Sekitar 1 juta account Google, umumnya terhubung ke perangkat smartphone Android dibobol. Artinya password account penguna sudah dicuri dari serangan aplikasi tidak resmi.

Diperkirakan 13 ribu perangkat setiap hari terinfeksi dan terus bertambah. Tim Check Point bekerja sama dengan Google melakukan investigasi yang katanya bersumber dari Gooligan.

Google proaktif memantau account penguna Android, dan memberikan peringatan bila adanya kejanggalan dari member penguna perangkat Android.

skema serangan malware gooligan

Dari mana asal serangan tersebut, dikabarkan dari download App yang tidak resmi.

Gooligan berpotensi menyerang perangkat Android 4 sampai Android 5, jumlahnya mencapai 74% perangkat. Dan terbesar sekitar 57% ada di Asia.

Aplikasi palsu yang di install dari sumber tidak resmi berisi malware. Sumber lainnya dari link atau pesan Phishing yang muncul dari aplikasi palsu. Malware akan mengirim perintah ke pusat server mereka atau c&C. Dan mendownload aplikasi lain. Dan menyerang kelemahan sistem OS Android lama VROOT (CVE-2013-6282) dan Towelroot (CVE-2014-3153). Kelemahan tersebut tidak diperbaiki atau tidak di update oleh vendor smartphone. Setelah malware sukses melakukan Root di smartphone, maka perangkat sepenuhnya dikendalikan oleh malware.

Fungsi mlaware Gooligan
Mencuri akun Google email, dan token autentifikasi
Install app dan otomatis memberika nilai tinggi untuk reputasi aplikasi mereka
Menginstall Adware untuk kepentingan mereka.

Serangan di perangkat Android dengan Gooligan mirip seperti serangan HummingBad yang juga pernah menyerang hampir setengah juta perangkat Android di Indonesia.

Malware memiliki kemampuan untuk membuat informasi identifikasi  palsu seperti IMEI dan IMSI, dan mendownload aplikasi dua kali, seakan aplikasi sudah di download lebih banyak. Walau aplikasi hanya di download dari satu perangkat.

Salah satunya Power Saver-Battery Lite, terindifikasi membuat kecurangan untuk rating dan terlihat sangat banyak yang mendownload.

Dibawah ini aplikasi yang dapat diserang atau di ambil datanya oleh Gooligan.
  • Perfect Cleaner
  • Demo
  • WiFi Enhancer
  • Snake
  • gla.pev.zvh
  • Html5 Games
  • Demm
  • memory booster
  • ????????????
  • StopWatch
  • Clear
  • ballSmove_004
  • Flashlight Free
  • memory booste
  • Touch Beauty
  • Demoad
  • Small Blue Point
  • Battery Monitor
  • ????
  • UC Mini
  • Shadow Crush
  • Sex Photo
  • ???
  • tub.ajy.ics
  • Hip Good
  • Memory Booster
  • phone booster
  • SettingService
  • Wifi Master
  • Fruit Slots
  • System Booster
  • Dircet Browser
  • FUNNY DROPS
  • Puzzle Bubble-Pet Paradise
  • GPS
  • Light Browser
  • Clean Master
  • YouTube Downloader
  • KXService
  • Best Wallpapers
  • Smart Touch
  • Light Advanced
  • SmartFolder
  • youtubeplayer
  • Beautiful Alarm
  • PronClub
  • Detecting instrument
  • Calculator
  • GPS Speed
  • Fast Cleaner
  • Blue Point
  • CakeSweety
  • Pedometer
  • Compass Lite
  • Fingerprint unlock
  • PornClub
  • com.browser.provider
  • Assistive Touch
  • Sex Cademy
  • OneKeyLock
  • Wifi Speed Pro
  • Minibooster
  • com.so.itouch
  • com.fabullacop.loudcallernameringtone
  • Kiss Browser
  • Weather
  • Chrono Marker
  • Slots Mania
  • Multifunction Flashlight
  • So Hot
  • Google
  • HotH5Games
  • Swamm Browser
  • Billiards
  • TcashDemo
  • Sexy hot wallpaper
  • Wifi Accelerate
  • Simple Calculator
  • Daily Racing
  • Talking Tom 3
  • com.example.ddeo
  • Test
  • Hot Photo
  • QPlay
  • Virtual
  • Music Cloud



Memeriksa smartphone dari serangan Gooligan

Untuk memeriksa apakah perangkat sudah diserang, dapat di periksa melalui situs Check Point dan memasukan nama email dari Google Account milik perangkat anda. Bila tampil seperti gambar diatas, dengan tanda Your Account Was Not Breached artinya Account anda aman. + Gooligan.checkpoint.com