PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Lebih dari 500 aplikasi Android berbeda yang telah diunduh lebih dari 100 juta kali dari Google Play Store ditemukan mengandung iklan berbahaya yang secara diam-diam menyebarkan spyware ke pengguna dan dapat melakukan operasi berbahaya.

Sejak 90 persen aplikasi Android bebas untuk diunduh dari Google Play Store, iklan merupakan sumber pendapatan utama bagi pengembang aplikasi. Untuk ini, mereka mengintegrasikan perpustakaan iklan SDK Android di aplikasi mereka, yang biasanya tidak memengaruhi fungsionalitas inti aplikasi.

Namun periset keamanan di perusahaan mobile security Lookout, telah menemukan sebuah software development kit (SDK) yang dijuluki Igexin ditemukan mengantarkan spyware ke perangkat Android.

Dikembangkan oleh perusahaan China untuk menawarkan layanan periklanan bertarget kepada pengembang aplikasi, perangkat lunak periklanan ‘Igexin’ berbahaya itu ditemukan dalam lebih dari 500 aplikasi Android di Play Store, yang sebagian besarnya termasuk:

  • Game yang ditargetkan pada remaja dengan sebanyak 100 juta download
  • Aplikasi cuaca dengan sebanyak 5 juta unduhan
  • Aplikasi editor foto dengan 5 Juta unduhan
  • Aplikasi radio internet dengan 1 juta unduhan
  • Aplikasi lain yang ditargetkan pada pendidikan, kesehatan dan kebugaran, perjalanan, dan emoji

Perusahaan Periklanan China Memata-Matai Pengguna Android

Igexin SDK dirancang untuk pengembang aplikasi agar bisa menayangkan iklan bertarget kepada penggunanya dan menghasilkan pendapatan. Untuk melakukannya, SDK juga mengumpulkan data pengguna untuk membantu menargetkan iklan berbasis minat.

Namun, selain mengumpulkan data pengguna, para periset Lookout mengatakan bahwa mereka menemukan SDK menjadi berbahaya setelah mereka melihat beberapa aplikasi terpadu Igexin berkomunikasi dengan alamat IP berbahaya yang menghadirkan malware ke perangkat yang tidak sepengetahuan pembuat aplikasi yang memanfaatkannya.

Kami mengamati sebuah aplikasi yang mendownload file besar dan terenkripsi setelah melakukan serangkaian permintaan awal ke REST API di http://sdk[.]Open[.]Phone[.]Igexin[.]com/api[.]php, yang merupakan endpoint dari Igexin SDK,” para peneliti menjelaskan dalam sebuah posting blog.


 

Lalu lintas semacam ini sering kali menjadi hasil malware yang mendownload dan mengeksekusi kode setelah aplikasi yang awalnya bersih dipasang untuk menghindari deteksi.

 

Begitu malware dikirim ke perangkat yang terinfeksi, SDK dapat mengumpulkan informasi pengguna dari perangkat mereka, dan juga bisa menginstal plugin secara remote ke perangkat lain, yang dapat merekam log panggilan atau mengungkapkan informasi tentang aktivitas pengguna.

Cara Melindungi Perangkat Android Dari Malware Seperti Ini

Google telah menghapus semua aplikasi Android yang menggunakan SDK berbahaya dari Play Store, namun bagi yang telah memasang satu aplikasi semacam itu di perangkat, pastikan perangkat kamu memiliki Google Play Protect.

Play Protect adalah fitur keamanan Google yang baru diluncurkan, yang menggunakan analisis penggunaan alat dan analisis penggunaan aplikasi untuk menghapus (mencopot) aplikasi berbahaya dari pengguna ponsel cerdas Android untuk mencegah kerusakan lebih lanjut.

Selain itu, sangat disarankan untuk selalu menyimpan aplikasi antivirus yang bagus di perangkat, yang dapat mendeteksi dan memblokir aplikasi berbahaya sebelum menginfeksi perangkat, dan pastikan perangkat serta aplikasi yang digunakan tetap up-to-date.

Malware Android terus berkembang dengan kemampuan yang lebih canggih setiap harinya. Bulan lalu, kami melihat malware Android pertama dengan kemampuan menginjeksi kode yang menghasilkan putaran di Google Play Store.

Beberapa hari setelah itu, para periset menemukan library SDK Android berbahaya lainnya yang dijuluki “Xavier,” ditemukan terpasang dalam lebih dari 800 aplikasi berbeda yang telah diunduh jutaan kali dari Google Play Store.


    administrator

    Just a simple person who like photography, videography, code, and cyber security enthusiast.