Sejarah Malware Android – bagian 4

malware android droiddream

Baiklah hari ini akan saya lanjutkan cerita tentang sejarah malware Android. Pada bagian ketiga saya telah sampaikan tentang munculnya banyak malware yang menggunakan teknik Repackaging. Pada saat itu Malware-malware belum berhasil menembus app store resmi Google. Umumnya malware hanya ditemukan di app store alternatif. Nah sejarah terjadi tahun 2011 ketika malware DroidDream ditemukan pada 50 aplikasi yang tersedia di google play.

DroidDream

Pada bulan Maret dilaporkan penemuan aplikasi palsu di app store resmi. Aplikasi ini diupload oleh “Myournet.” Pada aplikasi ini ditemukan adanya exploit “rageagainsthecage”. Exploit ini dapat digunakan untuk mendapatkan hak akses root pada sebuah perangkat.Malware juga mengirimkan kode IMEI dan IMSI dari perangkat korban ke alamat  http://184.105.245.17:8080/GMServer/GMServlet. Server diduga ada di Fremont, California.

Jadi penyerang membungkus ulang sebuah aplikasi resmi, kemudian menyembunyikan sebuah malware didalamnya. Lompolo yang melaporkan penemuan ini bercerita bahwa menyebutkan malware menginstall sebuah aplikasi .apk (DownloadProvidersManager.apk) yang disembunyikan di dalam (sqlite.db). Malware ini dinamakan DroidDream.

Google kemudian menghapus malware ini dari app store dan memblack list akun developer “Kingmall2010,” “we20090202,” dan “Myournet.” Google juga mengeluarkan alat bantu “Android Market Security Tool March 2011” . Tools ini dapat menghilangkan malware dari perangkat korban. Lucunya beberapa hari kemudian, Symantec melaporkan ada yang memalsukan tools ini.

Fake10086

Tools yang seharusnya menghapus DroidDream, di bungkus ulang dengan malware lain. Malware ini mampu berkomunikasi dengan sebuah server dan memblok pesan SMS yang dikirm dari nomer 10086. 10086 adalah sebuah layanan Costumer Service dari perusahaan telekomunikasi di Cina. Mungkin tujuannya agar korban tidak dapat menerima peringatan keamanan yang dikirimkan perusahaan telekomunikasi tersebut.

Malware ini dinamakan Fake10086. Kemudian menurut AegisLab, bagian dari malware ini menggunakan source code yang mirip dengan project open source mmsbg. Sebuah Proyek pada Google Code dan memiliki lisensi Apache. `

Walk and Text

Beberapa bulan kemudian ditemukan juga malware yang menyusup pada aplikasi Walk and Text versi 1.3.7. Aplikasi ini fungsinya memudahkan orang untuk mengetik ketika sedang berjalan. Maksudnya ketika kita ngetik di handphone, pandangan kita akan fokus ke handphone. Sehingga bisa saja kita menabrak orang atau tiang yang ada di depan kita. Nah aplikasi ini menghidupkan kamera depan dan menampilkannya sebagai background di layar. Sehingga pas ngetik kita juga bisa liat ada apa di depan kita.

Versi malware dari aplikasi walk and text ini mendeteksi apakah ada file yang diunduh secara ilegal pada HP korban. Kalo dia menemukan di hape kita ada aplikasi bajakan, maka malware akan mengirim SMS ke semua kontak kita. Isi SMSnya

“Hey, just downloaded a pirated App off the Internet, Walk and Text for Android. Im [sic] stupid and cheap, it costed only 1 buck. Don’t steal like I did!”

Jadi malware ini ngumumin ke teman2 kita kalo kita baru saja mengunduh aplikasi bajakan :) Ada-ada saja

Baiklah sampai sini dulu cerita tentang beberapa malware android. Insyaallah saya akan lanjutkan cerita sejarah malware Android pada tulisan berikutnya.

Semoga bermanfaat!

Tulisan bagian 1, bagian 2  bagian 3

disarikan dari:whitepaper Android Malware Past, Present, and Future karya  Carlos A. Castillo dari Mobile Security Working Group McAfee


Silahkan tuliskan tanggapan, kritik maupun saran