3.300 Aplikasi APK Android Pakai Trik Curang Ini Agar Tak Terhendus Polisi Siber

Laporan zLab yang diterbitkan belum lama ini mengklaim ada 3.300 APK menggunakan metode curang untuk menghindari pengecekan aplikasi.

oleh Iskandar diperbarui 21 Agu 2023, 06:30 WIB
Ilustrasi Aplikasi Android. Kredit: USA-Reiseblogger from Pixabay

Liputan6.com, Jakarta Pelaku kejahatan siber kian gencar mendistribusikan aplikasi APK Android berbahaya yang menolak dekompilasi dengan menggunakan algoritma kompresi yang tidak dikenal dan telah dimodifikasi

Kelebihan utama dari metode ini adalah untuk menghindari deteksi alat keamanan (polisi siber, red) menggunakan analisis statis dan menghambat pemeriksaan oleh peneliti.

Dengan demikian, proses pengecekan tentang cara kerja malware di Android akan terhambat.

Zimperium, anggota dari 'Aliansi Pertahanan Aplikasi' yang didedikasikan untuk mengidentifikasi dan menghilangkan malware dari Google Play, menganalisis lanskap resistensi dekompilasi setelah tweet Joe Security memamerkan APK yang lolos dari analisis dan berjalan mulus di perangkat Android.

Laporan zLab yang diterbitkan belum lama ini mengklaim ada 3.300 APK menggunakan metode anti-analisis yang tak biasa ini. Demikian seperti dikutip dari laman Bleeping Computer, Senin (21/8/2023).

Bahayanya lagi, para peneliti menemukan subset dari 71 APK jahat yang bekerja dengan baik pada OS Android versi 9 (API 28) dan yang lebih baru.

Zimperium mengklarifikasi bahwa tidak satu pun dari aplikasi ini ada di Google Play Store, tetapi mencantumkan kodenya di bagian bawah laporan untuk membantu orang yang mencari aplikasi dari toko pihak ketiga menemukan dan mencopotnya.


Trik kompresi

Waspada Bahaya Malware Lewat File APK Berkedok PDF.

APK Android menggunakan format ZIP dalam dua mode, satu tanpa kompresi dan satu lagi menggunakan algoritma DEFLATE.

APK yang dikemas menggunakan metode kompresi yang tidak didukung atau tidak dikenal tak dapat diinstal di Android 8 dan yang lebih lama, tetapi akan berfungsi dengan baik di Android versi 9 dan yang lebih baru.

Zimperium menguji aplikasi yang diambil sampelnya pada alat dekompresor seperti JADX, APKtool, dan macOS Archive Utility, dan tidak satu pun dari aplikasi tersebut dapat mengekstrak APK untuk dianalisis.

Selain menggunakan metode kompresi yang tidak sah, Zimperium juga menemukan bahwa pembuat APK berbahaya menggunakan nama file yang melebihi 256 byte untuk menyebabkan crash pada alat analisis, merusak file AndroidManifest.xml untuk disamarkan, dan menggunakan String Pools yang salah untuk merusak alat yang memisahkan file Android XML.

Ini semua adalah teknik anti-analisis, dan meskipun Zimperium tidak menyelidiki dengan tepat apa yang dilakukan oleh APK berbahaya tersebut, niat untuk menyembunyikan fungsinya sepertinya tidak berbahaya. 


Tips Agar Terhindar dari APK Berbahaya

Google Play Store adalah surganya aplikasi Android.

Karena APK yang diunduh dari luar Google Play tidak dapat diperiksa, cara terbaik untuk melindungi dari ancaman ini adalah dengan menghindari penginstalan aplikasi Android dari situs pihak ketiga.

Jadi, kamu harus memasang aplikasi di luar Google Play, pindai aplikasi tersebut dengan alat AV seluler terkemuka sebelum pemasangan.

Selama penginstalan aplikasi, perhatikan izin yang diminta dan cari tanda bahaya yang tidak terkait dengan fungsi inti aplikasi.

Terakhir, "rooting" perangkat Android menjadikan pengguna sebagai administrator, memungkinkan APK jahat berjalan dengan hak istimewa tertinggi di OS, jadi ini biasanya tidak disarankan.


Infografis Tiongkok Blokir Aplikasi Populer

Infografis Tiongkok Blokir Aplikasi Populer

Rekomendasi

POPULER

Berita Terkini Selengkapnya