Detail Berita

Tim Layanan Honeynet BSSN melakukan analisis terhadap beberapa sampel file APK malware digunakan dalam modus kejahatan siber yang melibatkan aplikasi palsu J&T Express Indonesia. File aplikasi palsu berekstensi [dot] APK yang dikirimkan kepada korban sebenarnya merupakan malware ANDROID/SMSStealer.ZZ16.Gen. Berdasarkan hasil analisis, beberapa sample malware ANDROID/SMSStealer.ZZ16.Gen tersebut memiliki kerentanan:

a. Reverse Engineering

Kerentanan reverse engineering termasuk dalam kategori “MODERATE” yang memiliki dampak: Eksploitasi informasi tentang server back end, penggunaan cryptographic constants dan ciphers, serta penyerangan terhadap back end dan system; Pencurian data intelektual; Perusakan reputasi perusahaan; dan Pencurian identitas.

b. Insufficient Cryptography

Algoritma enkripsi yang lemah yang memungkinkan file terenkripsi dikembalikan ke bentuk asli termasuk dalam kategori “SEVERE” dan memiliki dampak: pengambilan informasi sensitive yang tidak sah dari perangkat seluler; pelanggaran privasi; pencurian kode; pencurian kekayaan intelektual; dan kerusakan reputasi.

c. Insertion of Sensitive Information into Log File

 

Informasi yang ditulis ke dalam file log bersifat sensitif karena dapat memberikan panduan bagi penyerang sehingga cukup berisiko jika informasi tersebut diketahui oleh calon penyerang.

d. Incorrect Default Permission

 

Kerentanan ini termasuk dalam kategori “SEVERE” dan memiliki dampak: pencurian identitas; pelanggaran privasi; penipuan; kerusakan reputasi; pelanggaran kebijakan eksternal; serta kerugian materi.

e. Information Exposure

 

Kerentananan ini bisa menyebabkan aplikasi memaparkan informasi sensitif kepada pihak yang tidak secara eksplisit diizinkan untuk mengakses informasi tersebut, beberapa jenis informasi sensitive tersebut meliputi: informasi pribadi seperti pesan pribadi, data keuangan,
catatan kesehatan, lokasi geografis, atau rincian kontak; status sistem dan lingkungan, seperti sistem operasi dan paket yang diinstal; rahasia bisnis dan kekayaan intelektual; status jaringan dan konfigurasi; kode produk atau keadaan internal perangkat; metadata misalnya logging koneksi atau header pesan; informasi tidak langsung, seperti perbedaan antara dua operasi internal yang dapat diamati oleh pihak luar.

f. SQL Injection

 

Ancaman yang memungkinkan penerusan input tidak dipercaya ke sistem ini termasuk dalam kategori “MODERATE” yang berdampak: pencurian informasi; kerusakan reputasi; serta pencurian kekayaan intelektual.

Untuk mengantisipasi penyebaran malware ANDROID/SMSStealer.ZZ16.Gen, berikut beberapa rekomendasi yang dapat dilakukan:

  1. Mengunduh dan menginstal aplikasi hanya dari official app store seperti Play
    Store atau iOS App Store
  2. Melakukan update Operating System, Aplikasi/Software, Firmware danvBrowser secara berkala untuk meningkatkan keamanan perangkat dari kerawanan yang ada
  3. Berhati-hati setiap kali membuka link yang didapatkan
  4. Menggunakan antivirus dan perangkat security yang update dan lakukan scanning antivirus baik terhadap storage dan memory secara berkala
  5. Teliti dalam memberikan ijin untuk aplikasi yang diinstalasi
  6. Selalu update password secara berkala.


sumber : https://bssn.go.id/analisis-file-apk-aplikasi-palsu-jt-express-indonesia-malware-android-sms-stealer-zz16-gen/
sumber gambar

Analisis File APK Aplikasi Palsu J&T Express Indonesia – Malware ANDROID/SMS Stealer.ZZ16.Gen

Layanan Persandian

Pendaftaran Tandatangan Elektronik

Pendaftaran Layanan Tandatangan Elektronik di Provinsi Sulawesi Barat Silahkan Isi FormulirFormulir

Penerbitan Tandatangan Elektronik

Silahkan download Berkas Persyaratan Penerbitan Sertifikat Elektronik
Download Berkas

Penanganan Insiden

Silahkan mengisi ticket Pengaduan Insiden Siber
Buat Ticket

Abdul Azis, S.Pd., MM

Kepala Bidang TIK, Persandian dan Statistik

Sudarmono, S.IP

Sandiman Ahli Muda

Moh. Irwansyah, A.Md

Pranata Komputer Terampil

Veddy Batara, S.Kom

Pengelola Sistem dan Teknologi Informasi