Google Hapus 10 Aplikasi VPN Penyebar Malware Perbankan

JagatBisnis.com – Google menghapus 10 aplikasi dari Play Store yang berisi malware perbankan dan beberapa di antaranya menyaru sebagai aplikasi virtual private network (VPN). Aplikasinya bermacam-macam, mulai dari VPN sampai pemindai QR code. Kesamaannya, ke-10 aplikasi tersebut meniru aplikasi open source lain, namun dengan fungsi utama yang dihilangkan.

“Adapun beberapa dari aplikasi tersebut adalah
Cake VPN, Pacific VPN, eVPN, Music Player, tooltipnatorlibrary, BeatPlayer, QR/Barcode, Scanner MAX dan QRecorder,” kata Aviran Hazum, peneliti di Check Point Research, Jumat (12/3/2021).

Dia menjelaskan, pada Selasa (9/3/2021) lalu, Check Point Research memposting sebuah blog yang berisi daftar aplikasi di Play Store yang mencurigakan. Aplikasi tersebut didaftarkan oleh pengembang yang sama, namun membuat akun baru untuk setiap aplikasinya.

“Sebelum memposting ke blog, kami sudah melaporkan temuannya itu ke Google pada 29 Januari lalu. Adapun sebanyak 10 aplikasi tersebut, kini memang sudah dihapus oleh Google dari Play Store, pada 9 Februari lalu. Namun, aplikasi itu secara total pengunduhannya mencapai 15 ribu. Bagi yang sudah terlanjur diunduh, maka harus menghapus secara manual,” ungkapnya.

Dia memaparkan, alih-alih berguna, aplikasi tersebut malah menyimpan penyebar malware bernama Clast82. Tak seperti penyebar malware lain, Clast82 ini punya kemampuan berkelit dari deteksi Google Play Protect. Selain itu juga sukses mengelabui masa evaluasi yang diterapkan Google.

“Setelah sukses melewati sistem keamanan itu, aplikasinya akan menyusupkan malware AlienBot Banker dan MRAT. AlienBot masuk dalam kategori Malware as a Service (MaaS), yang bertugas menyusupkan kode malware ke dalam aplikasi finansial seperti perbankan,” imbuhnya.

Sementara itu, lanjutnya, MRAT dipakai untuk mengontrol perangkat korban secara remote. Dengan kombinasi malware ini, si penyebar malware bisa mengakses akun dan rekening milik korban, dan bahkan bisa mengontrol perangkat secara penuh layaknya sedang dipakai oleh si pemilik aslinya.

“Hacker di balik Clast82 bisa menembus perlindungan Google Play menggunakan metode yang kreatif namun mengkhawatirkan. Dengan manipulasi sederhana yang banyak tersedia di platform pihak ketiga, seperti GitHub ataupun FireBase, hacker bisa dengan mudah menjebol perlindungan yang ada di Google Play Store,” tutupnya. (esa/*)

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to top button