Para Ahli Mengungkapkan Lebih dari 150 Cara untuk Mencuri Kontrol dari 58 Aplikasi Stalkerware Android

  • Whatsapp
penguntit

Sebanyak 158 masalah privasi dan keamanan telah diidentifikasi di 58 aplikasi stalkware Android dari berbagai vendor yang dapat memungkinkan aktor jahat untuk mengambil kendali perangkat korban, membajak akun penguntit, mencegat data, mencapai eksekusi kode jarak jauh, dan bahkan membingkai korban dengan mengunggah bukti palsu.

Temuan baru, yang berasal dari analisis 86 aplikasi stalkerware untuk platform Android yang dilakukan oleh perusahaan keamanan siber Slovakia ESET, menyoroti konsekuensi yang tidak diinginkan dari praktik yang tidak hanya tidak etis tetapi dalam prosesnya juga dapat mengungkap informasi pribadi dan intim dari para korban dan korban. membuat mereka berisiko terkena serangan siber dan penipuan.

Bacaan Lainnya

“Karena kemungkinan ada hubungan yang erat antara penguntit dan korban, informasi pribadi penguntit juga dapat terungkap,” peneliti ESET Lukas Stefanko kata dalam artikel hari Senin. “Selama penelitian kami, kami mengidentifikasi bahwa beberapa penguntit menyimpan informasi tentang penguntit menggunakan aplikasi dan mengumpulkan data korban mereka di server, bahkan setelah penguntit meminta penghapusan data.”

Hingga saat ini, hanya enam vendor yang telah memperbaiki masalah yang teridentifikasi di aplikasi mereka. 44 vendor memilih untuk tidak mengakui pengungkapan tersebut, sementara tujuh lainnya mengklaim mereka bermaksud untuk mengatasi kekurangan tersebut dalam pembaruan yang akan datang. “Satu vendor memutuskan untuk tidak memperbaiki masalah yang dilaporkan,” kata Stefanko.

auditor kata sandi

Stalkerware, juga disebut spouseware atau spyware, mengacu pada perangkat lunak invasif yang memungkinkan individu memantau aktivitas di perangkat pengguna lain dari jarak jauh tanpa persetujuan individu dengan tujuan memfasilitasi pengawasan, pelecehan, penyalahgunaan, penguntitan, dan kekerasan pasangan intim.

penguntit

Berdasarkan data telemetri yang dikumpulkan oleh ESET, deteksi spyware Android melonjak sebesar 48% pada tahun 2020 jika dibandingkan dengan 2019, yang menyaksikan peningkatan lima kali lipat dalam deteksi stalkerware dari tahun 2018. Meskipun Google memberlakukannya. pembatasan di periklanan untuk spyware dan teknologi pengawasan, penyedia stalkerware telah berhasil melewati pertahanan tersebut dengan menyamar sebagai aplikasi keselamatan anak, karyawan, atau wanita.

penguntit

Di antara masalah yang paling umum ditemukan adalah sebagai berikut –

  • Aplikasi dari sembilan vendor berbeda didasarkan pada spyware Android open-source yang disebut Droid-Watcher, dengan satu vendor menggunakan muatan Metasploit sebagai aplikasi pemantauan.
  • Beberapa aplikasi memiliki kunci lisensi hardcode dalam cleartext, memungkinkan pencurian perangkat lunak dengan mudah. Aplikasi lain yang dianalisis oleh ESET menonaktifkan pemberitahuan dan Google Play Protect untuk melemahkan keamanan perangkat dengan sengaja.
  • 22 aplikasi mengirimkan informasi pengenal pribadi pengguna melalui koneksi yang tidak terenkripsi ke server stalkerware, sehingga memungkinkan musuh di jaringan yang sama untuk melakukan serangan man-in-the-middle dan mengubah data yang dikirimkan.
  • 19 aplikasi menyimpan informasi sensitif, seperti log penekanan tombol, foto, rekaman panggilan telepon, dan audio, acara kalender, riwayat browser, daftar kontak, di media eksternal. Ini dapat memungkinkan aplikasi pihak ketiga mana pun dengan akses ke penyimpanan eksternal untuk membaca file-file ini tanpa izin tambahan.
  • 17 aplikasi mengekspos informasi pengguna yang disimpan di server kepada pengguna yang tidak sah tanpa memerlukan otentikasi apa pun, memberi penyerang akses penuh ke log panggilan, foto, alamat email, log IP, nomor IMEI, nomor telepon, pesan Facebook dan WhatsApp, dan lokasi GPS.
  • 17 aplikasi membocorkan informasi klien melalui server mereka, sehingga memungkinkan korban untuk mengambil informasi tentang penguntit menggunakan nomor IMEI perangkat dan menciptakan “kesempatan untuk memaksa ID perangkat dan membuang semua klien stalkerware.”
  • 15 aplikasi mengirimkan data yang tidak sah dari perangkat ke server segera setelah instalasi dan bahkan sebelum penguntit mendaftar dan membuat akun.
  • 13 aplikasi memiliki perlindungan verifikasi yang tidak memadai untuk data yang diunggah dari ponsel korban, dengan aplikasi hanya mengandalkan nomor IMEI untuk mengidentifikasi perangkat selama komunikasi.

Masalah terakhir juga memprihatinkan karena itu dimanfaatkan oleh penyerang untuk mencegat dan memalsukan data. “Dengan izin yang sesuai, pengenal tersebut dapat dengan mudah diekstraksi oleh aplikasi lain yang dipasang di perangkat dan kemudian dapat digunakan untuk mengunggah pesan teks palsu, foto dan panggilan telepon, dan data fiktif lainnya ke server, untuk membingkai korban atau membuat hidup mereka lebih baik sulit, “kata Stefanko.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *