Sukses

Hati-Hati, Aplikasi Android Ini Diam-Diam Rekam Suara di Sekitar Perangkat Pengguna

Aplikasi IRecorder secara diam-diam merekam satu menit audio setiap 15 menit, lalu mengirimkannya ke pihak pengembang aplikasi melalui tautan terenkripsi.

Liputan6.com, Jakarta - Sebuah aplikasi perekam layar di Android diketahui telah melakukan kegiatan yang membahayakan keamanan penggunanya. Aplikasi yang bernama IRecorder: Screen Recorder ini merekam audio aktivitas pengguna melalui akses mikrofon. 

Menurut laporan Ars Technica, aplikasi tersebut sudah menjalankan kegiatan jahat ini sejak satu tahun setelah perilisannya di Google Play Store pada 2021. 

Tepatnya setelah pembaruan aplikasi di Agustus 2022, IRecorder mulai diam-diam merekam satu menit audio setiap 15 menit, lalu mengirimkannya ke pihak pengembang aplikasi melalui tautan terenkripsi.

Tindakan berbahaya ini ditemukan oleh Peneliti Essential Security Against Evolving (ESET), Lukas Stefanco, dan didokumentasikan dalam postingan blog-nya.

Stefanco menjelaskan, fungsi spionase rahasia dilakukan menggunakan kode dari Ahmyth, sebuah RAT atau Remote Access Trojan yang telah disusupi ke dalam beberapa aplikasi Android. 

Setelah RAT ditambahkan, pengguna aplikasi tersebut akan menerima pembaruan yang memungkinkan ponsel mereka merekam audio terdekat dan meneruskan rekaman ke server yang ditunjuk pengembang. ESET menamai RAT yang telah dimodifikasi oleh aplikasi IRecorder ini sebagai AhRat.

“Selama analisis saya, AhRat secara aktif mampu mengeluarkan data dan merekam mikrofon, beberapa kali saya menghapus aplikasi dan menginstal ulang, dan aplikasi selalu berperilaku sama,” tulis Stefanco dalam sebuah email yang diterima Ars Technica, dikutip Sabtu (27/5/2023).

Sebagai informasi, aplikasi Android IRecorder telah diunduh sebanyak 50.000 kali ketika dilaporkan. Namun, kini aplikasi tersebut sudah dihapus dari Play Store.

Stefanco menambahkan, aplikasi yang memiliki Ahmyth tersebut sebelumnya telah berhasil melewati filter Google, sehingga kewaspadaan harus semakin ditingkatkan.

2 dari 4 halaman

Ada Kelompok Spionase Tertentu di Baliknya?

Malware yang disusupi ke aplikasi yang tersedia di Play Store dan App Store bukanlah hal baru. Sayangnya, penanganan Google dalam memberantas masalah ini terkesan lambat karena masalah serupa lebih banyak masalah serupa ditemukan oleh pihak peneliti luar.

Postingan Blog Stefanco pun menyoroti isu yang sekarang kerap terjadi. Hal ini terkait beberapa aplikasi yang tadinya aman malah memakai akses dan izin yang diberikan pengguna untuk kegiatan jahat.

Berdasarkan penemuan aplikasi yang secara aktif mencatat data korban secara luas, Stefanco menyatakan ada kemungkinan IRecorder merupakan bagian dari grup spionase aktif tersebut. Namun, sejauh ini dugaan itu belum dapat dipastikan.

RAT mampu memberi aktor jahat informasi penting pada perangkat yang terinfeksi. Bahkan, mereka mampu mencuri kontak, pesan, atau data pengguna, dan memantau perangkat secara real-time. 

3 dari 4 halaman

RAT Ahmyth Pernah Ditemukan di Aplikasi Lain

AhRat bukan satu-satunya RAT Android yang menggunakan open source dari Ahmyth. Pada tahun 2019, Stefanco juga melaporkan penemuan RAT di aplikasi Radio Balouch. 

Aplikasi tersebut merupakan radio streaming yang diperuntukkan bagi penggemar musik Balochi asal Iran tenggara. Akan tetapi, aplikasi itu hanya memiliki ratusan pengguna ketika ditemukan di Google Store.

Di samping itu, sebelumnya Android Ahmyth juga pernah digunakan kelompok penyerang tertentu untuk menargetkan personel militer dan pemerintah India. Namun, tidak ada indikasi bahwa kelompok telah menyebarkan aplikasi melalui Google Play. 

4 dari 4 halaman

Jutaan Perangkat Android Terinfeksi Malware Baru Berbahaya

Tak hanya AhRat, sebelumnya malware baru yang menyerang perangkat Android telah ditemukan oleh perusahaan keamanan Trend Micro. Memiliki nama Guerrilla, malware ini disebut telah menginfeksi jutaan perangkat Android di seluruh dunia.

Menurut Trend Micro, malware ini akan mencuri informasi pribadi dari korbannya termasuk password mereka, nomor kartu kredit, hingga data sensitif lain. Selain itu, Guerrilla juga bisa mengakses dan mencuri data dari aplikasi apa pun yang ada di perangkat korban.

Mengutip informasi Gizchina, Selasa (23/5/2023), Trend Micro menyebut malware ini berbahaya karena mampu menginfeksi korbannya, meski perangkat korban tersebut sudah menjalankan update keamanan terkini.

Alasannya, Guerrilla tidak menginfeksi perangkat melalui aplikasi, melainkan memodifikasi ROM perangkat korban. ROM sendiri merupakan software inti yang berjalan di perangkat Android.