Sukses

Google Setop Dukungan Play Services ke Android Lollipop, Apa Dampaknya?

Google resmi mengumumkan telah menghentikan dukungan Google Play Services ke perangkat yang masih menjalankan Android Lollipop.

Liputan6.com, Jakarta - Google resmi menghentikan update Google Play Services untuk perangkat Android Lollipop. Keputusan ini diambil mengingat sistem operasi tersebut sudah sangat lawas dan jumlah perangkat yang menjalankannya kurang dari 1 persen.

Android Lollipop sendiri pertama kali dirlis pada November 2024, hampir satu dekade lalu. Dan hingga saat ini, Google telah menghadirkan versi terbaru Android dengan beragam inovasi dan fitur termutakhir.

"Perangkat Lollipop akan terus berfungsi tetapi tidak akan menerima fitur baru, update keamanan penting, dan mungkin tidak kompatibel dengan beberapa aplikasi," tutur jura bicara Google seperti dikutip dari 9to5Google, Senin (15/7/2024).

Untuk itu, Google mendorong pengguna yang masih memakai HP Android versi Lollipop untuk memperbarui perangkatnya. Dengan demikian, mereka akan mendapatkan fitur dan peningkatan keamanan terbaru.

Sebagai informasi, Android Lollipop juga mencetak sejarah tersendiri bagi Android. Sebab, pada versi ini Google pertama kali menerapkan desain Material Design di Android.

Untuk diketahui, Google memang menerapkan kebijakan untuk menyetop dukungan pada sistem operasi yang dirasa sudah terlalu lama. Hal ini dilakukan agar perusahaan bisa lebih fokus pada perangkat dan sistem operasi lebih baru.

Perlu diketahui pula, ketika Google menghentikan update untuk sebuah versi Android, pada dasarnya sistem operasi tersebut masih mendapatkan update Google Play Services untuk beberapa waktu, sebelumnya akhirnya disetop.

Saat ini, Android paling lawas yang masih mendukung Google Play Services adalah Android 6.0 atau Marshmallow.

2 dari 4 halaman

Malware Medusa Bangkit Lagi, Siap Serang Jutaan Pengguna Android

Di sisi lain, malware Medusa kini kembali lagi dengan serangan yang lebih senyap namun memiliki efek yang sama berbahayanya dengan sebelumnya.

Para peneliti pun mulai khawatir akan penyebaran Medusa yang sebelumnya hiatus. Sebab, malware itu sebelumnya telah menyerang banyak pengguna Android. 

Varian Medusa yang baru ini telah banyak dipakai oleh pelaku kejahatan siber dan menargetkan banyak korban di berbagai negara.

Laporan dari keamanan siber Cleafy, sebagaimana dikutip dari Tech Radar, Jumat (28/6/2024), para peneliti mengungkapkan bahwa malware Android ini telah dijumpai di aplikasi bernama 4K Sports. Setelah ditelusuri, aplikasi tersebut ternyata sudah disusupi Medusa yang telah berevolusi.

Cleafy juga mengatakan malware baru ini meminta lebih sedikit izin, sehingga sulit dideteksi. Selain itu, malware juga meminta izin lainnya seperti SMS hingga Manajemen Paket.

Laporan juga mengungkapkan bahwa Medusa telah digunakan oleh lima botnet, yakni UNKN, AFETZEDE, ANAKONDA, PEMBE, dan TONY yang memiliki tipe serangan yang berbeda-beda.

Botnet tersebut kebanyakan menyerang pengguna Android di banyak negara, seperti Kanada, Spanyol, Prancis, Italia, Inggris, AS, dan Turki.

Hingga saat ini, peneliti masih belum menemukan malware Medusa di aplikasi yang tersedia di Google Play Store.

Pun demikian, situs web khusus, saluran media sosial, phishing, dan metode lainnya juga dapat menjadi jalan mulus bagi peretas untuk menyebarkan aplikasi yang sudah disusupi malware Medusa.

3 dari 4 halaman

5,5 Juta Pengguna Android Terancam, Ada Malware Baru di Sejumlah Aplikasi Populer

Meski malware Medusa tidak terdeteksi di aplikasi yang ada di Play Store, nyatanya masih ada 90 lebih aplikasi di Play Sote yang disusupi malware.

Mengutip Gizchina, Minggu (9/6/2024), ada lebih dari 90 aplikasi berbahaya di Android yang menyamar sebagai aplikasi tool dan utilitas yang sah dan berhasil melewati proses pemeriksaan Google serta menyusup ke toko aplikasi resmi.

Secara kolektif, aplikasi-aplikasi berbahaya tersebut telah diunduh 5,5 juta kali sehingga menimbulkan kekhawatiran tentang efektivitas langkah keamanan yang diterapkan Google. Sekaligus menyoroti taktik penjahat siber yang terus berkembang.

Di antara berbagai ancaman yang teridentifikasi, trojan yang begitu canggih bernama Anatsa, juga dikenal sebagai TeaBot menonjol karena tekniknya yang licik.

TeaBot sendiri menggunakan strategi dropper, yang berarti ia menyembunyikan niat jahat dengan menyamar sebagai aplikasi utilitas yang terlihat tidak berbahaya.

4 dari 4 halaman

Aplikasi yang Disusupi Malware TeaBot

Kategori yang dieksploitasi malware TeaBot meliputi:

  • Aplikasi PDF reader dan pemindai kode QR: Tools ini tampak terpercaya. Dua aplikasi jenis ini yang ternyata disusupi adalah PDF Reader and File Manager yang dibesut Tsarka Watchfaces dan QR Reader and File Manager yang dibesut Risovanul. Aplikasi ini diunduh lebih dari 70.000 kali dan kini telah di-takedown.
  • Aplikasi Fotografi: Aplikasi ini bisa menarik pengguna yang menyukai fotografi mobile.
  • Pelacak Kesehatan dan Kebugaran: Aplikasi ini harusnya mengajak pengguna fokus pada kesehatan dan kebugaran. Aplikasi ini mengeksploitasi segmen pasar yang berkembang sembari menyuntikkan malware ke dalam sistem.

Kemampuan TeaBot untuk melewati deteksi dan menarget sejumlah pengguna. Berikut adalah berbagai teknik yang dipakai untuk mencapai tujuan Trojan:

  • Obfuscation Lanjutan: Kode TeaBot sengaja di-obsfuscate, sehingga membuat sulit bagi perangkat lunak keamanan untuk mengidentifikasi sifat jahatnya.
  • Unduhan Kode Dinamis: Malware ini bisa mengunduh kode jahat tambahan setelah diinstal, sehingga memungkinkan aplikasi tetap diperbarui dan menghindari deteksi.
  • Overlay Login Palsu: TeaBot bisa membuat overlay palsu yang meniru aplikasi perbankan yang sah, ketika pengguna memasukkan kredensial mereka, mereka tanpa sadar memberikannya pada penyerang.
Video Terkini