Satu Dekade, Jejak Malware Pertama Serang Ponsel – Masih ingat dengan Cabir?
Malware pertama yang kala itu menyerang ponsel Nokia seri 60.
Nah, tahun 2014 ini merupakan perayaan satu dekade atau 10 tahun bagi Cabir sebagai
malware pertama yang menyerang perangkat
mobile.
Axelle Apvrille (Senior Mobile Malware Analyst Researcher FortiGuards Labs, Fortinet) merangkum jejak malware-malware yang pernah mengintai perangkat mobile dalam 10 tahun terakhir. Menurut penelitian Fortinet pula, jumlah mobile malware mengalami ledakan selama satu dekade terakhir. Tren yang tercatat adalah mobile malware berevolusi seperti halnya PC malware, namun dengan tahap yang lebih cepat.
Penggunaan smartphone yang meluas serta kemampuannya untuk mengakses sistem pembayaran (nomor telepon bertarif premium) menjadikan smartphone target paling mudah dalam menghasilkan uang ketika terinfeksi malware.
Hal di atas pun terbukti, di mana pada tahun 2013, FortiGuard Labs Fortinet mencatat lebih dari 1.300 aplikasi malware baru per harinya. Sementara kini telah terlacak lebih dari 300 jenis malware Android dan lebih dari 400 ribu aplikasi jahat di Android terdeteksi.
Di bawah ini kami sajikan rekam jejak berbagai mobile malware yang “bergentayangan” selama lebih dari 10 tahun terakhir.
2004
Cabir diklaim sebagai worm mobile pertama di dunia. Malware ini
dirancang untuk menginfeksi Nokia seri 60. Serangan ini memunculkan kata
« Caribe » pada layar ponsel yang terinfeksi. Cabir kemudian menyebar
dengan sendirinya dengan memanfaatkan Bluetooth ponsel. Para pakar
percaya bahwa Cabir dikembangkan oleh kelompok hacker bernama 29A
sebagai « proof of concept » karena sifat serangannya yang relatif tidak
berbahaya.
2005
CommWarrior ditemukan pada tahun ini meneruskan jejak Cabir. Malware
ini menginfeksi melalui Bluetooth dan MMS. Malware ini bekerja dengan
mengakses file kontak ponsel yang terinfeksi dan mengirimkan diri
sendiri melalui layanan MMS ke masing-masing kontak tersebut. Dari
setiap pesan MMS yang dikirimkan ini pemilik ponsel akan terkena biaya
dari penyedia layanan MMS mereka. Beberapa operator bahkan menyatakan
bahwa hingga 3,5% trafik mereka merupakan hasil dari CommWarrior. Meski
demikian, operator bersedia mengembalikan uang para korban.
Malware yang juga menargetkan Symbian 60 ini juga dilaporkan telah
tersebar di lebih dari 18 negara di seluruh Eropa, Asia, dan Amerika
Utara. Sebanyak lebih dari 450 ribu MMS terkirim karena ulah CommWarrior
ini. Namun demikian, CommWarrior tidak bertujuan mengeruk keuntungan.
2006
Sebuah Trojan dengan nama RedBrowser berhasil terdeteksi dan memiliki
beberapa perbedaan utama dari pendahulunya. Perbedaan yang pertama
adalah RedBrowser dirancang untuk menginfeksi ponsel melalui platform
Java 2 Micro Edition (J2ME). Trojan akan muncul dengan sendirinya
sebagai aplikasi yang dapat menjadikan
browsing situs-situs web
Wireless Application Protocol (WAP) lebih mudah.
Perbedaan kedua, Trojan ini dirancang secara khusus untuk
memanfaatkan layanan SMS tarif premium. Pemilik ponsel biasanya akan
terkena biaya kurang lebih 5 dolar per SMS, yang merupakan langkah
selanjutnya menuju penggunaan mobile malware sebagai cara untuk menghasilkan uang.
Penggunaan J2ME sebagai vektor serangan merupakan tonggak penting
sejarah dalam periode ini, demikian pula penggunaan SMS sebagai “mesin”
penghasil uang.
2007 – 2008
Selama periode dua tahun ini, meskipun terjadi stagnasi dalam evolusi ancaman mobile, tetap ada peningkatan jumlah malware yang dapat mengakses layanan bertarif premium tanpa sepengetahuan pemilik perangkat.
2009
Pada 2009 awal, Fortinet menemukan Yxes (anagram dari « Sexy »), sebuah malware
yang ternyata berada di belakang aplikasi legal « Sexy View ». Yxes
juga memiliki perbedaan sebagai sebuah aplikasi Symbian yang
bersertifikasi, dan memanfaatkan keanehan ekosistem Symbian yang
memungkinkan pengembang untuk menonaktifkan aplikasi dengan sendirinya.
Setelah terinfeksi, ponsel korban akan mengirimkan semua kontak yang ada dalam ponsel tersebut ke server pusat. Server kemudian akan meneruskan SMS berisi sebuah link URL ke masing-masing kontak tersebut. Dengan meng-klik link pada pesan tadi, salinan malware
akan terunduh dan terinstal, dan proses tersebut akan berulang
terus-menerus. Penyebaran terbesar Yxes adalah di Asia, setidaknya 100
ribu perangkat terinfeksi di tahun 2009 ini.
2010
Pada tahun ini menandakan tonggak terpenting dalam sejarah mobile malware. Tahun ini merupakan permulaan era “industrialization of mobile malware” dimana penyerang menyadari bahwa mobile malware dapat dengan mudah menghasilkan uang.
2010 juga merupakan awal perkenalan mobile malware pertama yang berasal dari malware PC. Zitmo, yaitu Zeus pada mobile,
pertama kali dikenal sebagai kelanjutan dari Zeus, Trojan perbankan
yang sangat ganas dan dikembangkan untuk dunia PC. Zitmo digunakan untuk
melakukan bypass terhadap pesan SMS pada transaksi perbankan online, sehingga dapat menghindari proses keamanan.
Ada pula malware lain bernama Geinimi yang dirancang untuk
menyerang platform Android dan menggunakan ponsel yang terinfeksi
sebagai bagian dari mobile botnet. Malware ini akan berkomunikasi dengan server
jarak jauh dan merespon berbagai macam perintah, seperti menginstal
atau uninstal aplikasi, sehingga dapat mengambil alih kontrol ponsel
secara efektif.
2011
Dengan semakin intensifnya serangan terhadap platform Android, 2011 menjadi masa di mana malware
yang jauh lebih kuat bermunculan. DroidKungFu, yang hingga kini masih
dianggap salah satu virus berteknologi canggih hadir dengan membawa
beberapa karakteristik yang sangat unik. Malware ini memiliki kemampuan untuk “berakar” atau menjadi administrasi ponsel. Malware ini juga mampu menghindari deteksi software antivirus. DroidKungFu biasanya tersedia dari app store pihak ketiga yang tidak resmi dan forum-forum di China.
Plankton juga muncul pada tahun 2011 dan masih menjadi salah satu malware
Android yang paling tersebar luas. Bahkan di Google Play, Plankton
muncul di sejumlah besar aplikasi sebagai versi yang agresif dari adware, mengunduh iklan-iklan yang tidak diinginkan pada ponsel, atau mengubah homepage di mobile browser atau menambahkan shortcut dan bookmark baru pada ponsel.
2013
2013 menandai kemunculan FakeDefend, ransomware pertama untuk ponsel Android. Cara kerja FakeDefend mirip dengan antivirus palsu pada PC. Malware
ini mengunci ponsel dan mengharuskan korban membayar tebusan (dalam
kasus ini berupa biaya berlangganan antivirus yang luar biasa tinggi).
Akan tetapi, membayar tebusan tidak akan berpengaruh apa-apa pada
ponsel. Pengguna tetap harus melakukan reset ke pengaturan pabrik untuk
memperoleh fungsionalitasnya kembali.
Di tahun yang sama juga muncul Chuli, serangan bertarget pertama yang termasuk di dalamnya
malware Android. Akun
e-mail
aktivis dari
World Uyghur Conference, yang digelar pada tanggal 11 – 13
Maret di Jenewa, digunakan untuk menyasar akun aktivis dan pembela hak
asasi masyarakat Tibet lainnya.
E-mail tersebut dikirim dari akun yang telah diretas yang membawa Chuli sebagai lampirannya.
Malware tersebut dirancang untuk mengumpulkan data seperti SMS masuk, kontak pada
SIM card dan ponsel, informasi lokasi, serta merekam percakapan si korban di telepon. Semua informasi ini kemudian dikirim ke
server jarak jauh.
What’s Next?
Adanya ledakan smartphone dan teknologi mobile lainnya, prediksi yang paling masuk akal adalah konvergensi mobile dan malware PC. Semua malware kemudian akan menjadi “mobile” karena segala sesuatu pun akan menjadi “mobile”.
Di luar perangkat
mobile, target masa depan yang paling memungkinkan bagi para penjahat cyber adalah
the Internet of Things
(IoT). Gartner memperkirakan 30 miliar benda akan terhubung pada
internet di tahun 2020, dan IDC memperkirakan pasarnya akan mencapai 212
miliar. Dengan semakin banyaknya produsen dan penyedia layanan yang
memanfaatkan peluang bisnis ini, sangat masuk akal untuk berasumsi bahwa
keamanan belum diperhitungkan dalam proses pengembangan produk-produk
baru ini.
Sumber :
Klik disini