Quantcast
Channel: Wagiman Wiryosukiro – Blog Emka
Viewing all articles
Browse latest Browse all 4693

9.3M+ Android Menjalankan Game ‘Berbahaya’ dari Huawei AppGallery

$
0
0

Mengapa game tentang “buku harian imut” kucing memerlukan izin untuk melakukan panggilan telepon atau mengetahui lokasi Anda?

Tidak: “Buku harian imut kucing” adalah salah satu dari 190 game tertrojan yang ditemukan oleh analis malware Doctor Web di AppGallery, toko aplikasi resmi untuk Huawei Android.

Mereka mengotori lanskap Android. Dalam sebuah laporan yang diterbitkan pada hari Selasa, Doctor Web memperkirakan bahwa lebih dari 9.300.000 pemilik perangkat Android telah menginstal game berbahaya.

Menurut para peneliti, tujuan utama dari banyak aplikasi yang mengandung malware – yang mencakup banyak entri yang menarik untuk anak-anak, termasuk game , simulator, platformer, arkade, strategi, dan penembak – tidak untuk memuaskan nafsu pengguna yang lucu-kucing dan tembak-menembak.

Sebaliknya, mereka dicurangi dengan trojan Android baru, yang dilacak oleh para analis sebagai Android. Cynos.7.origin, tujuan utamanya adalah untuk mengumpulkan nomor telepon dan data perangkat pengguna dan menghasilkan uang dengan memeras data untuk menimbulkan iklan, menurut peneliti.

Fun dan Games and Data Exfiltration

Doctor Web memberikan beberapa contoh dari game yang mengandung trojan, beberapa di antaranya menargetkan pengguna berbahasa Rusia dan yang memiliki judul dan deskripsi Rusia, dan beberapa di antaranya menargetkan penonton China atau internasional.
“Ruang permainan kucing” – 427.000+ pemasangan . Sumber: Doctor Web.

Salah satunya – game “快点躲起来” – yang menurut Google Translator berarti “Cepat dan sembunyikan” dalam bahasa Inggris – telah diunduh lebih dari 2.000.000 kali, menurut penelitian. daftar 190 aplikasi yang diidentifikasi oleh para peneliti sebagai berbahaya.

Apa yang Dilakukan Aplikasi Dengan Izin Itu

Doctor Web mengatakan bahwa trojan Android.Cynos.7.origin adalah salah satu modifikasi dari platform malware Cynos – modul yang dapat diintegrasikan ke dalam Android aplikasi untuk memeras uang dari perangkat. Analis malware telah mengetahui tentang Cynos setidaknya sejak 2014, kata para analis.

Ketika aplikasi jahat diunduh, mereka meminta izin untuk melakukan dan mengelola panggilan telepon, seperti yang ditunjukkan pada tangkapan layar di bawah ini.
Trojan meminta izin untuk membuat dan mengelola telepon panggilan. Sumber: Doctor Web.

“Itu memungkinkan trojan untuk mendapatkan akses ke data tertentu,” jelas para analis. Yaitu, setelah pengguna memberikan izin tersebut, trojan mengumpulkan dan mengekstrak semua informasi berikut ke server jarak jauh:

    Nomor ponsel pengguna

    Lokasi perangkat berdasarkan koordinat GPS atau jaringan seluler dan data titik akses Wi-Fi (bila aplikasi memiliki izin untuk mengakses lokasi)

    Berbagai parameter jaringan seluler, seperti kode jaringan dan kode negara seluler; juga, ID sel GSM dan kode area lokasi GSM internasional (ketika aplikasi memiliki izin untuk mengakses lokasi)

    Berbagai spesifikasi teknis perangkat

    Berbagai parameter dari metadata aplikasi yang ditrojanisasiBeberapa versinya memiliki fungsi yang cukup agresif: mereka mengirim SMS premium, mencegat SMS masuk, unduh dan luncurkan modul tambahan, serta unduh dan instal aplikasi lain. Fungsi utama dari versi yang ditemukan oleh analis malware kami adalah mengumpulkan informasi tentang pengguna dan perangkat mereka dan menampilkan iklan. Doctor Web: “Mereka mengirim SMS premium, mencegat SMS yang masuk, mengunduh dan meluncurkan modul tambahan, serta mengunduh dan menginstal aplikasi lain.”

    Namun, 190 aplikasi yang ditemukan para analis terutama dirancang untuk mengumpulkan daftar informasi yang disebutkan di atas tentang pengguna dan perangkat mereka dan untuk menampilkan ads.

    Tetap saja, jangan abaikan ini, analis Doctor Web memperingatkan. Permainan ini dirancang untuk digunakan oleh anak-anak, yang membuat mereka sangat berbahaya: “Pada pandangan pertama, kebocoran nomor ponsel mungkin tampak seperti masalah kecil. Namun pada kenyataannya, hal itu dapat sangat merugikan pengguna, terutama mengingat fakta bahwa anak-anak adalah target utama game tersebut.

    “Bahkan jika nomor ponsel terdaftar untuk orang dewasa, mengunduh game anak-anak kemungkinan besar menunjukkan bahwa anak tersebut orang yang benar-benar menggunakan ponsel. Sangat diragukan bahwa orang tua ingin data di atas tentang ponsel ditransfer tidak hanya ke server asing yang tidak dikenal, tetapi juga ke orang lain secara umum.”

    Huawei Menarik Aplikasi Buruk

    Ini bukan pertama kalinya AppGallery Huawei diinfuskan dengan perangkat lunak jahat. Pada bulan April, Doctor Web melaporkan bahwa mereka telah menemukan toko aplikasi penuh dengan aplikasi yang berisi trojan Joker: aplikasi yang diunduh oleh pengguna tanpa disadari ke lebih dari 538.000 perangkat.

    Doctor Web memberi tahu Huawei tentang aplikasi berbahaya yang dipenuhi Cynos di galeri Android-nya . Huawei kemudian menghapus semuanya. Perusahaan belum menanggapi permintaan Threatpost untuk berkomentar pada saat artikel ini diterbitkan, tetapi mengirim pernyataan ini ke BleepingComputer:

    “Sistem keamanan bawaan AppGallery dengan cepat mengidentifikasi potensi risiko dalam aplikasi ini. Kami sekarang secara aktif bekerja dengan pengembang yang terpengaruh untuk memecahkan masalah aplikasi mereka. Setelah kami dapat mengonfirmasi bahwa semua aplikasi sudah bersih, aplikasi tersebut akan terdaftar kembali di AppGallery sehingga konsumen dapat mengunduh aplikasi favorit mereka lagi dan terus menikmatinya.

    “Melindungi keamanan jaringan dan privasi pengguna adalah prioritas Huawei. Kami menyambut semua pengawasan dan umpan balik pihak ketiga untuk memastikan kami memenuhi komitmen ini. Kami akan terus berkolaborasi secara erat dengan mitra kami, dan pada saat yang sama, menggunakan teknologi paling canggih dan inovatif untuk menjaga privasi pengguna kami.”

    Kredit gambar: MaxPixel.

    Ada lautan data tidak terstruktur di internet yang berkaitan dengan keamanan terbaru ancaman. DAFTAR HARI INI untuk mempelajari konsep kunci pemrosesan bahasa alami (NLP) dan cara menggunakannya untuk menavigasi lautan data dan menambahkan konteks ke ancaman keamanan siber (tanpa menjadi ahli!). Balai Kota Threatpost interaktif LANGSUNG ini, disponsori oleh Rapid 7, akan menampilkan peneliti keamanan Erick Galinkin dari Rapid7 dan Izzy Lazerson dari IntSights (perusahaan Rapid7), ditambah jurnalis Threatpost dan pembawa acara webinar, Becky Bracken.
    Tulis komentar
    Bagikan artikel ini:

  • Malwareli
  • Mobile Security

Viewing all articles
Browse latest Browse all 4693

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>