Aplikasi berbahaya merupakan ancaman yang terus-menerus bagi perangkat seluler, terutama di Android, di mana pengguna dapat dengan mudah memasang perangkat lunak dari mana pun mereka inginkan. Menurut Bleeping Computer , versi baru malware XLoader (juga dikenal sebagai MoqHao) menyerang perangkat yang menjalankan sistem operasi Google.
Malware akan mengeksekusi dirinya sendiri setelah menyamar sebagai Google Chrome untuk meminta izin akses kepada pengguna.
MoqHao telah muncul di AS, Inggris, Jerman, Prancis, Jepang, Korea Selatan, dan Taiwan. Malware ini menyebar melalui pesan SMS berisi tautan singkat ke alamat lain. Ketika pengguna mengklik dan menginstal program, XLoader akan langsung aktif. Malware ini mampu berjalan secara tersembunyi dan mencuri berbagai jenis data pengguna tanpa terdeteksi oleh sistem maupun korban.
Menurut McAfee, ketika aplikasi berbahaya terpasang di perangkat, aktivitas mencurigakan akan dilakukan secara otomatis. Perusahaan keamanan tersebut telah melaporkan penyebaran dan metode serangan program tersebut kepada Google, berkoordinasi untuk mencegah dan mengurangi kerusakan akibat malware yang mengeksekusi sendiri pada versi Android mendatang.
Untuk "mengelabui" pengguna, program tersebut akan mengirimkan pemberitahuan yang meminta izin untuk menyamar sebagai peramban Google Chrome agar diizinkan mengirim dan melihat pesan SMS serta hak untuk berjalan di latar belakang.
Permintaan izin dikirim dari Chrome palsu dengan karakter yang salah eja untuk menghindari sistem keamanan pemindaian hak cipta.
Bahkan, XLoader meminta izin untuk menjadikan Chrome sebagai aplikasi pesan SMS default di perangkat. Setelah pengguna menyetujuinya, XLoader akan mencuri dan mengirimkan foto, pesan, kontak... dan banyak informasi tentang perangkat keras perangkat ke server kendali jarak jauh.
Para pakar keamanan memperkirakan bahwa hanya diperlukan beberapa interaksi minimal bagi korban untuk memberikan izin agar dapat menjalankan operasi, membuat XLoader baru jauh lebih berbahaya daripada pendahulunya. Penerbit Android telah berkoordinasi dengan perusahaan keamanan untuk menangani kerentanan ini, membantu perangkat yang mengaktifkan Google Play Protect agar lebih aman dari serangan. Oleh karena itu, mereka menyarankan agar pengguna tidak mengeklik tautan aneh yang dikirim ke ponsel mereka dan sama sekali tidak memasang aplikasi dari alamat yang tidak dikenal.
[iklan_2]
Tautan sumber
Komentar (0)