Malware Android SpyLoan di Google Play Terinstal 8 Juta Kali, Ada 3 Aplikasi dari Indonesia!
Liputan6.com, Jakarta – 15 malware Android (SpyLoan) baru ditemukan di Google Play dengan lebih dari 8 juta instalasi. Rangkaian aplikasi ini terutama menargetkan pengguna di Amerika Selatan, Asia Tenggara, dan Afrika.
Aplikasi ini ditemukan oleh McAfee, anggota App Defense Alliance, dan kini telah dihapus dari toko aplikasi Android resmi.
Di bawah ini adalah daftar delapan malware SpyLoan terpopuler di Android. Prestamo Segura-Rápido, Seguru – 1.000.000 unduhan, Meksiko Préstamo Rápido-Credit Easy – 1.000.000, terutama menargetkan unduhan Kolombia. Pinjaman Mudah – Pinjaman Cepat – 1.000.000 download, dengan target utama Likuiditas Kirat Dana Rupiah Senegal – 1.000.000 download, dengan target utama Senegal – Pinjaman – 1.000.000 download, dengan target utama Thai Suk – Pinjaman Cepat – 1.000.000 download, dengan target utama Kredit Thailand SukKu-Uang Online – 500.000 unduhan, targetkan Indonesia Dana Kilat-Kinjaman Kecil – 500.000 unduhan, targetkan Indonesia
“Kehadiran malware yang menyamar sebagai aplikasi di Google Play merupakan tanda kehadiran pelaku ancaman yang terus-menerus, karena tindakan penegakan hukum baru-baru ini terhadap operator SpyLoan belum menyelesaikan masalah tersebut,” katanya. Desember 2024).
Pembersihan terakhir SpyLoan di Google Play terjadi pada bulan Desember 2023, ketika lebih dari selusin aplikasi dengan 12 juta unduhan kumulatif dihapus.
Meskipun mekanisme peninjauan aplikasi Google memblokir perangkat lunak yang melanggar ketentuan Play Store, aplikasi SpyLoan terus ditinjau.
Untuk melindungi dari risiko tersebut, pengguna harus membaca ulasan aplikasi yang relevan, memeriksa reputasi pengembang, membatasi izin aplikasi setelah instalasi, dan memastikan bahwa Google Play Protect diaktifkan di perangkat mereka.
Sementara itu, pembuat gambar dan video AI palsu menginfeksi Windows dan macOS dengan Lumma Stealer dan AMOS, malware pencuri data yang digunakan untuk mencuri kredensial dan dompet mata uang kripto dari perangkat yang terinfeksi.
Malware Lumma Stealer Windows dan malware AMOS macOS. Keduanya sama-sama berbahaya karena mencuri dompet dan cookie mata uang kripto, kredensial, kata sandi, kartu kredit, dan riwayat penelusuran dari Google Chrome, Microsoft Edge, Mozilla Firefox, dan browser Chromium lainnya.
Data ini dikumpulkan dalam arsip dan dikirim ke penyerang, yang dapat menggunakannya untuk serangan lebih lanjut atau menjualnya di web gelap.
Bulan lalu, penjahat dunia maya membuat situs web palsu yang menyamar sebagai editor video dan foto AI bernama EditPro.
Peneliti keamanan siber g0njxa menemukan bahwa situs-situs ini dipromosikan melalui hasil penelusuran dan iklan yang membagikan video politik yang mendalam, termasuk Presiden Biden dan Trump sedang menikmati es krim di X.
Mengklik gambar-gambar ini akan membawa Anda ke program EditProAI (editproai.pro), yang dirancang untuk mendistribusikan malware Windows, dan situs web palsu editproai.org, yang mendistribusikan malware macOS.
Halaman tersebut terlihat profesional dan bahkan menyertakan spanduk cookie di seluruh bagiannya, sehingga terlihat sah.
Ketika korban mengklik link “Dapatkan Sekarang”, malware mendownload file yang dapat dieksekusi (seperti program EditProAI).
Untuk pengguna Windows, file ini disebut “Edit-ProAI-Setup-newest_release.exe”[VirusTotal], dan untuk macOS, file ini disebut “EditProAi_v.4.36.dmg”[VirusTotal].
Malware Windows ini digambarkan sebagai sertifikat penandatanganan kode yang dicuri dari pengembang perangkat lunak gratis Softwareok.com.
Menurut G0njxa, malware menggunakan panel “proai[.]Club/panelgood/” untuk mengirim data yang dicuri, yang kemudian diambil oleh penyerang.
Laporan AnyRun menunjukkan eksekusi varian Windows yang diidentifikasi oleh layanan Sandbox sebagai malware Lumma Stealer.
Jika Anda sebelumnya telah mengunduh aplikasi ini, asumsikan bahwa semua kata sandi, dompet mata uang kripto, dan kredensial Anda telah disusupi dan harus segera disetel ulang dengan kata sandi unik untuk setiap situs yang Anda kunjungi.
Anda juga harus mengaktifkan autentikasi multifaktor di semua situs sensitif, seperti pertukaran mata uang kripto, perbankan online, layanan email, dan layanan keuangan.
Malware yang mencuri data telah meningkat secara eksponensial dalam beberapa tahun terakhir, dengan pelaku ancaman melakukan kampanye global untuk mencuri kredensial dan kredensial autentikasi orang.
Serangan baru-baru ini lainnya yang mengakibatkan pencurian data termasuk eksploitasi kerentanan sehari-hari, perbaikan palsu untuk masalah GitHub, dan bahkan jawaban palsu di StackOverflow.
Seperti yang kita lihat dalam pelanggaran akun massal SnowFlake, kredensial yang dicuri dapat digunakan untuk menyusup ke jaringan perusahaan, meluncurkan kampanye phishing, dan membahayakan informasi perutean jaringan.