Jika Anda pengguna aktif smartphone Android, Waspadalah! Sebuah malware Android terbaru telah membajak setidaknya 1 juta akun Google dengan menginfeksi sekitar 13.000 perangkat setiap harinya. Malware tersebut bernama Gooligan, malware ini menyerang perangkat Android rentan dengan sasaran mencuri alamat email dan token otentikasi yang tersimpan di dalamnya. Jika pernyerang berhasil menguasai perangkat korban, para penyerang kemudian dapat membajak akun Google dan mengakses informasi sensitif dari Google apps termasuk Gmail, Google Photos, Google Docs, Google Play, Google Drive, dan G Suite.
Para peneliti menemukan jejak kode Gooligan di puluhan aplikasi Android yang muncul pada toko aplikasi pihak ke-3, yang jika didownload dan diinstal oleh pengguna Android, malware tersebut akan mulai mengirim informasi perangkat dan data curian ke Command and Control (C&C) server.
"Gooligan kemudian akan download rootkit dari C&C server yang kemudian akan meng-eksploitasi perangkat menggunakan VROOT (CVE-2013-6282) dan Towelroot (CVE-2014-3153)," seperti diinformasikan oleh peneliti dalam sebuah posting blog. "Jika rooting berhasil, penyerang memiliki kontrol penuh dari perangkat dan dapat menjalankan perintah istimewa dari jarak jauh."
Menurut peneliti keamanan Checkpoint, malware ini menyerang pengguna Android versi lama dari sistem operasi Android, termasuk Android 4.x (Jelly Bean, KitKat) dan 5.x, (Lollipop) adalah yang paling berisiko, yang mewakili hampir 74 % dari perangkat Android yang digunakan saat ini.
Para peneliti menemukan jejak kode Gooligan di puluhan aplikasi Android yang muncul pada toko aplikasi pihak ke-3, yang jika didownload dan diinstal oleh pengguna Android, malware tersebut akan mulai mengirim informasi perangkat dan data curian ke Command and Control (C&C) server.
"Gooligan kemudian akan download rootkit dari C&C server yang kemudian akan meng-eksploitasi perangkat menggunakan VROOT (CVE-2013-6282) dan Towelroot (CVE-2014-3153)," seperti diinformasikan oleh peneliti dalam sebuah posting blog. "Jika rooting berhasil, penyerang memiliki kontrol penuh dari perangkat dan dapat menjalankan perintah istimewa dari jarak jauh."
Menurut peneliti keamanan Checkpoint, malware ini menyerang pengguna Android versi lama dari sistem operasi Android, termasuk Android 4.x (Jelly Bean, KitKat) dan 5.x, (Lollipop) adalah yang paling berisiko, yang mewakili hampir 74 % dari perangkat Android yang digunakan saat ini.
"Eksploitasi ini masih terus berlanjut pada perangkat yang renta hingga saat ini dikarenakan patch keamanan masih belum tersedia untuk beberapa versi Android, atau patch sengaja tidak diperbaharui oleh pengguna," tambah peneliti.
Gooligan juga menghasilkan pendapatan bagi penjahat cyber dari pembelian aplikasi dan memasang aplikasi dari Google Play Store dan menyertakan rating mereka serta menuliskan ulasan atas nama pemilik telepon. malware juga menginstal adware untuk menghasilkan pendapatan.
Check Point telah menerbitkan sebuah tool online untuk memeriksa apakah perangkat Android Anda telah terinfeksi dengan malware Gooligan. Cukup buka 'Gooligan Checker' dan masukkan alamat email Google Anda untuk mengetahui apakah Anda telah di-hack. Jika Anda menemukan diri Anda terinfeksi, Adrian Ludwig, direktur keamanan Google Android merekomendasikan Anda untuk menjalankan clean install dari sistem operasi pada perangkat Android Anda.
Gooligan juga menghasilkan pendapatan bagi penjahat cyber dari pembelian aplikasi dan memasang aplikasi dari Google Play Store dan menyertakan rating mereka serta menuliskan ulasan atas nama pemilik telepon. malware juga menginstal adware untuk menghasilkan pendapatan.
Check Point telah menerbitkan sebuah tool online untuk memeriksa apakah perangkat Android Anda telah terinfeksi dengan malware Gooligan. Cukup buka 'Gooligan Checker' dan masukkan alamat email Google Anda untuk mengetahui apakah Anda telah di-hack. Jika Anda menemukan diri Anda terinfeksi, Adrian Ludwig, direktur keamanan Google Android merekomendasikan Anda untuk menjalankan clean install dari sistem operasi pada perangkat Android Anda.
0 comments:
Post a Comment