Aplikasi berbahaya merupakan ancaman yang terus-menerus bagi perangkat seluler, terutama di Android, di mana pengguna dapat dengan mudah memasang perangkat lunak dari mana pun mereka inginkan. Menurut Bleeping Computer , versi baru malware XLoader (juga dikenal sebagai MoqHao) menyerang perangkat yang menjalankan sistem operasi Google.
Malware akan mengeksekusi dirinya sendiri setelah menyamar sebagai Google Chrome untuk meminta izin akses kepada pengguna.
MoqHao telah terdeteksi di AS, Inggris, Jerman, Prancis, Jepang, Korea Selatan, dan Taiwan. Malware ini disebarkan melalui pesan SMS yang berisi tautan singkat ke alamat lain. Ketika pengguna mengeklik dan menginstal program, XLoader akan langsung aktif. Malware ini mampu berjalan di latar belakang, mencuri berbagai jenis data pengguna tanpa terdeteksi oleh sistem maupun korban.
Menurut McAfee, ketika aplikasi berbahaya tersebut terpasang di perangkat, aktivitas mencurigakan akan dilakukan secara otomatis. Perusahaan keamanan tersebut telah melaporkan penyebaran dan metode serangan program tersebut kepada Google, dan berkoordinasi untuk mencegah dan mengurangi kerusakan akibat malware yang dapat mengeksekusi sendiri ini pada versi Android mendatang.
Untuk "mengelabui" pengguna, program tersebut akan mengirimkan pemberitahuan yang meminta izin untuk menyamar sebagai peramban Google Chrome agar diizinkan mengirim dan melihat pesan SMS serta hak untuk berjalan di latar belakang.
Permintaan izin dikirim dari Chrome palsu dengan karakter yang salah eja untuk menghindari sistem keamanan pemindaian hak cipta.
Aplikasi ini bahkan meminta izin untuk menjadikan "Chrome" sebagai aplikasi pesan SMS default di perangkat. Setelah pengguna menyetujuinya, XLoader akan mencuri dan mengirimkan foto, pesan, kontak... dan banyak informasi tentang perangkat keras perangkat ke server kendali jarak jauh.
Para pakar keamanan memperkirakan bahwa hanya diperlukan sedikit interaksi minimal bagi korban untuk memberikan izin menjalankan operasi, membuat XLoader baru jauh lebih berbahaya daripada pendahulunya. Penerbit Android telah berkoordinasi dengan perusahaan keamanan untuk menangani kerentanan ini, membantu perangkat yang mengaktifkan Google Play Protect agar lebih aman dari serangan. Oleh karena itu, mereka menyarankan agar pengguna tidak mengeklik tautan aneh yang dikirim ke ponsel mereka dan sama sekali tidak memasang aplikasi dari alamat yang tidak dikenal.
[iklan_2]
Tautan sumber
Komentar (0)