
Hati-Hati! Aplikasi Signal dan Telegram Palsu di Google Play

Rekomendasi produk DifaComputer
GEEKOM Mini PC MiniIT11 Intel Core i7-11390H 16GB DDR4 512GB SSD Win11
Rp6.290.000,00
Beli sekarang
Penjualan!
ALIRAN ASUS ROG
Beli produk
Penjualan!
Lenovo ideapad Slim 3i-14ITL6 – HYID i3-1115G4 SSD 256GB Arktik Abu-abu
Beli sekarang
Modem WiFi berkecepatan tinggi Telkomsel Orbit Pro 4G
Rp1.129.000,00
Beli sekarang
Baca juga: Trojan Android Ini Bisa Menguras Uang dari Ponsel Anda
Sebuah aplikasi bernama Signal Plus Messenger tersedia di Play selama sembilan bulan dan telah diunduh dari Play sekitar 100 kali. Namun Google baru menghapusnya pada April tahun lalu setelah menerima laporan dari perusahaan keamanan ESET, seperti dikutip DifaComputer dari Arstechnica. Aplikasi ini juga tersedia di toko aplikasi Samsung dan di signalplus.org, situs web khusus yang meniru Signal.org resmi.
Aplikasi yang menamakan dirinya FlyGram ini dibuat oleh pelaku ancaman yang sama dan tersedia melalui tiga saluran yang sama. Google menghapusnya dari Play pada tahun 2021. Kedua aplikasi tersebut masih tersedia di toko Samsung.
Kedua aplikasi tersebut dibuat menggunakan kode sumber terbuka yang tersedia dari Signal dan Telegram. Termasuk dalam kode tersebut adalah alat mata-mata yang dikenal sebagai BadBazaar. Trojan ini terkait dengan kelompok peretas yang berafiliasi dengan Tiongkok yang dikenal sebagai GREF.
BadBazaar sebelumnya telah digunakan untuk menyerang warga Uighur dan etnis minoritas Turki lainnya. Malware FlyGram juga didistribusikan di grup Telegram Uyghur, yang menunjukkan adanya hubungan dengan target sebelumnya dari keluarga malware BadBazaar.
Cara kerja malware
Aplikasi Signal dan Telegram palsu ini dapat memantau pesan dan kontak yang dikirim dan diterima ketika pengguna menghubungkan perangkat mereka yang terinfeksi ke nomor Signal yang sah, seperti yang biasanya terjadi ketika seseorang pertama kali menginstal Signal di perangkat mereka. Hal ini menyebabkan aplikasi jahat mengirimkan sejumlah data pribadi kepada penyerang, termasuk nomor IMEI perangkat, nomor telepon, alamat MAC, detail operator, data lokasi, informasi Wi-Fi, alamat email akun Google, daftar kontak, dan PIN. kode yang digunakan untuk mentransfer pesan teks jika pengguna telah mengaturnya.
Tangkapan layar berikut menunjukkan informasi yang dikirim dari perangkat yang terinfeksi ke server penyerang:

Peneliti ESET telah memberi tahu pengembang Signal tentang kelemahan ini. Layanan perpesanan terenkripsi ini menunjukkan bahwa pembuat malware dapat mengubah kode aplikasi perpesanan apa pun. Dan mempromosikannya dengan cara yang menyesatkan. Dalam hal ini, jika klien Signal resmi menampilkan pemberitahuan, versi palsu dapat dengan mudah menonaktifkan jalur kode untuk melewati peringatan dan menyembunyikan perangkat yang terhubung dengan jahat.
Satu-satunya cara untuk menghindari menjadi korban Signal palsu (atau aplikasi perpesanan berbahaya lainnya) adalah dengan hanya mengunduh versi resmi dari tempat resmi. Selama penyelidikan ditemukan bahwa server tidak mengirimkan URI kembali ke perangkat untuk dihubungkan. Hal ini menunjukkan bahwa malware tersebut hanya diaktifkan untuk pengguna yang ditargetkan secara spesifik.
- Perang Menggunakan malware Android, Rusia menargetkan Ukraina
- Seri D-Link Eagle Pro AI, Router Rumah Pintar
DifaComputer adalah penyedia jasa service komputer panggilan yang bisa anda hubungi kapan saja, untuk datang langsung ke tempat anda.
Sumber Link: Kunjungi website
.
Kunjungi: Hati-Hati! Aplikasi Signal dan Telegram Palsu di Google Play
.