sumber gambar: THN |
Periset keamanan di Google telah menemukan keluarga baru spyware Android yang menipu yang dapat mencuri keseluruhan informasi pengguna, termasuk pesan teks, email, panggilan suara, foto, data lokasi, dan file lainnya, dan memata-matai mereka.
Dijuluki Lipizzan , spyware Android tampaknya dikembangkan oleh Equus Technologies, sebuah startup Israel yang disebut Google sebagai penjual 'senjata cyber' dalam sebuah posting blog yang diterbitkan pada hari Rabu.
Dengan bantuan Google Play Protect , tim keamanan Android telah menemukan spyware Lipizzan di setidaknya 20 aplikasi di Play Store, yang menginfeksi kurang dari 100 smartphone Android secara total.
Dijuluki Lipizzan , spyware Android tampaknya dikembangkan oleh Equus Technologies, sebuah startup Israel yang disebut Google sebagai penjual 'senjata cyber' dalam sebuah posting blog yang diterbitkan pada hari Rabu.
Dengan bantuan Google Play Protect , tim keamanan Android telah menemukan spyware Lipizzan di setidaknya 20 aplikasi di Play Store, yang menginfeksi kurang dari 100 smartphone Android secara total.
Google telah dengan cepat memblokir dan menghapus semua aplikasi Lipizzan dan pengembang dari ekosistem Android-nya, dan Google Play Protect telah memberi tahu semua korban yang terkena dampak.
Bagi mereka yang tidak sadar, Google Play Protect adalah bagian dari aplikasi Google Play Store dan menggunakan analisis pembelajaran dan analisis penggunaan aplikasi untuk menyingkirkan aplikasi berbahaya dan berbahaya.
Lipizzan: Spyware Multi-Stage yang canggih
Menurut Google, Lipizzan adalah tool multi-stage spyware canggih yang memperoleh akses penuh ke perangkat Android target dalam dua langkah.
Pada tahap pertama, penyerang mendistribusikan Lipizzan dengan cara meniru secara tipikal sebagai aplikasi sah yang tampak tidak berbahaya seperti "Cadangan" atau "Pembersih" melalui berbagai toko aplikasi Android, termasuk toko Play resmi.
Setelah terinstal, Lipizzan secara otomatis mendownload tahap kedua, yang merupakan "verifikasi lisensi" untuk mensurvei perangkat yang terinfeksi untuk memastikan perangkat tidak dapat mendeteksi tahap kedua.
Setelah menyelesaikan verifikasi, malware tahap kedua akan mengakar perangkat yang terinfeksi dengan eksploitasi Android yang diketahui. Setelah berakar, spyware mulai exfiltrating data perangkat dan mengirimkannya kembali ke remote Command and Control server yang dikendalikan oleh para penyerang.
Lipizzan juga mengumpulkan data dari aplikasi populer lainnya
Spyware memiliki kemampuan untuk memantau dan mencuri email korban, pesan SMS, tangkapan layar, foto, panggilan suara, kontak, data spesifik aplikasi, informasi lokasi dan perangkat.
Lipizzan juga dapat mengumpulkan data dari aplikasi tertentu, yang merusak enkripsi mereka, termasuk WhatsApp, Snapchat, Viber, Telegram, Facebook Messenger, LinkedIn, Gmail, Skype, Hangouts, dan KakaoTalk.
Ada sedikit informasi tentang Equus Technologies (yang diyakini ada di belakang Lipizzan) yang tersedia di Internet. Deskripsi akun LinkedIn perusahaan berbunyi :
"Equus Technologies adalah perusahaan swasta yang mengkhususkan diri dalam pengembangan solusi inovatif yang dibuat khusus untuk penegak hukum, badan intelijen, dan organisasi keamanan nasional."Awal tahun ini, Google menemukan dan memblokir spyware Android yang berbahaya , yang disebut Chrysaor , yang diduga dikembangkan oleh NSO Group, yang digunakan untuk serangan yang ditargetkan terhadap aktivis dan wartawan di Israel, Georgia, Turki, Meksiko, UEA dan negara-negara lain.
NSO Group Technologies adalah perusahaan pengawasan Israel yang sama yang membangun spyware Pegasus iOS yang pada awalnya terdeteksi dalam serangan yang ditargetkan terhadap aktivis hak asasi manusia di Uni Emirat Arab (UEA) tahun lalu.
Bagaimana Melindungi Perangkat Android Anda dari Hacker?
Pengguna Android sangat disarankan untuk mengikuti langkah-langkah sederhana ini untuk melindungi diri mereka sendiri:
- Pastikan Anda telah memilih ke Google Play Protect .
- Download dan instal aplikasi hanya dari Play Store resmi.
- Aktifkan fitur 'verifikasi aplikasi' dari pengaturan.
- Lindungi perangkat mereka dengan kunci pin atau password.
- Simpan "sumber yang tidak diketahui" dinonaktifkan saat tidak menggunakannya.
- Jaga agar perangkat tetap up-to-date dengan tambalan keamanan terbaru.
Sumber: THN
0 Comments:
Komentarlah dengan Sopan.. No SPAM, No Ads, No Bully, No Phising