Lebih dari 200 Aplikasi di Play Store Tertangkap Memata-matai Pengguna Android Menggunakan Facestealer

Androids with Password Stealer

Lebih dari 200 aplikasi Android yang menyamar sebagai aplikasi kebugaran, pengeditan foto, dan teka-teki telah diamati menyebarkan spyware yang disebut pencuri wajah untuk menyedot kredensial pengguna dan informasi berharga lainnya.

“Mirip dengan Joker, bagian lain dari malware seluler, Facestealer sering mengubah kodenya, sehingga memunculkan banyak varian,” kata analis Trend Micro Cifer Fang, Ford Quin, dan Zhengyu Dong dalam sebuah laporan baru. “Sejak penemuannya, spyware terus-menerus mengepung Google Play.”

Facestealer, pertama kali didokumentasikan oleh Doctor Web pada Juli 2021, mengacu pada sekelompok aplikasi penipuan yang menyerang pasar aplikasi resmi untuk Android dengan tujuan menjarah data sensitif seperti kredensial login Facebook.

Dari 200 aplikasi, 42 adalah layanan VPN, diikuti oleh kamera (20) dan aplikasi pengeditan foto (13). Selain mengumpulkan kredensial, aplikasi juga dirancang untuk mengumpulkan cookie Facebook dan informasi pengenal pribadi yang terkait dengan akun korban.

Selain itu, Trend Micro mengungkapkan bahwa mereka menemukan lebih dari 40 aplikasi penambang cryptocurrency jahat yang menargetkan pengguna yang tertarik dengan koin virtual dengan malware yang dirancang untuk mengelabui pengguna agar menonton iklan dan membayar layanan berlangganan.

Android dengan Pencuri Kata Sandi

Beberapa aplikasi kripto palsu, seperti Cryptomining Farm Your own Coin, melangkah lebih jauh dengan juga mencoba mencuri kunci pribadi dan frase mnemonik (atau frase seed) yang digunakan untuk memulihkan akses ke dompet mata uang kripto.

Related Post :   Laporan Bounty Bug Clickjacking Palsu: Fakta Kunci

Untuk menghindari menjadi korban aplikasi penipuan semacam itu, pengguna disarankan untuk memeriksa ulasan negatif, memverifikasi keabsahan pengembang, dan menghindari mengunduh aplikasi dari toko aplikasi pihak ketiga.

Studi baru menganalisis aplikasi Android berbahaya yang dipasang di alam liar

Temuan ini muncul ketika para peneliti dari NortonLifeLock dan Boston University menerbitkan apa yang mereka sebut “studi pada perangkat terbesar” dari aplikasi yang berpotensi berbahaya (PHA) di Android berbasis 8,8 juta PHA yang diinstal di lebih dari 11,7 juta perangkat antara 2019 dan 2020.

Android dengan Pencuri Kata Sandi

“PHA bertahan di Google Play rata-rata selama 77 hari dan 34 hari di pasar pihak ketiga,” studi tersebut mencatat, menunjukkan penundaan antara saat PHA diidentifikasi dan saat dihapus, menambahkan 3.553 aplikasi menunjukkan migrasi antar-pasar setelah diturunkan.

Keamanan cyber

Selain itu, penelitian juga menunjukkan bahwa PHA bertahan lebih lama rata-rata saat pengguna berpindah perangkat dan menginstal aplikasi secara otomatis saat memulihkan dari cadangan.

Sebanyak 14.000 PHA dikatakan telah ditransfer ke 35.500 perangkat Samsung baru dengan menggunakan aplikasi seluler Samsung Smart Switch, dengan aplikasi yang bertahan di ponsel untuk jangka waktu sekitar 93 hari.

“Model keamanan Android sangat membatasi apa yang dapat dilakukan produk keamanan seluler saat mendeteksi aplikasi berbahaya, memungkinkan PHA bertahan selama berhari-hari di perangkat korban,” kata para akademisi. “Sistem peringatan saat ini yang digunakan oleh program keamanan seluler tidak efektif dalam meyakinkan pengguna untuk segera menghapus instalan PHA.”

Related Post :   EnemyBot Linux Botnet Sekarang Mengeksploitasi Server Web, Android, dan Kerentanan CMS


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.