Malware Android Curi Data Percakapan Messenger, Line hingga Telegram

Para analis keamanan menemukan sebuah malware Android yang mencuri percakapan pribadi dari aplikasi-aplikasi pesan instan seperti Line, Messenger, dan Telegram.

oleh Agustin Setyo Wardani diperbarui 06 Apr 2018, 09:00 WIB
Diterbitkan 06 Apr 2018, 09:00 WIB
Malware
Malware. Foto: codepolitan

Liputan6.com, Jakarta - Perangkat Android lagi-lagi jadi target serangan malware jenis baru. Kali ini malware yang dimaksud menarget obrolan pribadi pengguna di aplikasi pesan instan seperti Facebook Messenger, Skype, Telegram, Twitter, dan lain-lain.

Mengutip laman Softpedia, Jumat (6/4/2018), malware ini pertama kali dideteksi oleh Trustlook.

Malware ini memiliki kemampuan untuk memodifikasi file bernama "/system/etc/install-recovery.sh" untuk memulai di setiap proses boot. Dengan demikian, malware bisa memastikan proses ekstrak data pesan instan tetap berjalan meskipun perangkat baru saja dihidupkan ulang.

Aplikasi pertama yang diserang oleh malware ini bernama Cloud Module. Aplikasi itu menyebar di Tiongkok sebagai paket bernama com.android.boxa.

Aplikasi ini belum masuk ke Google Play Store sehingga bisa dibilang kalau malware tersebut menarget perangkat yang menginstal aplikasi bukan dari toko aplikasi Google Play Store.

Dalam hal ini aplikasi yang dikirimkan melalui email atau mengunduh dari situs-situs hosting file pihak ketiga.

Oleh karenanya, pengguna Android yang memasang aplikasi dari Google Pay Store bisa dibilang cukup aman dari malware pencuri obrolan di aplikasi pesan instan ini.

Mampu Hindari Deteksi

CCleaner
Terinfeksi Malware, Program CCleaner Ancam 2,27 Juta Penggunanya. (Doc: Wired)

Solusi keamanan Android mampu mendeteksi Trojan, Trustlook pun mengingatkan bahwa malware ini dirancang untuk menghindari deteksi, melalui anti-emulator dan teknik deteksi debugger yang membuatnya mampu melewati deteksi malware.

"Penyembunyian kode meningkatkan kemampuan pembuat malware untuk menghindari deteksi dan menjadi tantangan bagi software antivirus," demikian catatan Trustlook dalam hasil analisisnya.

Menurut laporan, saat malware berupaya menyerang sebuah perangkat Android, secara otomatis malware ini mencari-cari obrolan pada aplikasi-aplikasi pesan instan.

Data yang didapatkan kemudian diekstrak dan dikirim ke server yang ada di tempat terpisah.

Daftar Aplikasi yang Jadi Sasaran

Kantor Pusat Line
Boneka raksasa Line Friends di Kantor Pusat Line di Shibuya Hikarie, Shibuya-ku, Tokyo (Liputan6.com/ Raden Trimutia Hatta)

Vendor keamanan mengatakan, IP address dari server disebutkan pada file konfigurasi malware memungkinkan Trojan untuk beroperasi tanpa perintah lebih lanjut dari si pembuat malware.

Beberapa aplikasi yang dijadikan target oleh malware ini antara lain adalah WeChat, Weibo, Voxer Walkie Talkie Messenger, Telegram Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Office Messenger, Viber, Facebook Messenger, dan Skype.

(Tin/Isk)

Saksikan Video Pilihan Berikut Ini:

Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya