SeComputer

Learning Basic Computer Science

Satu Dekade, Jejak Malware Pertama Serang Ponsel

Diagram Virus Mobile

Satu Dekade, Jejak Malware Pertama Serang Ponsel – Masih ingat dengan Cabir? Malware pertama yang kala itu menyerang ponsel Nokia seri 60. Nah, tahun 2014 ini merupakan perayaan satu dekade atau 10 tahun bagi Cabir sebagai malware pertama yang menyerang perangkat mobile.
Axelle Apvrille (Senior Mobile Malware Analyst Researcher FortiGuards Labs, Fortinet) merangkum jejak malware-malware yang pernah mengintai perangkat mobile dalam 10 tahun terakhir. Menurut penelitian Fortinet pula, jumlah mobile malware mengalami ledakan selama satu dekade terakhir. Tren yang tercatat adalah mobile malware berevolusi seperti halnya PC malware, namun dengan tahap yang lebih cepat.
Penggunaan smartphone yang meluas serta kemampuannya untuk mengakses sistem pembayaran (nomor telepon bertarif premium) menjadikan smartphone target paling mudah dalam menghasilkan uang ketika terinfeksi malware.
Hal di atas pun terbukti, di mana pada tahun 2013, FortiGuard Labs Fortinet mencatat lebih dari 1.300 aplikasi malware baru per harinya. Sementara kini telah terlacak lebih dari 300 jenis malware Android dan lebih dari 400 ribu aplikasi jahat di Android terdeteksi.
Di bawah ini kami sajikan rekam jejak berbagai mobile malware yang “bergentayangan” selama lebih dari 10 tahun terakhir.
2004
Cabir diklaim sebagai worm mobile pertama di dunia. Malware ini dirancang untuk menginfeksi Nokia seri 60. Serangan ini memunculkan kata « Caribe » pada layar ponsel yang terinfeksi. Cabir kemudian menyebar dengan sendirinya dengan memanfaatkan Bluetooth ponsel. Para pakar percaya bahwa Cabir dikembangkan oleh kelompok hacker bernama 29A sebagai « proof of concept » karena sifat serangannya yang relatif tidak berbahaya.
2005
CommWarrior ditemukan pada tahun ini meneruskan jejak Cabir. Malware ini menginfeksi melalui Bluetooth dan MMS. Malware ini bekerja dengan mengakses file kontak ponsel yang terinfeksi dan mengirimkan diri sendiri melalui layanan MMS ke masing-masing kontak tersebut. Dari setiap pesan MMS yang dikirimkan ini pemilik ponsel akan terkena biaya dari penyedia layanan MMS mereka. Beberapa operator bahkan menyatakan bahwa hingga 3,5% trafik mereka merupakan hasil dari CommWarrior. Meski demikian, operator bersedia mengembalikan uang para korban.
Malware yang juga menargetkan Symbian 60 ini juga dilaporkan telah tersebar di lebih dari 18 negara di seluruh Eropa, Asia, dan Amerika Utara. Sebanyak lebih dari 450 ribu MMS terkirim karena ulah CommWarrior ini. Namun demikian, CommWarrior tidak bertujuan mengeruk keuntungan.
2006
Sebuah Trojan dengan nama RedBrowser berhasil terdeteksi dan memiliki beberapa perbedaan utama dari pendahulunya. Perbedaan yang pertama adalah RedBrowser dirancang untuk menginfeksi ponsel melalui platform Java 2 Micro Edition (J2ME). Trojan akan muncul dengan sendirinya sebagai aplikasi yang dapat menjadikan browsing situs-situs web Wireless Application Protocol (WAP) lebih mudah.
Perbedaan kedua, Trojan ini dirancang secara khusus untuk memanfaatkan layanan SMS tarif premium. Pemilik ponsel biasanya akan terkena biaya kurang lebih 5 dolar per SMS, yang merupakan langkah selanjutnya menuju penggunaan mobile malware sebagai cara untuk menghasilkan uang.
Penggunaan J2ME sebagai vektor serangan merupakan tonggak penting sejarah dalam periode ini, demikian pula penggunaan SMS sebagai “mesin” penghasil uang.
2007 – 2008
Selama periode dua tahun ini, meskipun terjadi stagnasi dalam evolusi ancaman mobile, tetap ada peningkatan jumlah malware yang dapat mengakses layanan bertarif premium tanpa sepengetahuan pemilik perangkat.
2009
Pada 2009 awal, Fortinet menemukan Yxes (anagram dari « Sexy »), sebuah malware yang ternyata berada di belakang aplikasi legal « Sexy View ». Yxes juga memiliki perbedaan sebagai sebuah aplikasi Symbian yang bersertifikasi, dan memanfaatkan keanehan ekosistem Symbian yang memungkinkan pengembang untuk menonaktifkan aplikasi dengan sendirinya.
Setelah terinfeksi, ponsel korban akan mengirimkan semua kontak yang ada dalam ponsel tersebut ke server pusat. Server kemudian akan meneruskan SMS berisi sebuah link URL ke masing-masing kontak tersebut. Dengan meng-klik link pada pesan tadi, salinan malware akan terunduh dan terinstal, dan proses tersebut akan berulang terus-menerus. Penyebaran terbesar Yxes adalah di Asia, setidaknya 100 ribu perangkat terinfeksi di tahun 2009 ini.
2010
Pada tahun ini menandakan tonggak terpenting dalam sejarah mobile malware. Tahun ini merupakan permulaan era “industrialization of mobile malware” dimana penyerang menyadari bahwa mobile malware dapat dengan mudah menghasilkan uang.
2010 juga merupakan awal perkenalan mobile malware pertama yang berasal dari malware PC. Zitmo, yaitu Zeus pada mobile, pertama kali dikenal sebagai kelanjutan dari Zeus, Trojan perbankan yang sangat ganas dan dikembangkan untuk dunia PC. Zitmo digunakan untuk melakukan bypass terhadap pesan SMS pada transaksi perbankan online, sehingga dapat menghindari proses keamanan.
Ada pula malware lain bernama Geinimi yang dirancang untuk menyerang platform Android dan menggunakan ponsel yang terinfeksi sebagai bagian dari mobile botnet. Malware ini akan berkomunikasi dengan server jarak jauh dan merespon berbagai macam perintah, seperti menginstal atau uninstal aplikasi, sehingga dapat mengambil alih kontrol ponsel secara efektif.
2011
Dengan semakin intensifnya serangan terhadap platform Android, 2011 menjadi masa di mana malware yang jauh lebih kuat bermunculan. DroidKungFu, yang hingga kini masih dianggap salah satu virus berteknologi canggih hadir dengan membawa beberapa karakteristik yang sangat unik. Malware ini memiliki kemampuan untuk “berakar” atau menjadi administrasi ponsel. Malware ini juga mampu menghindari deteksi software antivirus. DroidKungFu biasanya tersedia dari app store pihak ketiga yang tidak resmi dan forum-forum di China.
Plankton juga muncul pada tahun 2011 dan masih menjadi salah satu malware Android yang paling tersebar luas. Bahkan di Google Play, Plankton muncul di sejumlah besar aplikasi sebagai versi yang agresif dari adware, mengunduh iklan-iklan yang tidak diinginkan pada ponsel, atau mengubah homepage di mobile browser atau menambahkan shortcut dan bookmark baru pada ponsel.
2013
2013 menandai kemunculan FakeDefend, ransomware pertama untuk ponsel Android. Cara kerja FakeDefend mirip dengan antivirus palsu pada PC. Malware ini mengunci ponsel dan mengharuskan korban membayar tebusan (dalam kasus ini berupa biaya berlangganan antivirus yang luar biasa tinggi). Akan tetapi, membayar tebusan tidak akan berpengaruh apa-apa pada ponsel. Pengguna tetap harus melakukan reset ke pengaturan pabrik untuk memperoleh fungsionalitasnya kembali.
Di tahun yang sama juga muncul Chuli, serangan bertarget pertama yang termasuk di dalamnya malware Android. Akun e-mail aktivis dari World Uyghur Conference, yang digelar pada tanggal 11 – 13 Maret di Jenewa, digunakan untuk menyasar akun aktivis dan pembela hak asasi masyarakat Tibet lainnya. E-mail tersebut dikirim dari akun yang telah diretas yang membawa Chuli sebagai lampirannya. Malware tersebut dirancang untuk mengumpulkan data seperti SMS masuk, kontak pada SIM card dan ponsel, informasi lokasi, serta merekam percakapan si korban di telepon. Semua informasi ini kemudian dikirim ke server jarak jauh.
What’s Next?
Adanya ledakan smartphone dan teknologi mobile lainnya, prediksi yang paling masuk akal adalah konvergensi mobile dan malware PC. Semua malware kemudian akan menjadi “mobile” karena segala sesuatu pun akan menjadi “mobile”.
Di luar perangkat mobile, target masa depan yang paling memungkinkan bagi para penjahat cyber adalah the Internet of Things (IoT). Gartner memperkirakan 30 miliar benda akan terhubung pada internet di tahun 2020, dan IDC memperkirakan pasarnya akan mencapai 212 miliar. Dengan semakin banyaknya produsen dan penyedia layanan yang memanfaatkan peluang bisnis ini, sangat masuk akal untuk berasumsi bahwa keamanan belum diperhitungkan dalam proses pengembangan produk-produk baru ini.


Sumber : Klik disini 

Bagikan ke :

Facebook Google+ Twitter Digg Technorati Reddit

0 komentar: