Sukses

25 Juta Android Terinfeksi Malware Agent Smith, Apa Itu?

Malware Agent Smith berupaya menggantikan aplikasi yang diinstal dengan versi jahat yang menayangkan iklan.

Liputan6.com, Jakarta - 25 juta ponsel Android diperkirakan telah terinfeksi malware bernama Agent Smith. Malware ini berupaya menggantikan aplikasi yang diinstal dengan versi jahat yang menayangkan iklan.

Menurut perusahaan keamanan Israel Check Point, malware Agent Smith ini disebut-sebut menyalahgunakan kelemahan pada OS Android, membuat update ke versi terbaru, dan melakukan penambalan terhadap Android.

Mengutip laman Forbes, Jumat (12/7/2019), kebanyakan korban berada di India. Setidaknya ada 15 juta perangkat Android yang terinfeksi. Sementara, di Amerika Serikat, ada lebih dari 300 ribu Android terinfeksi, serta 137 ribu perangkat Android terdampak di Inggris.

Banyaknya perangkat Android yang terinfeksi membuat malware Agent Smith jadi salah satu serangan paling parah bagi Android.

Sekadar informasi, malware ini menyebar melalui toko aplikasi pihak ketiga 9apps.com yang dimiliki oleh Alibaba.

Biasanya serangan dari aplikasi non-Google Play menyasar pada pengguna Android yang ada di negara berkembang. Melihat serangan ini banyak melumpuhkan Android di AS dan Inggris, Check Point menyebut, hacker yang menyebar Agent Smith cukup sukses menjalankan aksinya.

Tak hanya mengganti aplikasi dengan aplikasi lain yang penuh iklan, hacker pun bisa melakukan hal yang lebih buruk.

"Karena kemampuannya untuk menyembunyikan ikon dari launcher dan menyamar sebagai aplikasi populer yang ada di perangkat, ada kemungkinan malware ini bisa merusak perangkat milik pengguna," kata para peneliti di Counter Point.

Para peneliti menyebut, mereka telah memberi peringatan kepada Google dan sejumlah agensi penegak hukum. Namun, Google belum memberikan komentar terhadap permintaan wawancara.

2 dari 3 halaman

Bagaimana Serangan Bekerja?

Biasanya, serangan malware terjadi ketika pengguna mengunduh aplikasi dari 9apps.com, misalnya aplikasi edit foto, gim, bahkan aplikasi tema.

Salah satunya adalah aplikasi Kiss Game: Touch Her Heart yang diiklankan dengan tokoh kartun lelaki mencium perempuan.

Aplikasi ini diam-diam menginstal malware, menyamarkannya jadi tool update Google yang sah. Nihilnya ikon yang muncul untuk aplikasi tersebut di layar membuat malware ini lebih tersembunyi.

Aplikasi yang sah, misalnya WhatsApp, browser Opera, dan lain-lain, kemudian diganti dengan update aplikasi jahat sehingga menayangkan iklan.

para peneliti menyebut, iklan yang ditampilkan tidaklah bersifat berbahaya. Namun, dalam skala penipuan iklan, tiap klik pada iklan yang disuntikkan akan mengirimkan uang kembali ke peretas.

Ada beberapa indikasi bahwa penyerang kini tengah beralih menarget ke toko aplikasi Google Play.

Peneliti Check Point menemukan, 11 aplikasi di Google Store yang berisi software peretas tidak aktif dan Google telah menurunkan aplikasi tersebut.

Check Point menduga bahwa perusahaan Tiongkok bermarkas di Guangzhou telah mengembangkan malware yang dimaksud. Sementara, promosinya dibantu oleh beberapa pihak lain.

Sayangnya, pihak Alibaba sendiri masih belum memberikan respon apapun terkait malware yang muncul di 9gapps mereka.

3 dari 3 halaman

Apa yang Bisa Dilakukan Pengguna?

Kepala Analisis dan Respon Siber Check Point, Aviran Hazum, mmengatakan, pengguna Android mesti waspada.

Ia menyebut, jika pengguna mendapati iklan di aplikasi tanpa iklan seperti WhatsApp, mereka harus mengambil langkah.

Pertama, masuk ke Setting Android, kemudian buka sesi aplikasi dan notifikasi.

Kemudian, pengguna bisa masuk ke daftar aplikasi dan melihat aplikasi-aplikasi mencurikan. Misalnya, aplikasi Google Updater, Google Installer for U, Google Powers, dan Google Installer.

Cara penting lain yang bisa dilakukan adalah dengan menjauhi proses instal aplikasi selain dari toko aplikasi Google.

(Tin/Isk)

Video Terkini