alexametrics

Malware FinSpy Kembali Beraksi, Targetkan Perangkat iOS dan Android

loading...
Malware FinSpy Kembali Beraksi, Targetkan Perangkat iOS dan Android
Ilustrasi Hacker. FOTO/ Ist
A+ A-
JAKARTA - Peneliti kemanan siber dari Kaspersky telah menemukan versi terbaru perangkat lunak berbahaya atau malware yang disebut FinSpy.

FinSpy biasanya menyerang perangkat iOS dan Andorid, sera memantau aktivitas dihampir seluruh layanan pesan populer, termasuk yang dienkripsi.

Alat ini memungkinkan penjahat siber untuk memata-matai semua aktivitas perangkat dan mengekstrak data sensitif seperti lokasi GPS, pesan, gambar, panggilan, dan lainnya.



FinSpy sendiri digunakan untuk sebuah pengawasan yang ditargetkan diiringi rekam jejaknya seperti mencuri informasi dari LSM internasional, pemerintah
dan organisasi penegak hukum di seluruh dunia.

Fungsi dasar malware ini mencakup pemantauan hampir tak terbatas dari aktivitas perangkat seperti geolokasi, seluruh pesan masuk dan keluar, kontak, media yang tersimpan dalam perangkat, bahkan data dari layanan pesan populer seperti WhatsApp, Facebook messenger atau Viber.

Seluruh data yang telah diekstrak ditransfer ke para penyerang melalui pesan SMS atau protokol HTTP.

Versi malware terbaru yang diketahui telah memperluas fungsi pengawasannya ke layanan pengiriman pesan tambahan, termasuk platform yang dianggap aman, seperti Telegram, Signal atau Threema.

Bahkan mereka juga lebih mahir dalam menutupi jejak. Misalnya, malware iOS, yang menargetkan iOS 11 dan versi lebih lama sekarang dapat menyembunyikan tanda-tanda jailbreak.

Sementara versi baru untuk Android berisi eksploit yang mampu memperoleh hak akses root yang hampir tidak terbatas, akses lengkap ke seluruh file dan
perintah pada perangkat yang tidak di-unroot.

"Kami terus mengamati korban implan FinSpy setiap harinya, jadi ada baiknya untuk terus mengawasi pembaruan platform terbaru dan segera menginstalnya setelah dirilis," kata Alexey Firsh, peneliti keamanan di Kaspersky Lab dalam keterangan resmi di Jakarta, Sabtu (13/7/2019)

"Karena, seberapa amanpun aplikasi yang Anda gunakan, dan sebagaimanapun data Anda terlindung, begitu ponsel di-root atau di-jailbreak, maka aktivitas seperti mata-mata sangat mungkin untuk terjadi,” imbuhnya.

Agar dapat menginfeksi perangkat berbasis Android dan iOS, penyerang memerlukan akses fisik ke ponsel atau perangkat yang sudah di-jailbreak atau di-root sebelumnya. Untuk ponsel yang di-jailbreak dan di-root setidaknya ada tiga kemungkinan vektor infeksi, yaitu pesan SMS, email, atau push notifications.
(wbs)
preload video
KOMENTAR (pilih salah satu di bawah ini)
  • Disqus
  • Facebook
loading gif
Top
Aktifkan notifikasi browser anda untuk mendapatkan update berita terkini SINDOnews.
Aktifkan
Tidak