IND | ENG
Google Tingkatkan Fitur Keamanan, Peretas Tak Kehilangan Akal

The Hacker News

Google Tingkatkan Fitur Keamanan, Peretas Tak Kehilangan Akal
Nemo Ikram Diposting : Senin, 01 Mei 2023 - 15:28 WIB

Cyberthreat.id - Google mengungkapkan bahwa fitur keamanan yang ditingkatkan dan proses peninjauan aplikasi membantunya memblokir 1,43 juta aplikasi buruk agar tidak dipublikasikan ke Play Store pada tahun 2022. Demikian laporan The Hacker News pada Senin (1 Mei 2023).

Selain itu, menurut The Hacker News, Google telah mem-banned 173.000 akun buruk dan menangkis lebih dari $2 miliar dalam transaksi penipuan dan kasar melalui fitur-fitur yang dihadapi pengembang seperti Voided Purchases API, Obfuscated Account ID, dan Play Integrity API. 

"Penambahan metode verifikasi identitas seperti nomor telepon dan alamat email untuk bergabung dengan Google Play berkontribusi pada pengurangan akun yang digunakan untuk menerbitkan aplikasi yang bertentangan dengan kebijakannya, kata Google sebagaimana dikutip The Hacker News

Raksasa mesin pencari ini mengatakan "mencegah sekitar 500 ribu aplikasi yang dikirimkan dari mengakses izin sensitif yang tidak perlu selama 3 tahun terakhir."

Disebutkan, pada tahun 2022, program Peningkatan Keamanan Aplikasi membantu pengembang memperbaiki ~500 ribu kelemahan keamanan yang memengaruhi ~300 ribu aplikasi dengan basis pemasangan gabungan sekitar 250 miliar pemasangan.

Sebaliknya, Google memblokir 1,2 juta aplikasi yang melanggar kebijakan agar tidak dipublikasikan dan melarang 190.000 akun buruk pada tahun 2021.

Perkembangan tersebut, menurut The Hacker News, terjadi beberapa minggu setelah Google memberlakukan kebijakan penghapusan data baru yang mengharuskan pengembang aplikasi untuk menawarkan "opsi yang mudah ditemukan" kepada pengguna baik dari dalam aplikasi maupun di luarnya.

Terlepas dari upaya dari Google ini, kata The Hacker News, penjahat dunia maya terus mencari cara untuk menghindari perlindungan keamanan etalase aplikasi dan menerbitkan aplikasi jahat dan adware.

Contohnya, Tim Riset Seluler McAfee menemukan 38 game yang menyamar sebagai Minecraft dan telah diinstal oleh tidak kurang dari 35 juta pengguna di seluruh dunia, terutama berlokasi di AS, Kanada, Korea Selatan, dan Brasil.

Aplikasi game ini, sambil menawarkan fungsionalitas yang dijanjikan, ditemukan menggabungkan malware HiddenAds untuk memuat iklan secara diam-diam di latar belakang untuk menghasilkan pendapatan ilegal bagi operatornya.

Beberapa aplikasi yang paling banyak diunduh adalah sebagai berikut -

  • Block Box Master Diamond (com.good.robo.game.builder.craft.block)
  • Craft Sword Mini Fun (com.craft.world.fairy.fun.everyday.block)
  • Block Box Skyland Sword (com.skyland.pet.realm.block.rain.craft)
  • Kerajinan Monster Crazy Sword (com.skyland.fun.block.game.monster.craft)
  • Blok Pro Forrest Diamond (com.monster.craft.block.fun.robo.fairy)

“Salah satu konten yang paling mudah diakses oleh anak muda yang menggunakan perangkat seluler adalah game,” kata McAfee. "Pencipta malware juga mengetahui hal ini dan mencoba menyembunyikan fitur berbahaya mereka di dalam game."

Yang memperumit masalah adalah lonjakan malware perbankan Android yang dapat dipersenjatai oleh pelaku ancaman untuk mendapatkan akses ke perangkat korban dan mengambil informasi pribadi.

Tren lain yang muncul adalah penggunaan layanan pengikatan untuk meng-trojanisasi aplikasi yang sah dan menyembunyikan muatan APK nakal. Teknik ini telah diadopsi oleh aktor jahat untuk mendistribusikan botnet Android yang dijuluki DAAM, kata Cyble.

Malware, setelah diinstal, membuat koneksi dengan server jarak jauh untuk melakukan berbagai tindakan jahat, termasuk bertindak sebagai ransomware dengan mengenkripsi file yang disimpan di perangkat menggunakan kata sandi yang diambil dari server.

DAAM juga menyalahgunakan layanan aksesibilitas Android untuk memantau aktivitas pengguna, sehingga memungkinkannya mencatat penekanan tombol, merekam panggilan VoIP dari aplikasi perpesanan instan, mengumpulkan riwayat browser, log panggilan, foto, tangkapan layar, dan pesan SMS, menjalankan kode arbitrer, dan membuka URL phishing .

"Pencipta malware sering memanfaatkan aplikasi asli untuk mendistribusikan kode berbahaya untuk menghindari kecurigaan," kata perusahaan keamanan siber dalam analisis yang diterbitkan bulan lalu.

Temuan ini juga mengikuti saran dari CloudSEK, yang menemukan bahwa beberapa aplikasi Android populer seperti Canva, LinkedIn, Strava, Telegram, dan WhatsApp tidak membatalkan atau memvalidasi ulang cookie sesi setelah data aplikasi ditransfer dari satu perangkat ke perangkat lainnya.

Meskipun skenario serangan ini mengharuskan musuh memiliki akses fisik ke ponsel target, skenario ini memungkinkan pengambilalihan akun dan mendapatkan akses tidak sah ke data rahasia.

Untuk mengurangi ancaman tersebut, disarankan untuk mengaktifkan autentikasi dua faktor (2FA) untuk menambahkan lapisan tambahan perlindungan akun, memeriksa izin aplikasi, mengamankan perangkat dengan kata sandi, dan menghindari meninggalkannya tanpa pengawasan di tempat umum.[]

#google   #hacker   #kerentanan   #keamanan

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata