Waspada, 3 Aplikasi Keyboard Android Ini Bisa Retas Perangkat dari Jarak Jauh

Disebutkan, kerentanan di aplikasi ini memungkinkan HP Android korban digunakan sebagai keyboard dan mouse dari jarak jauh oleh pelaku kejahatan.

oleh Yuslianson diperbarui 05 Des 2022, 13:00 WIB
Diterbitkan 05 Des 2022, 13:00 WIB
Hacker
Ilustrasi hacker (ist.)

Liputan6.com, Jakarta - Tim peneliti keamanan siber Synopsys Cybersecurity Research Center (CyRC) mendapati beberapa kerentanan di tiga aplikasi Android.

Disebutkan, kerentanan di aplikasi ini memungkinkan HP Android korban digunakan sebagai keyboard dan mouse dari jarak jauh oleh pelaku kejahatan.

Adapun ketiga aplikasi yang dimaksud, antara lain Lazy Mouse, PC Keyboard, dan Telepad.

Mengutip laporan tim Synopsys CyRC, Senin (5/12/2022), ketiga aplikasi itu mengantongi total unduhan secara kumulatif lebih dari 2 juta kali di Google Play Store.

Sejak dilaporkan oleh tim Synopsys, Telepad sudah tidak lagi tersedia di toko aplikasi Google, dan hanya dapat di download dari situs web-nya.

CyRC menyebutkan, tim mereka menemukan ada tujuh kerentanan terkait dengan aplikasi ini mulai dari otentikasi lemah, otoritas hilang, dan komunikasi tidak aman.

Masalah (dari CVE-2022-45477 hingga CVE-2022-45483), dapat dieksploitasi oleh pelaku kejahatan untuk menjalankan perintah tanpa otentikasi.

Selain itu, penjahat juga bisa mencuri informasi korban dengan melacak tombol yang ditekan ke dalam bentuk teks terperinci.

Tim CyRC menyebut, server Lazy Mouse memiliki kata sandi lemah dan tidak menerapkan pembatasan pengguna.

Dengan cara ini, memungkinan pengguna tidak dikenal memaksa mendapatkan PIN dan menjalankan perintah berbahaya dari jarak jauh dan tidak diketahui korbannya.

Perlu dicatat, ketiga aplikasi tidak di-update selama lebih dari dua tahun, sehingga pengguna harus segera menghapus aplikasi tersebut.

"Ketiga aplikasi Android ini digunakan secara luas tetapi tidak dipelihara, dan keamanan bukanlah faktor penting saat aplikasi ini dikembangkan," kata peneliti keamanan Synopsys, Mohammed Alshehri.

Kebocoran Sertifikat Sistem Intai HP Android

Mazar, malware yang mampu hapus data smartphone lewat SMS (Foto: PhoneArena)

Sejumlah HP Android dilaporkan terancam malware setelah diketahui ada kebocoran pada sertifikatnya. Informasi ini diketahui dari salah satu karyawan Google sekaligus peneliti keamanan Lukasz Siewierski.

Dikutip dari Android Central, Senin (5/12/2022), ada beberapa vendor yang diketahui terdampak kebocoran ini, seperti Samsung, LG, hingga MediaTek. Adapun dampak kebocoran sertifikat ini dapat dimanfaatkan oleh pihak jahat untuk menyuntikkan malware ke smartphone korban.

Sebagai informasi, sertifikat biasanya digunakan vendor untuk memvalidasi aplikasi buatan mereka agar bisa berjalan di Android.

Karenanya, aplikasi apa pun yang sudah mendapatkan sertifikat serupa bisa mendapatkan akses sama ke seluruh sistem operasi Android.

Lalu, dengan adanya kebocoran ini, pihak jahat bisa memanfaatkannya untuk menyuntikkan aplikasi buatan mereka yang sudah dilengkapi malware ke perangkat korban. Bahkan, akses izin aplikasi yang diberikan bisa sangat luas hingga ke tingkat sistem operasi.

Suntik Malware ke Aplikasi

Android malware (ist.)

Sebagai contoh, pelaku bisa menyuntikkan malware ke aplikasi yang dibuat menyerupai besutan Samsung. Lalu, aplikasi itu akan muncul sebagai update, melewati semua pemeriksaan keamanan selama instalasi, dan malware yang dibenamkan bisa mendapatkan akses ke hampir seluruh perangkat korban.

Beruntung, menurut informasi, kebocoran ini sudah diketahui para vendor. Untuk itu, para vendor menyatakan akan melakukan mitigasi sesegara mungkin agar bisa mengatasi permasalahan ini.

Pengguna juga dipastikan akan dilidungi oleh metode mitigasi yang sudah diterapkan oleh tiap-tiap vendor. Google pun menyatakan tidak ada indikasi malware ini ditemukan atau pernah ada di Google Play Store.

Kendati demikian, perusahaan menyarankan para pengguna HP Android memastikan telah memakai sistem operasi versi terbaru. Dalam pernyataan lain, Samsung juga memastikan masalah ini telah diatasi sejak 2016 dan tidak ada insiden keamanan yang muncul dari kerentanan ini. 

Hacker Modifikasi Aplikasi OpenVPN di Android untuk Jadi Spyware

Ilustrasi malware. Dok: threatpost.com

Sebelumnya, pelaku kejahatan terkait dengan aksi spionase di internet, kedapatan berusaha memikat pengguna Android dengan aplikasi VPN palsu.

Para peneliti ESET menyebutkan, VPN palsu di Android ini merupakan versi trojan aplikasi resmi SoftVPN dan OpenVPN.

Mengutip BleepingComputer, Senin (28/11/2022), metode ini bertujuan mencuri data kontak dan panggilan, lokasi perangkat, serta pesan dari berbagai aplikasi.

Adapun para peneliti malware di ESET menyebutkan, operasi itu terkait dengan pelaku kejahatan canggih yang dikenal sebagai Bahamut.

Diyakini, Bahamut adalah kelompok yang menyediakan layanan sebagai peretas bayaran.

Analis malware ESET, Lukas Stefanko, mengatakan, Bahamut memodifikasi SoftVPN dan OpenVPN dengan menambahkan kode untuk memata-matai korban.

Dengan cara ini, pelaku kejahatan dapat memastikan aplikasi tetap menyediakan fungsionalitas VPN kepada korban.

Tanpa mereka sadari, informasi pribadi korban yang menginstal kedua aplikasi VPN palsu ini sudah dicuri oleh pelaku kejahatan siber.

Untuk menyembunyikan aksinya dan untuk kredibilitas, Bahamut menggunakan nama SecureVPN (layanan VPN sah).

(Ysl/Isk)

Lanjutkan Membaca ↓
Loading

Live Streaming

Powered by

Video Pilihan Hari Ini

Video Terkini

POPULER

Berita Terkini Selengkapnya