Lebih dari 750.000 Pengguna Mengunduh Aplikasi Penipuan Ini Dari Google Play Store

Peneliti telah menemukan satu set baru Aplikasi Penipuan berbasis Android yang palsu di Google Play Store yang ditemukan dapat membajak pemberitahuan pesan SMS karena melakukan penipuan penagihan.

Aplikasi Penipuan tersebut terutama menargetkan pengguna di Asia Barat Daya dan Semenanjung Arab, menarik total 700.000 unduhan sebelum ditemukan dan dihapus dari platform.

Temuan Aplikasi Penipuan Ini dilaporkan secara independen

Temuan tersebut dilaporkan secara independen oleh perusahaan keamanan siber Trend Micro dan McAfee .

“Menyamar sebagai editor foto, wallpaper, teka-teki, skin keyboard, dan aplikasi terkait kamera lainnya, malware yang disematkan dalam aplikasi palsu ini membajak pemberitahuan pesan SMS dan kemudian melakukan pembelian tidak sah,” kata peneliti dari McAfee dalam artikelnya hari Senin.

03ZTy6FD7ZR1ybxRnHEgrzd 3.1569491209.fit lim

Aplikasi penipuan milik apa yang disebut malware ” Joker ” (alias Bread), yang telah ditemukan berulang kali menyelinap melewati pertahanan Google Play selama empat tahun terakhir, mengakibatkan Google menghapus tidak kurang dari 1.700 aplikasi yang terinfeksi dari Play Store sebagai pada awal 2020. McAfee, bagaimanapun, melacak ancaman dengan nama terpisah bernama “Etinu.”

Lebih dari 750.000 Pengguna Mengunduh Aplikasi Penipuan Ini Dari Google Play Store
Digbusel – Aplikasi Penipuan

Malware ini terkenal karena melakukan penipuan penagihan dan kemampuan spyware-nya, termasuk mencuri pesan SMS, daftar kontak, dan informasi perangkat. Pembuat malware biasanya menggunakan teknik yang disebut pembuatan versi, yang mengacu pada mengunggah versi bersih aplikasi ke Play Store untuk membangun kepercayaan di antara pengguna dan kemudian secara diam-diam menambahkan kode berbahaya di tahap selanjutnya melalui pembaruan aplikasi, dalam upaya untuk lolos dari proses peninjauan aplikasi.

c203d01a27461dab6376fc0d24b22238

Kode tambahan yang dimasukkan berfungsi sebagai payload tahap pertama, yang menyamarkan file .PNG yang tampaknya tidak berbahaya dan dibuat dengan server command-and-control (C2) untuk mengambil kunci rahasia yang digunakan untuk mendekripsi file ke loader. Muatan sementara ini kemudian memuat muatan kedua yang dienkripsi yang akhirnya didekripsi untuk menginstal malware.

miori botnet variant protocol

Penyelidikan McAfee terhadap server C2 mengungkapkan informasi pribadi pengguna, termasuk operator, nomor telepon, pesan SMS, alamat IP, negara, status jaringan, bersama dengan perpanjangan otomatis langganan.

Daftar sembilan aplikasi ada di bawah :

  • Keyboard Wallpaper (com.studio.keypaper2021)
  • PIP Photo Maker (com.pip.editor.camera)
  • 2021 Wallpaper and Keyboard (org.my.favorites.up.keypaper)
  • Barber Prank Hair Dryer, Clipper and Scissors (com.super.color.hairdryer)
  • Picture Editor (com.ce1ab3.app.photo.editor)
  • PIP Camera (com.hit.camera.pip)
  • Keyboard Wallpaper (com.daynight.keyboard.wallpaper)
  • Pop Ringtones for Android (com.super.star.ringtones)
  • Cool Girl Wallpaper/SubscribeSDK (cool.girly.wallpaper)

Baca Juga: Bug WhatsApp Baru April 2021 Bisa Membiarkan Penyerang Meretas Ponsel Anda dari Jarak Jauh

Pengguna yang telah mengunduh aplikasi didesak untuk memeriksa transaksi tidak sah sembari mengambil langkah-langkah untuk mewaspadai izin mencurigakan yang diminta oleh aplikasi dan dengan cermat memeriksa aplikasi sebelum diinstal pada perangkat.

“Dilihat dari bagaimana operator Joker berulang kali memastikan keberadaan malware di Google Play bahkan setelah tertangkap berkali-kali, kemungkinan besar ada cara [operator] mendapatkan keuntungan dari skema ini,” kata peneliti Trend Micro.

Leave a Reply

Your email address will not be published. Required fields are marked *