Aplikasi Android Baru Ini Sebar Malware Otomatis Melalui WhatsApp

Reporter:
Editor:

Erwin Prima

  • Font:
  • Ukuran Font: - +
  • Logo WhatsApp. Kredit: Time

    Logo WhatsApp. Kredit: Time

    TEMPO.CO, Jakarta - Bentuk baru malware Android mulai menyebar dengan membuat balasan otomatis di WhatsApp. Check Point Research baru-baru ini menemukan malware dalam aplikasi palsu di Google Play Store. 

    Baca:
    Gunung Api Purba di Tulungagung, Foto Satelit Temukan Jejak Kawahnya

    Dikutip Tech Xplore, Kamis, 8 April 2021, setiap pengguna yang mengunduh aplikasi jahat itu dan memberikan izin yang diperlukan, malware dapat menggunakan pesan balasan otomatis di WhatsApp dan mengirim muatan jahat kepada pengguna melalui server command-and-control (C&C).

    Strategi eklektik ini dapat membantu penyerang atau hacker melakukan serangan phishing, termasuk mencuri kredensial dan data WhatsApp, serta informasi palsu, di antara aktivitas terlarang lainnya. 

    Aplikasi palsu di Google Play itu disebut "FlixOnline", layanan palsu yang mengklaim mengizinkan pengguna memanfaatkan layanan streaming Netflix dari mana saja di dunia. Namun, alih-alih menyediakan akses ke Netflix, aplikasi sebenarnya berinteraksi dengan akun WhatsApp pengguna untuk mengirim balasan otomatis palsu tersebut.

    Bahkan, pelaku ancaman bahkan dapat memeras pengguna dengan mengancam akan menjual percakapan dan data WhatsApp pribadi mereka ke semua kontak pengguna. 

    Setelah pengguna mengunduh dan menginstal aplikasi dari Play Store, malware memulai layanan yang meminta izin "Overlay", "Battery Optimization Ignore", dan "Notification". Izin seperti Overlay memungkinkan hacker membuka jendela baru di atas aplikasi yang ada untuk tujuan membuat portal login palsu untuk mencuri data kredensial pengguna.

    Untuk Batter Optimization Ignore, memungkinkan hacker untuk tetap menjalankan malware bahkan setelah ponsel tidak digunakan untuk menghemat daya baterai. Terakhir, izin Notification memungkinkan hacker melihat semua pemberitahuan terkait pesan yang dikirim ke perangkat pengguna, termasuk kemampuan menutup atau membalas pesan. 

    Setelah izin tersebut diperoleh, malware menyembunyikan ikonnya sehingga perangkat lunak tidak bisa dihapus dengan mudah. Aplikasi menyembunyikan dirinya sendiri menggunakan pembaruan dari server C&C yang secara rutin mengubah konfigurasi malware.

    Cara mengubah konfigurasi ini mungkin terjadi melibatkan server C&C yang melakukan pembaruan aplikasi setelah perangkat menjalankan malware. Secara khusus, server menggunakan callback OnNotificationPosted untuk memperbarui malware secara otomatis.

    Faktanya, segera setelah malware mendeteksi pemberitahuan pesan baru, aplikasi jahat menyembunyikan pemberitahuan dari pengguna. Sehingga hanya malware yang dapat melihat pesan tersebut.

    Selanjutnya, malware memulai panggilan balik untuk mengirim balasan otomatis palsu kepada pengguna. Sejak Check Point Research memberi tahu Google tentang aplikasi berbahaya ini, Google telah menghapus aplikasi jahat itu dari Play Store. Sebelum dihapus, aplikasi ini diunduh kira-kira 500 kali.

    TECH XPLORE


     

     

     

    Lihat Juga



    Selengkapnya
    Grafis

    6 Rumor yang Jadi Nyata pada Kelahiran GoTo, Hasil Merger Gojek dan Tokopedia

    Dua tahun setelah kabar angin soal merger Gojek dengan Tokopedia berhembus, akhirnya penggabungan dua perusahaan itu resmi dan lantas melahirkan GoTo.