Rafel RAT malware Android lolos keamanan 2FA sampai Ransomware Indonesia terditeksi


   Security | 2 July 2024

Pengguna Android memperingatkan tentang malware Rafel RAT, yang dapat mengunci perangkat dan melewati otentikasi dua faktor

Para ahli memperingatkan pengguna Android berhati-hati terhadap aplikasi yang mereka download ke ponsel, karena penyerang dunia maya menggunakan “teknik semakin canggih” untuk membobol perangkat.

Salah satu jenis malware Rafel RAT, beroperasi diam-diam di perangkat dan membuka perangkat untuk administrasi dan kontrol jarak jauh.
Istilahnya RAT ketika malware sudah berhasil masuk, smartphone dapat dikenalikan orang lain.

Peringatan Antonis Terefos dan Bohdan Melnykov, diumumkan oleh perusahaan Check Point Research.
Terefos dan Melnykov mengatakan malware tersebut dapat mengaktifkan berbagai aktivitas berbahaya tanpa campur tangan pemiliknya.
Pencurian data hingga manipulasi perangkat dan meretas autentikasi dua faktor / two-factor authentication.

2 authentication adalah sistem pengaman baru, ketika perangkat login ke satu layanan. Dibutuhkan password dan login, pengaman kedua seperti SMS atau program yang di otorisasi dengan mengirim nomor kode.

Rafel RAT memiliki fitur untuk memata-matai dengan akses jarak jauh, pengawasan, eksfiltrasi data, dan mekanisme persistensi sehingga menjadikan tingkat malware sebagai alat yang ampuh untuk melakukan operasi diam diam dan menyusup ke target bernilai tinggi, kata Terefos dan Melnykov.

Malware tersebut meniru aplikasi sah misal Instagram, WhatsApp, dan berbagai platform e-commerce, serta program antivirus dan aplikasi pendukung untuk berbagai layanan.
Dari sisi ini kita sudah mengetahui, pentingnya mengambil program dari layanan resmi dibanding mengambil dari sumber yang tidak sah.

Dengan mengunduh aplikasi yang sudah disusup, pengguna tanpa menyadarai mengizinkan hak administrator aplikasi untuk mengontrol data dan fungsionalitas di smartphone mereka.

Bila malware sudah diaktifkan di smartphone, perintah yang terdeteksi termasuk mengakses atau menghapus data, mengawasi kata sandi, dan banyak lagi.

Beberapa pengguna melaporkan kontak dan pesan mereka telah diakses, dengan pesan autentikasi dua faktor yang disadap dan digunakan untuk mengakses akun lain.
Dalam bentuk yang paling parah, malware dapat mencegah penghapusan dirinya.

Jika pengguna mencoba mencabut hak istimewa admin dari aplikasi, malware segera mengubah kata sandi dan mengunci layar, menggagalkan segala upaya yang menganggu akses yang dibutuhkan Rafel RAT.

Satu contoh, panggilan pengguna dihapus sebelum sebuah pesan ditampilkan di ponsel mereka yang mengarahkan mereka ke saluran Telegram.

Mayoritas orang yang terkena dampak memiliki ponsel Samsung, namun pengguna Xiaomi, Vivo, dan Huawei kabarnya juga terkena.
Sebagian besar penguna memiliki ponsel model lama, kata Terefos dan Melnykov.

Malware umumnya dapat beroperasi di semua ponsel, namun versi OS Android lebih baru biasanya lebih banyak tantangan bagi aktivitas malware untuk menjalankan fungsinya atau memerlukan lebih banyak tindakan.
Penguna smartphone yang tidak mendapat security update, ada baiknya berhati hati. Menjauhi download program dan menarik diluar PlayStore.

Rafel RAT malware Android

Sekitar 87% yang terkena adalah smartphone Android yang tidak mendapat dukungan lagi, atau tidak mendapat Patch Security.

Apa saja yang dibajak oleh Rafel RAT
Mendapatkan hak Admin
White list baterai, jadi program akan terus bekerja.
Seperti apliikasi resmi tapi versi Mod.
Bekerja background, walau sudah di close (bekerja di beberapa tipe perangkat)
Mengakses Accessibility dan muncul error.
Serangan di Android 5 - 12
Tidak membutuhkan port forwarding
Mengambil alih WakeLock.
Secara penuh malware tidak terditeksi
Lolos dari pemeriksaan PlayProtect milik Google (sementara)
Mengambil hak WipddeSdcard.
Hak mengunci layar
hak menganti walpaper
Masuk kelas Ransomware
Menghapus Call Log
Mengirim notifikasi via Discord
Mencuri notifikasi
Memasukan dirinya ke Autostart, sejauh ini ada di smartphone Poco, Oppo, Vivo, LetV, Honor.

Serangan terbesar terditeksi dari penguna di Amerika.
China nomor 2, India dan Indonesia nomor 3, 4 di Perancis dan Italia, dan 5 di Rusia, Australia dan Selandia Baru.

Tipe OS
Paling rendah Android 4 dan Android 13 (OS baru), dan Android 6 dan 10.
Terbesar Andrpid 11, 8, 9, 5.

Artikel Lain

Malware Pandoraspear menyusup di file APK gratis untuk hiburan dan firmware Android TV, juga disebut menyerang IoT. Malware Pandoraspear telah mencapai 170 ribu perangkat aktif, sebagian di Brasil. Grup peretas dapat merubah link HOST di perangkat.

Malware ShrinkLocker atau disebut Ransomware, mengunci volume drive Windows. Bila sudah terinfeksi dan malware telah aktif, sistem storage muncul error - There are no more BitLocker recovery options on your PC. Kunci BitLocker diganti, Kaspersky menditeksi penyebaran di Mexico, Indonesia, dan perusahaan.



Security Akamai menyebut Malware KmsdBot mengincar perangkat IoT. Umum perangkat pintar seperti sistem IoT di rumah dikendalikan satu perangkat smart control. Perangkat tersebut dijadikan mesin Botnet Malware KmsdBot. Menanggulanginya mudah, karena yang di cari adalah Password.

Program terminator yang dibuat aktor Spyboy, dapat menghentikan program keamanan, atau meloloskan untuk menonaktifkan diteksi antivirus. Tim Crowdstrike membagikan bagaiaman file tersebut setelah masuk ke system OS Windows. Bahkan 23 program keamanan dapat dinonaktifkan, dan 70 vendor antivrus hanya 1 yang menditeksi

Gmail tidak dapat diakses dari smarpthone. Google merubah sistem keamanan secara penuh dengan 2FA. Email dan Password tidak mengamankan email kita dicuri. Google menjaga dengan meminta pemilik akun mendaftar software / app apa yang dipakai dan di perangkat apa. Agar penguna lebih aman.

Anda percaya dengan nama sebuah perusahaan pembuat aplikasi. Atau lebih memilih aplikasi yang dibuat perusahaan kecil. Atau merasa aman dengan UC Browser dan Dolphin. UCbrowser diminta di hapus dari smatphone tentara, masalah keamanan negara



Youtube Obengplus

Trend