Ilustrasi google play store, google play store

Jakarta - Google menghapus 10 aplikasi dari Play Store yang berisi malware perbankan, dan beberapa di antaranya menyaru sebagai aplikasi virtual private network (VPN).

Selasa (9/3/2021) lalu Check Point Research memposting sebuah blog yang berisi daftar aplikasi di Play Store yang mencurigakan. Pasalnya aplikasi tersebut didaftarkan oleh pengembang yang sama, namun membuat akun baru untuk setiap aplikasinya.

Aplikasinya sendiri bermacam, dari mulai VPN sampai pemindai QR code. Kesamaannya, ke-10 aplikasi tersebut meniru aplikasi open source lain, namun dengan fungsi utama yang dihilangkan. Berikut adalah beberapa dari aplikasi tersebut.

  • Cake VPN
  • Pacific VPN
  • eVPN
  • Music Player
  • tooltipnatorlibrary
  • BeatPlayer
  • QR/Barcode Scanner MAX
  • QRecorder

Alih-alih berguna, aplikasi tersebut malah menyimpan penyebar malware bernama Clast82. Tak seperti penyebar malware lain, Clast82 ini punya kemampuan berkelit dari deteksi Google Play Protect, juga sukses mengelabui masa evaluasi yang diterapkan Google.

Setelah sukses melewati sistem keamanan itu, aplikasinya akan menyusupkan malware AlienBot Banker dan MRAT. AlienBot masuk dalam kategori Malware as a Service (MaaS), yang bertugas menyusupkan kode malware ke dalam aplikasi finansial seperti perbankan.

Sementara itu MRAT dipakai untuk mengontrol perangkat korban secara remote. Dengan kombinasi malware ini, si penyebar malware bisa mengakses akun dan rekening milik korban, dan bahkan bisa mengontrol perangkat secara penuh layaknya sedang dipakai oleh si pemilik aslinya.

Sebelum memposting ke blog-nya, Check Point Research sudah melaporkan temuannya itu ke Google pada 29 Januari. Ke-10 aplikasi tersebut kini memang sudah dihapus oleh Google dari Play Store, namun jika sudah terlanjur diunduh, maka anda harus menghapusnya secara manual.

Menurut Google ke-10 aplikasi tersebut sudah dihapus pada 9 Februari, dan secara total jumlah pengunduhnya mencapai 15 ribu, demikian dikutip detikINET dari Techradar, Kamis (11/3/2021).

"Hacker di balik Clast82 bisa menembus perlindungan Google Play menggunakan metode yang kreatif namun mengkhawatirkan. Dengan manipulasi sederhana yang banyak tersedia di platform pihak ketiga, seperti GitHub ataupun FireBase, hacker bisa dengan mudah menjebol perlindungan yang ada di Google Play Store," ujar Aviran Hazum, peneliti di Check Point Research.

0 komentar:

Posting Komentar

Kursus HP Jogja

PAKET PILIHAN HEMAT BELAJAR SERVIS SESUAI KEBUTUHAN

1. Paket Software, mendapatkan tutorial dan file Software 4 Tera Data (belum termasuk HDD) Biaya Rp. 1.000.000 (belajar sendiri)

2. Paket Hardware, mendapatkan SpyBerry Tutorial Hardware dalam bentuk flasdisk 8Gb Biaya Rp. 1.500.000 (belajar sendiri)

3. Paket Pelatihan Software, mendapatkan tutorial dan file Software 4 Tera Data (belum termasuk HDD) Biaya Rp. 1.500.000 Waktu Pelatihan 6 hari

4. Paket Pelatihan Hardware, mendapatkan SpyBerry Tutorial Hardware dalam bentuk flasdisk 8Gb Biaya Rp. 2.000.000 Waktu Pelatihan 6 hari

5. Paket Pelatihan Software, mendapatkan tutorial dan file Software 4 Tera Data (belum termasuk HDD) Biaya Rp. 3.000.000 Waktu Pelatihan 30 hari

6. Paket Pelatihan Hardware, mendapatkan SpyBerry Tutorial Hardware dalam bentuk flasdisk 8Gb Biaya Rp. 4.000.000 Waktu Pelatihan 30 hari

INFO : www.KursusHP.com

SpyBerry Tutorial Hardware

Hdd 4 Terabyte Data

Alamat Pelatihan :

BagusLabs Flasher
Jl. Pamungkas km.2
Telp/Wa 0899 506 9969
Yogyakarta

Semoga informasi ini bisa bermanfaat untuk kita semua

Support KursusHP

Chat via WhatsApp

KursusHP.com

Popular Posts