan kotak TV atau ponsel pintar Tiongkok yang menggunakan gambar OS yang banyak dimodifikasi dan komponen yang meragukan.


Perangkat tersebut tidak tunduk pada penegakan aturan baru, dan penggunanya akan dapat terus mendownload APK dari pengembang yang tidak terverifikasi dan anonim.

Google Akan Memverifikasi Semua Pengembang Android untuk Memblokir Malware di Google Play

 


Google telah merilis pembaruan keamanan Android edisi Agustus 2025 yang mencakup perbaikan untuk enam kerentanan, termasuk dua celah keamanan serius di komponen Qualcomm yang sebelumnya diketahui telah dieksploitasi dalam serangan tertarget.


Dua celah keamanan utama yang diperbaiki terdaftar sebagai CVE-2025-21479 dan CVE-2025-27038 dilaporkan ke tim Keamanan Android Google pada akhir Januari 2025.


CVE-2025-21479 merupakan kelemahan otorisasi dalam kerangka grafis yang dapat menyebabkan kerusakan memori akibat eksekusi perintah yang tidak sah di mikronode GPU saat menjalankan urutan tertentu. Sementara itu, CVE-2025-27038 adalah kerentanan "use-after-free" yang berdampak pada driver GPU Adreno di Chrome, memungkinkan kerusakan memori saat merender grafis.


Google telah mengintegrasikan patch yang diumumkan Qualcomm sejak Juni. Saat itu, Qualcomm memperingatkan bahwa celah-celah tersebut termasuk CVE-2025-21479, CVE-2025-21480, dan CVE-2025-27038 telah dieksploitasi secara terbatas dan tertarget, berdasarkan temuan Google Threat Analysis Group.


"Patch untuk masalah yang mempengaruhi driver Graphics Processing Unit (GPU) Adreno telah tersedia bagi OEM pada bulan Mei bersama dengan rekomendasi kuat untuk menerapkan pembaruan pada perangkat yang terdampak sesegera mungkin," kata Qualcomm.


Sebagai respons terhadap ancaman aktif ini, CISA (Cybersecurity and Infrastructure Security Agency) menambahkan dua dari kerentanan tersebut ke dalam katalog resmi eksploitasi aktif pada 3 Juni, serta mewajibkan lembaga federal AS untuk mengamankan perangkat mereka dari serangan yang sedang berlangsung pada tanggal 24 Juni.


Selain memperbaiki kerentanan Qualcomm, pembaruan Agustus ini juga mengatasi celah kritis dalam komponen sistem Android yang dapat dimanfaatkan penyerang tanpa hak akses khusus untuk mengeksekusi kode dari jarak jauh—terutama jika dikombinasikan dengan kelemahan lain, bahkan tanpa interaksi dari pengguna.


Google telah menerbitkan dua set patch keamanan: level patch keamanan 2025-08-01 dan 2025-08-05. Patch keamanan 2025-08-05 menggabungkan semua perbaikan dari batch pertama dan patch untuk subkomponen kernel dan pihak ketiga sumber tertutup, yang mungkin tidak berlaku untuk semua perangkat Android.


Seperti biasa, perangkat Pixel milik Google menerima patch ini lebih awal, sementara produsen perangkat Android lain mungkin membutuhkan waktu tambahan untuk menguji dan menyesuaikannya dengan konfigurasi hardware masing-masing.


Sebagai catatan, Google juga telah aktif menangani eksploitasi zero-day lainnya. Pada Maret lalu, dua celah zero-day ditambal setelah diketahui digunakan oleh otoritas Serbia untuk membuka perangkat Android yang disita. Sementara itu, pada November 2024, Google menambal CVE-2024-43047, zero-day yang dimanfaatkan dalam serangan spyware NoviSpy, juga terkait dengan aktivitas pemerintah Serbia dan pertama kali ditandai sebagai dieksploitasi  oleh Google Project Zero pada bulan Oktober.

Google Rilis Patch Android Agustus 2025, Tutup Celah Eksploitasi di GPU Qualcomm

 


Malware perbankan Android baru bernama MMRat menggunakan metode komunikasi yang jarang digunakan, serialisasi data protobuf, untuk mencuri data dari perangkat yang disusupi dengan lebih efisien.


MMRat pertama kali teridentifikasi oleh Trend Micro pada akhir Juni 2023, dengan fokus utama pada pengguna di wilayah Asia Tenggara dan berhasil menghindari deteksi oleh layanan pemindaian antivirus seperti VirusTotal.


Meskipun para peneliti tidak memiliki informasi tentang metode awal distribusi malware tersebut kepada korban, mereka berhasil mengidentifikasi bahwa MMRat disebarkan melalui situs web yang menyamar sebagai toko aplikasi resmi.


Para korban ini mendownload dan menginstal aplikasi berbahaya yang membawa MMRat, sering kali aplikasi ini meniru aplikasi resmi pemerintah atau aplikasi kencan dan selama proses instalasi, memberikan izin yang berisiko seperti akses ke layanan Aksesibilitas Android.


Malware dengan otomatis memanfaatkan fitur Aksesibilitas untuk memberikan izin tambahan, yang kemudian memungkinkannya melakukan berbagai tindakan jahat pada perangkat yang telah terinfeksi.



Kemampuan MMRat


Setelah perangkat Android terinfeksi oleh MMRat, malware ini membentuk saluran komunikasi dengan server C2 dan mengawasi aktivitas perangkat untuk mengidentifikasi periode ketidakaktifan.


Pada periode tersebut, para pelaku ancaman menyalahgunakan Layanan Aksesibilitas untuk menghidupkan perangkat dari jarak jauh, membuka kunci layar dan melakukan penipuan bank secara real-time.


Fungsi utama MMRat dapat diringkas sebagai berikut:

  • Mengumpulkan informasi jaringan, layar dan baterai.
  • Mengekstrak daftar kontak pengguna dan daftar aplikasi yang diinstal.
  • Mencapture input pengguna melalui keylogging.
  • Mencapture konten layar secara real-time dari perangkat dengan menyalahgunakan API MediaProjection.
  • Merekam dan live-streaming data kamera.
  • Merekam dan menyalin data layar dalam bentuk teks dump yang dieksfiltrasi ke C2.
  • Menguninstal dirinya sendiri dari perangkat untuk menghapus semua bukti infeksi.



Kemampuan MMRat untuk mengambil konten layar secara real-time, bahkan dengan menggunakan metode yang lebih sederhana seperti 'status terminal pengguna' yang mengekstraksi data teks yang memerlukan rekonstruksi, mengharuskan transmisi data yang efisien.


Dengan efisiensi seperti itu, kinerja malware ini akan menghambat kemampuan pelaku ancaman untuk melakukan penipuan bank dengan efektif. Oleh karena itu, penulis MMRat memutuskan untuk mengembangkan protokol Protobuf yang khusus untuk mengirimkan data yang diekstraksi secara efisien.




Keunggulan Protobuf


MMRat memanfaatkan protokol server perintah dan kontrol (C2) yang unik, didasarkan pada protokol buffering (Protobuf) untuk melakukan transfer data dengan efisiensi yang jarang terdapat pada trojan Android.


Protobuf adalah metode serialisasi data terstruktur yang dikembangkan oleh Google, yang serupa dengan XML dan JSON dalam bentuknya, namun lebih ringkas dan memiliki kinerja yang lebih cepat.


MMRat memanfaatkan port dan protokol yang berbeda untuk berkomunikasi dengan C2, contohnya HTTP di port 8080 untuk eksfiltrasi data, RTSP di port 8554 untuk streaming video, dan menggunakan Protobuf khusus di port 8887 untuk perintah dan kontrol.


Menurut laporan Trend Micro, Protokol C&C, khususnya, memiliki keunikan karena telah disesuaikan dengan menggunakan framework aplikasi jaringan Netty dan memanfaatkan Protobuf seperti yang telah dijelaskan sebelumnya, lengkap dengan struktur pesan yang dirancang dengan baik.


Dalam komunikasi C&C, para pelaku ancaman menggunakan struktur yang terorganisir dengan baik untuk mewakili berbagai jenis pesan, dan mereka menggunakan kata kunci "oneof" untuk merepresentasikan berbagai jenis data yang berbeda.



Selain efisiensi Protobuf, penggunaan protokol khusus juga membantu para pelaku ancaman menghindari deteksi oleh alat keamanan jaringan yang mencari pola anomali umum yang sudah dikenali.


Fleksibilitas Protobuf memungkinkan penulis MMRat untuk mendefinisikan struktur pesan mereka dan mengatur cara data dikirimkan. Sementara itu, sifat terstrukturnya memastikan bahwa data yang dikirim mematuhi skema yang telah ditentukan sebelumnya dan memiliki kemungkinan lebih rendah untuk rusak di pihak penerima.


Secara keseluruhan, MMRat adalah contoh yang menunjukkan kemajuan yang signifikan dalam trojan perbankan Android, yang mampu menggabungkan keahlian dalam penyamaran dengan ekstraksi data yang efisien.


Pengguna Android sebaiknya hanya mendownload aplikasi dari Google Play Store, mengecek ulasan pengguna, hanya mempercayai penerbit yang memiliki reputasi baik dan harus berhati-hati saat melakukan instalasi, terutama ketika diminta untuk memberikan izin akses.

Malware Android Baru MMRat Menggunakan Protokol Protobuf untuk Mencuri Data Anda

 


FBI memperingatkan taktik baru yang digunakan oleh cybercriminal dimana mereka mempromosikan versi "beta" berbahaya dari aplikasi investasi cryptocurrency di app store seluler populer yang kemudian digunakan untuk mencuri crypto.


Para pelaku ancaman mengadopsi pendekatan baru dalam upaya mereka dengan menyebarkan aplikasi berbahaya melalui app store seluler dengan label "beta." Istilah "beta" mengindikasikan bahwa aplikasi tersebut berada dalam tahap pengembangan awal dan tujuannya adalah untuk diujicoba oleh para penggemar teknologi atau individu yang tertarik, sehingga mereka dapat memberikan umpan balik kepada para pengembang sebelum perangkat lunak itu dirilis secara resmi.


Keuntungan dari pendekatan ini adalah bahwa aplikasi dalam versi beta tidak menjalani proses peninjauan kode yang ketat dan standar, melainkan hanya diperiksa secara permukaan untuk keamanannya.


Proses pemeriksaan kode yang tidak mendalam ini tidak mampu mengungkapkan kode berbahaya yang tersembunyi, yang kemudian dapat diaktifkan setelah aplikasi terinstal untuk melakukan berbagai tindakan berbahaya.


FBI menjelaskan bahwa aplikasi berbahaya memiliki potensi untuk mencuri informasi identitas pribadi (PII), mengakses akun keuangan atau bahkan mengambil alih perangkat.


Dikatakan bahwa aplikasi-aplikasi tersebut mungkin menampilkan kesan keabsahan dengan menggunakan nama, ikon atau deskripsi yang menyerupai aplikasi populer.


Secara umum, aplikasi-aplikasi ini meniru platform investasi cryptocurrency dan alat pengelolaan aset digital, yang kemudian meminta pengguna untuk memasukkan data akun yang sah, melakukan setoran uang untuk tujuan investasi dan sejenisnya.


Korban akan diarahkan menuju aplikasi tersebut melalui manipulasi sosial dengan memanfaatkan penipuan phishing atau romansa dan aplikasi ini tampak meyakinkan karena diunggah ke dalam app store ternama.


Pada Maret 2022, Sophos pertama kali mencatat permasalahan ini dalam laporan yang mengingatkan tentang praktik penipuan di mana cybercriminal menyalahgunakan sistem TestFlight Apple. Platform ini sebenarnya diciptakan untuk membantu para pengembang mendistribusikan versi beta aplikasi guna pengujian pada perangkat iOS.


Laporan terbaru dari Sophos menginvestigasi kampanye aplikasi berbahaya yang dikenal sebagai 'CryptoRom,' yang mengaku sebagai aplikasi penipuan investasi cryptocurrency. Aplikasi ini diperkenalkan melalui platform Apple TestFlight dan disalahgunakan oleh para pelaku ancaman untuk mendistribusikan perangkat lunak berbahaya.



Pada awalnya, para pelaku ancaman mengunggah aplikasi yang tampak sah ke iOS app store dengan tujuan untuk digunakan dalam lingkungan Test Flight.


Namun, setelah aplikasi mendapatkan persetujuan, para pelaku ancaman melakukan perubahan pada URL yang digunakan oleh aplikasi, mengarahkannya ke server yang berbahaya dan memasukkan perilaku jahat ke dalam aplikasi tersebut.



Google Play Store juga mendukung pengunggahan aplikasi dalam versi pengujian beta. Namun, tidak jelas apakah proses peninjauan kode yang lebih longgar juga diterapkan dalam hal ini.


FBI menyarankan agar selalu memverifikasi reputasi publisher aplikasi dengan membaca ulasan dari pengguna di app store, serta menghindari perangkat lunak yang memiliki unduhan yang sangat rendah atau sangat tinggi, terutama jika kombinasinya dengan ulasan pengguna yang minim atau bahkan tanpa ulasan.


Pengguna juga perlu berhati-hati saat menginstal aplikasi baru dan mengawasi izin yang diminta untuk segala hal yang tampaknya tidak berkaitan dengan fungsi utama dari perangkat lunak tersebut.


Tanda-tanda umum dari malware pada perangkat anda meliputi peningkatan yang signifikan dalam penggunaan baterai, lonjakan dalam konsumsi data internet, munculnya iklan pop-up secara tiba-tiba, penurunan kinerja yang terasa dan perangkat yang terasa lebih panas dari biasanya.

Cybercriminal Menggunakan Aplikasi Beta untuk Melewati Keamanan App Store Seluler

 


Dilaporkan bahwa Google saat ini tengah mengembangkan fitur yang akan memungkinkan pengguna untuk menghubungkan perangkat Android yang telah terhubung ke akun Google yang sama, sehingga dapat digunakan untuk panggilan dan layanan lainnya. Fitur ini serupa dengan opsi Continuity yang ada pada produk Apple.


Seperti yang telah diinformasikan oleh Android Authority dan dikuti dari penulis Android, Mishaal Rahman, fitur yang dikenal sebagai "link your devices" akan memberikan kemampuan kepada pengguna untuk dengan mudah beralih antara perangkat untuk keperluan panggilan dan juga berbagi koneksi internet.



Setelah dirilis, fitur tersebut akan menjadi bagian dari opsi yang dikenal sebagai "Link Your Devices" yang akan ditambahkan di dalam menu Settings > Google > Devices & sharing.


Fitur ini sepertinya mirip dengan fitur iOS bernama "iPhone Mobile Calls," yang memungkinkan pengguna untuk melakukan dan menerima panggilan tidak hanya dari ponsel mereka, tetapi juga dari perangkat Mac atau iPad. Untuk memanfaatkan fitur ini, setiap perangkat harus terhubung dengan akun iCloud dan menggunakan ID Apple yang sama. Selain itu, perangkat-perangkat tersebut harus aktifkan Wi-Fi dan terhubung ke jaringan yang sama melalui Wi-Fi atau Ethernet.


Rahman mengindikasikan bahwa fitur pengalihan panggilan kemungkinan akan mengandalkan alat pengembangan yang dijelaskan oleh Google dalam pratinjau I/O. Alat tersebut berpotensi memungkinkan fungsionalitas seperti streaming atau pemindahan panggilan dari ponsel ke tablet.


Sementara itu, dalam konteks "berbagi internet," tampaknya dapat memberikan kemudahan dalam "pengaturan dan penggunaan hotspot pribadi pada perangkat anda," seperti spekulasi dari Android Authority.

Google Mengembangkan Fitur Link Your Devices yang Mirip dengan Continuity Apple

 


Google Play Store disusupi oleh 43 aplikasi Android yang telah didownload sebanyak 2,5 juta kali. Aplikasi-aplikasi ini secara diam-diam memunculkan iklan saat layar ponsel dalam keadaan mati, yang pada akhirnya mengakibatkan konsumsi daya baterai yang berlebihan pada perangkat.


Mobile Research Team dari McAfee menemukan sejumlah aplikasi Android berbahaya dan telah menginformasikannya kepada Google karena pelanggaran terhadap kebijakan Google Play Store. Sebagai tanggapan, Google segera mengambil tindakan dengan menghapus aplikasi-aplikasi tersebut dari official store Android.


Mayoritas dari aplikasi-aplikasi tersebut merupakan aplikasi media streaming dan agregator berita, yang mayoritas audiensnya ditujukan kepada masyarakat Korea. Meskipun demikian, taktik penipuan yang sama dengan mudah dapat diterapkan pada berbagai kategori aplikasi dan beragam kelompok pengguna.


Walaupun aplikasi-aplikasi ini diklasifikasikan sebagai adware, mereka masih menghadirkan ancaman bagi pengguna dengan membuka potensi risiko terhadap profil pengguna, menguras daya baterai perangkat, mengonsumsi kuota data internet yang substansial, serta terlibat dalam penipuan terhadap pengiklan.



Bersembunyi di Google Play


Laporan dari McAfee menyebutkan bahwa adware disisipkan dalam aplikasi-aplikasi di Google Play yang berpura-pura sebagai aplikasi TV/DMB Player, Music Downloader, News dan Calendar.


Setelah terinstal di perangkat, aplikasi adware ini menunda aktivitas penipuan iklan mereka selama beberapa minggu, dengan tujuan untuk mengelabui pengguna dan menghindari pendeteksian oleh pihak peninjau di Google.


Menurut laporan dari McAfee, konfigurasi adware dapat diubah dan diperbarui secara remote melalui Firebase Storage atau Messaging. Hal ini memungkinkan para operator untuk mengadaptasi periode waktu dormansi dan parameter lainnya sesuai kebutuhan.



Android menggunakan fitur penghemat daya yang mengaktifkan mode siaga pada aplikasi saat perangkat tidak aktif. Fitur ini menghentikan aplikasi dari berjalan di background dan menggunakan sumber daya seperti CPU, memory dan jaringan.


Ketika aplikasi adware berbahaya terinstal, pengguna akan diberi opsi untuk mengecualikannya dari fitur penghemat daya Android. Ini memungkinkan aplikasi berbahaya untuk tetap berjalan di background meskipun fitur penghemat daya diaktifkan.


Dengan pengecualian ini, aplikasi adware memiliki kemampuan untuk mengambil dan memuat iklan bahkan saat layar perangkat dalam keadaan mati. Hal ini dilakukan dengan tidak adil untuk menghasilkan pendapatan, sementara pengguna tidak diberikan cara yang jelas untuk menyadari kegiatan yang sedang berlangsung.



McAfee mengamati bahwa ada kemungkinan bagi pengguna untuk melihat iklan yang dimuat sebentar saat mereka mengaktifkan layar perangkat sebelum iklan tersebut secara otomatis ditutup.


Namun demikian, tanda yang paling kuat mengenai kemungkinan kompromi adalah penggunaan baterai yang luar biasa tinggi ketika perangkat berada dalam keadaan diam.


Untuk memeriksa aplikasi yang paling banyak menggunakan energi pada perangkat Android anda, buka opsi "Settings → Battery → Battery Usage". Disini, anda akan melihat penggunaan energi dalam kategori "total" dan "background" dari aplikasi-aplikasi tersebut.


McAfee mencatat bahwa aplikasi adware juga meminta izin untuk draw over other apps, fungsi yang sering digunakan oleh trojan perbankan untuk menimbulkan halaman phishing di atas aplikasi e-banking yang sah. Namun, tidak ada tindakan phishing yang diamati dalam kasus ini.


Pengguna Android disarankan untuk secara konsisten membaca ulasan sebelum mendownload dan menginstal aplikasi, serta memeriksa izin yang diminta saat menginstal aplikasi baru sebelum memberikan izin untuk melanjutkan proses instalasi.

43 Aplikasi Google Play Memuat Iklan Saat Layar Mati