Bagaimana Peretas Menipu 300.000 Pengguna Android untuk Mengunduh Malware Pencuri Kata Sandi

Laporan terbaru dari perusahaan keamanan siber ThreatFabric mengungkapkan bahwa lebih dari 300.000 pengguna Android memasang aplikasi trojan yang secara diam-diam mencuri informasi perbankan mereka. Sementara aplikasi telah dihapus dan dinonaktifkan oleh Google, pengembang menggunakan metode unik untuk menyebarkan malware yang harus diwaspadai oleh semua pengguna Android.
Laporan ThreatFabric hanya menyebutkan beberapa aplikasi berbahaya, tetapi mereka termasuk pemindai QR, pemindai PDF, pelacak kebugaran, dan aplikasi kripto. Tidak seperti aplikasi palsu lainnya yang mengiklankan fitur mereka secara salah, banyak aplikasi dalam kumpulan perangkat lunak Android berbahaya ini berfungsi sebagaimana mestinya. Namun di balik layar, aplikasi mencuri kata sandi dan data pengguna lainnya.
Para peneliti membagi aplikasi menjadi empat "keluarga" terpisah berdasarkan malware spesifik yang digunakan:
ThreatFabric melaporkan aplikasi ke Google, dan sejak itu telah dihapus dari Play Store dan dinonaktifkan pada perangkat apa pun yang menginstalnya. Tetapi masalah sebenarnya adalah bagaimana peretas berhasil menyelundupkan malware ke dalam aplikasi sejak awal.
Biasanya, Play Store akan menangkap dan menghapus aplikasi dengan kode yang mencurigakan. Namun, dalam kasus ini, malware tidak dikirimkan pada unduhan awal, melainkan ditambahkan dalam pembaruan yang harus dipasang pengguna untuk tetap menjalankan aplikasi. Dengan menggunakan metode ini, pengembang dapat mengirimkan aplikasi mereka tanpa tersandung deteksi Google. Dan karena aplikasi berfungsi sebagaimana dimaksud, kecil kemungkinan pengguna akan melihat ada yang tidak beres. Namun, ada beberapa tanda bahwa pembaruan tersebut bermasalah, karena mereka mungkin telah meminta hak aksesibilitas Layanan atau memaksa pengguna untuk melakukan sideload perangkat lunak tambahan.
Ada beberapa hal yang dapat Anda lakukan untuk menjaga perangkat dan data Anda aman dari aplikasi malware serupa. Pertama, selalu perhatikan izin yang diminta aplikasi —dan bukan hanya saat pertama kali diinstal, tetapi setiap kali Anda menjalankan atau memperbaruinya. Hapus dan laporkan aplikasi jika ada yang mencurigakan atau tidak perlu. Tidak ada alasan pemindai kode QR memerlukan akses ke layanan aksesibilitas Anda, misalnya.
Demikian pula, hanya instal pembaruan langsung dari Google Play Store. Jika sebuah aplikasi mengatakan memerlukan pembaruan mendadak tetapi Anda tidak melihatnya terdaftar di aplikasi Play Store, itu mungkin bukan tambalan yang sah. Hal yang sama berlaku untuk permintaan acak untuk melakukan sideload aplikasi tambahan: Satu-satunya waktu yang aman untuk melakukan sideload aplikasi adalah ketika Anda mengunduh file APK sendiri dari sumber tepercaya dan terverifikasi seperti APK Mirror atau forum XDA Dev. Dan jangan lupa untuk memeriksa aplikasi secara menyeluruh sebelum Anda mengunduh , meskipun itu ada di Google Play, karena peretas dapat memalsukan legitimasi aplikasi dengan ulasan yang menyesatkan.
Meskipun strategi ini tidak dijamin untuk mencegah semua serangan malware, jika Anda menggabungkannya dengan praktik keamanan siber lainnya seperti menggunakan kata sandi unik yang dilindungi oleh pengelola kata sandi terenkripsi , login 2FA , dan aplikasi anti-malware dan antivirus yang andal , Anda akan jauh lebih baik dilindungi dari aktor jahat dan aplikasi buruk di masa mendatang.
[ ZDNet ]