Home » Malware Android Baru Targetkan Facebook dan WhatsApp

Malware Android Baru Targetkan Facebook dan WhatsApp

malware-android-baru

Sebuah zero-day exploit Malware Android baru, menargetkan Facebook dan WhatsApp terutama pengguna Thailand. Telah ditemukan oleh para peneliti keamanan di Talos intelijen.

Dijuluki WolfRAT, malware Android baru didasarkan pada keluarga DenDroid, sebuah Trojan akses remote ditemukan kembali di 2015. DenDroid kode sumber telah tersedia untuk umum sejak itu. Dan beberapa Trojan yang lebih baru telah berusaha untuk membangun pada fungsinya. Keluarga malware ini mencoba untuk mencuri foto pengguna, video, dan percakapan pribadi, dengan WolfRAT menunjukkan fungsi berbahaya yang sama.

WolfRAT menipu pengguna dengan meniru layanan Google yang sah, dengan para peneliti mencatat bahwa salah satu paket malware-nya diberi nama “com. Google. Services” — cukup generik untuk meyakinkan orang bahwa itu adalah aplikasi sistem yang diperlukan dan harus diinstal pada perangkat mereka.

“Jika pengguna menekan ikon aplikasi, mereka hanya akan melihat informasi aplikasi Google generik yang disuntikkan oleh penulis malware. Hal ini bertujuan untuk memastikan aplikasi tidak dihapus oleh korban, “tambah peneliti di Talos intelijen.

Setelah terinstal, WolfRAT melanjutkan untuk mengumpulkan data perangkat, merekam audio, dan mentransfer file ke pusat perintah-dan-kontrol jarak jauh (C2). Ini terutama tertarik pada aplikasi utusan; di WhatsApp, misalnya, WolfRAT akan meluncurkan fungsi perekam layar pada interval preset hingga pengguna keluar dari aplikasi.

Mengapa WolfRAT Menargetkan Thailand?

malware android baru

WolfRAT tampaknya merupakan karya dari Wolf Research, pengembang malware berbasis Spionase yang terkenal. Yang ditemukan publik oleh perusahaan ancaman intelijen CSIS Group.

Menurut penelitian oleh CSIS grup, Wolf Research menggambarkan dirinya sebagai mengembangkan “maju sistem data besar. Cyber Security & AI, dan solusi ekstraksi data untuk pemerintah dan tanah air sektor keamanan.”

Dalam istilah awam, itu mengembangkan solusi Spionase Cyber untuk pemerintah dan lembaga keamanan nasional untuk mengintai warga negara mereka sendiri.

Wolf Research HQ adalah di Jerman, dengan lebih banyak kantor di Siprus, Bulgaria, Rumania, dan India.

Setelah diungkapkan publik oleh CSIS Group, Wolf Research konon menutup operasi. Namun, operasi Shell baru yang disebut Lokd Ltd dibuka di tempatnya dengan Direktur yang sama.

Para peneliti di Talos intelijen menyimpulkan bahwa WolfRAT, strain malware Android baru, memiliki banyak algoritma berbahaya yang sama yang dikembangkan oleh Wolf Research digunakan dalam serangan sebelumnya. Bukti ini memberi mereka “keyakinan tinggi” bahwa Lokd Ltd dan Wolf Research yang terkait erat satu sama lain; pada dasarnya perusahaan yang sama di bawah nama yang berbeda.

Situs lokd tampaknya telah diturunkan untuk pemeliharaan sejak Wahyu ini, tetapi siaran pers tua yang diedarkan oleh perusahaan mengatakan itu adalah “sebuah perusahaan CyberSecurity yang menyediakan solusi keamanan Mobile komprehensif untuk beberapa industri dan organisasi terutama untuk militer dan korporasi parastatals. Perusahaan CyberSecurity bergairah tentang pengiriman [sic] solusi keamanan yang inovatif penting untuk setiap organisasi strategi pertahanan Cyber. “

Cara Agar Terhindar dari Malware

Malware Android baru mungkin dilokalisasi di Thailand untuk saat ini, tapi tidak ada yang menghentikannya menyebar ke bagian lain dunia. Sebagai langkah pertama, pastikan Anda menerima pemberitahuan pembaruan dari perangkat lunak antivirus atau aplikasi anti-malware lainnya yang ada di ponsel Anda. Seperti biasa, pastikan untuk mempraktikkan praktik keamanan yang baik seperti hanya mengunduh perangkat lunak yang Anda kenal dan percayai dan mengklik tautan yang dikirimkan kepada Anda oleh pengguna yang sah.

Kebanyakan penyedia perangkat lunak perlindungan malware Android baru utama memiliki tambalan baru yang harus menolak WolfRAT, tapi tidak ada yang namanya terlalu banyak keamanan. Pastikan untuk mengaktifkan update otomatis secara default sehingga Anda tidak pernah lengah.

Leave a Reply

Your email address will not be published. Required fields are marked *