Celah keamanan terbaru ditemukan dalam sistem operasi Android. Celah ini ditemukan oleh sekelompok peneliti di Ben Gurion University, Israel. Dalam temuan terbaru mereka, terungkap
bahwa arus lalu lintas data di perangkat Android bisa dicuri melalui koneksi virtual private network (VPN).
Lubang terkait sistem keamanan pada jaringan di Android ini memungkinkan aplikasi jahat mencegat koneksi VPN dan mengalihkannya ke server yang berbeda. Demikian seperti diberitakan Android Authority, Selasa (21/1/2014).
Server tersebut bisa mengontrol penuh semua data yang dikirim dari perangkat Android melalui koneksi VPN. Biasanya, jaringan VPN dilindungi dengan metode enkripsi. Namun karena bug tersebut, data yang didapat pada tujuan palsu tersebut jadi tidak terenkripsi. Dari temuan celah keamanan ini, ada kabar buruk dan baiknya. Kabar buruknya, kelemahan ini bisa terjadi di semua perangkat Android dan bisa dilakukan tanpa membutuhkan akses root . Kode untuk mencegat data ini bisa ditanamkan dalam aplikasi apa pun. Begitu aplikasi dijalankan, koneksi VPN yang dimiliki jadi tidak aman lagi. Pengujian untuk Android 4.3 dan Android 4.4 KitKat masih berjalan.
Kabar baiknya adalah, untuk memasukkan kode jahat tersebut, dibutuhkan aplikasi yang terinstall di perangkat Android. Tanpa aplikasi jahat tersebut, jalur VPN tidak bisa dialihkan. Karena itu, pengguna Android dianjurkan untuk mengunduh aplikasi dari Google Play Store demi mengurangi risiko.
Detail mengenai lubang keamanan ini belum banyak dibeberkan oleh peneliti di Universitas Ben Gurion. Namun, mereka menyatakan bahwa arus lalu lintas SSL/TLS tetap terenskripsi aman, walau program jahat ini telah menyusup. Dengan demikian, jika pengguna Android menggunakan layanan seperti e-mail yang mengenkripsi semua arus lalu lintas datanya, maka data pengguna tersebut akan tetap terlindungi, walau VPN telah dicegat.
Monday, November 17, 2014
Monday, November 10, 2014
Indonesia dijadikan targer game developer
Indonesia dijadikan negara target oleh developer game
Besarnya potensi pasar smartphone di wilayah Asia Tenggara dan tercatat oleh badan riset GFK Singapura mengalami peningkatan 44 persen, menjadi target para developer game mobile untuk melabuhkan bisnisnya di Indonesia.
Hal senada juga tertulis dalam laporan riset dan prediksi Applift dan Newzoo yang mengungkapkan bahwa pasar mobile game secara global akan meningkat setiap tahunnya. Dengan memanfaatkan momentum ini, Kingsoft menghadirkan game mobile baru bernama Geo Pet Saga untuk melebarkan pangsa pasarnya di Indonesia.
"Bagi Kingsoft, Indonesia adalah pasar mobile game yang potensial karena jumlah pengguna smartphone terus meningkat per tahunnya, dan ini akan dimanfaatkan untuk menghadirkan Geo Pet Saga bagi pecinta game Tanah Air," jelas Ling Feng, Direktur Divisi Bisnis LN Kingsoft Malaysia dan Kingsoft Corporation Limited China, di Jakarta, Kamis (6/11/2014).
Ia menjelaskan, pengguna smartphone Indonesia termasuk peringkat kelima terbesar di dunia dan setiap tahunnya diprediksi meningkat dengan cukup signifikan.
"Data dari Frost and Sullivan menyebutkan 80 dari 100 orang menggunakan smartphone pada 2013, dan penetrasinya akan terus meningkat dari 9 persen pada 2012 mencapai 50 persen pada 2015," tutupnya..
Sumber: okezone
Monday, November 3, 2014
Hati-hati Trojan Android bisa snapshot sms palsu
Salah satu trojan terbaru di Andorid yang cukup meresahkan saat ini adalah Backdoor.AndroidOS.Obad.b. Trojan ini cukup pintar dalam menjalankan aksinya karena mampu mengakses aplikasi user dan menjalankannya tanpa sepengetahuan user. Meskipun tidak merusak dan hanya sekedar jahil saja namun cukup mengganggu performa pasalnya trojan ini juga membuat kinerja prosesor dan memori berlebihan sehingga device jadi sering hang dan restart-restart sendiri.
Trojan ini masuk melalui beberapa aplikasi untuk anak-anak. Target anak-anak kemungkinan dipilih sang pembuat karena biasanya orang akan langsung percaya pada privilege yang diminta aplikasi karena berasumsi apps untuk anak adalah aman. Source code trojan ini diketahui berkembang secara underground diantara para pembuat virus andorid seluruh dunia dan kemudian dibuat dengan berbagai bahasa.
Trojan ini mengeksploitasi kelemahan pada console java, yang merupakan bahasa dasar andorid versi jelly bean dan versi sebelumnya termasuk ICS dan Gingerbread, sehingga seluruh handphone maupun Tab yang masih menggunakan android versi ini rentan dihinggapi trojan ini. Kelemahan ini telah diperbaiki pada versi Kitkat sehingga mereka yang menggunakan versi ini dapat merasa lega.
Cara kerja trojan ini walau terkesan sederhana namun cukup rumit dari sisi teknis. Hal ini menunjukkan bahwa penemu trojan ini bukan sembarang hacker. User tidak akan pernah tahu apabila handheld yang dipakainya telah dimasuki trojan ini karena trojan ini akan dormant alias tidak aktif sampai beberapa waktu. Belum diketahui apa yang men-trigger aktivitas trojan ini.
Pada saat terpicu untuk beroperasi, trojan ini akan secara otomatis melakukan snapshot terhadap themes yang dipakai untuk membuat environment palsu. Trojan ini kemudian akan memasukkan kontak palsu ke dalam daftar kontak ponsel. Nama yang dimasukkan pun terdiri dari 2 atau 3 suku kata sehingga terlihat seperti kontak nyata dan bukan abal-abal. Trojan ini akan memilih salah satu aplikasi antara sms, twitter, whatsapp, line atau wechat yang akan dijadikan sasaran. Dia akan memilih aplikasi komunikasi berbasis teks yang paling sering dipakai user diantara aplikasi-aplikasi tersebut. Aplikasi BBM diketahui aman dari serangan ini karena pengamanannya yang sangat ketat.
Setelah menentukan aplikasi yang paling sering digunakan, trojan ini akan melakukan self chat atau self sms dengan kontak palsu yang telah dibuat secara internal dan melakukan snap shot aktivitas sms atau chat ini. Namun user tidak akan menyadari hal ini karena semua berlangsung di background sistem dan tidak akan pernah muncul di list sms, whatsapp, line, wechat maupun twitter mereka.
Apabila saat trojan ini aktif handphone user terkoneksi ke internet maka hasil snapshot akan secara otomatis ter-posting ke halaman facebook mereka, namun apabila tidak, maka hasil snapshot akan tersimpan di memori dan terlihat seperti snapshot pada umumnya.
Masalahnya adalah self chat atau self sms yang dilakukan ada diseputar topik pornografi, judi atau narkoba. Pada versi Indonesia, diketahui trojan ini men-generate database self chat-nya dari berbagai forum underground yang bertema xxx, gambling dan drugs. Bayangkan betapa malunya user apabila tiba-tiba di wall FB nya muncul snapshot ini dan dilihat seluruh teman-temannya. Tentu hal ini sangat memalukan karena snapshot palsunya yang nyata karena mampu mengeksploitasi theme dan tampilan yang saat itu sedang digunakan.
Sedikit lebih beruntung mereka yang ketika trojan ini aktif hapenya sedang tidak terkoneksi internet karena tidak akan otomatis ter-publish di FB, meskipun akan muncul snapshotnya saja di memori. Namun tetap saja akses berlebihan trojan ini tidak bisa dianggap remeh karena proses backgroundnya menyebabkan prosesor bekerja berlebihan, overheat dan sering hang sendiri. Pemakaian baterai pun menjadi sangat boros.
Oleh karena itu apabila didukung oleh vendor, user diharapkan segera upgrade ke Android Kitkat yang sudah memiliki patch lubang keamanan dari trojan ini atau reset ulang hape anda. Dan yang paling penting, jangan langsung percaya terhadap suatu apps meskipun apps tersebut ditujukan untuk anak-anak.
Selamat berandroid dengan aman.
Trojan ini masuk melalui beberapa aplikasi untuk anak-anak. Target anak-anak kemungkinan dipilih sang pembuat karena biasanya orang akan langsung percaya pada privilege yang diminta aplikasi karena berasumsi apps untuk anak adalah aman. Source code trojan ini diketahui berkembang secara underground diantara para pembuat virus andorid seluruh dunia dan kemudian dibuat dengan berbagai bahasa.
Trojan ini mengeksploitasi kelemahan pada console java, yang merupakan bahasa dasar andorid versi jelly bean dan versi sebelumnya termasuk ICS dan Gingerbread, sehingga seluruh handphone maupun Tab yang masih menggunakan android versi ini rentan dihinggapi trojan ini. Kelemahan ini telah diperbaiki pada versi Kitkat sehingga mereka yang menggunakan versi ini dapat merasa lega.
Cara kerja trojan ini walau terkesan sederhana namun cukup rumit dari sisi teknis. Hal ini menunjukkan bahwa penemu trojan ini bukan sembarang hacker. User tidak akan pernah tahu apabila handheld yang dipakainya telah dimasuki trojan ini karena trojan ini akan dormant alias tidak aktif sampai beberapa waktu. Belum diketahui apa yang men-trigger aktivitas trojan ini.
Pada saat terpicu untuk beroperasi, trojan ini akan secara otomatis melakukan snapshot terhadap themes yang dipakai untuk membuat environment palsu. Trojan ini kemudian akan memasukkan kontak palsu ke dalam daftar kontak ponsel. Nama yang dimasukkan pun terdiri dari 2 atau 3 suku kata sehingga terlihat seperti kontak nyata dan bukan abal-abal. Trojan ini akan memilih salah satu aplikasi antara sms, twitter, whatsapp, line atau wechat yang akan dijadikan sasaran. Dia akan memilih aplikasi komunikasi berbasis teks yang paling sering dipakai user diantara aplikasi-aplikasi tersebut. Aplikasi BBM diketahui aman dari serangan ini karena pengamanannya yang sangat ketat.
Setelah menentukan aplikasi yang paling sering digunakan, trojan ini akan melakukan self chat atau self sms dengan kontak palsu yang telah dibuat secara internal dan melakukan snap shot aktivitas sms atau chat ini. Namun user tidak akan menyadari hal ini karena semua berlangsung di background sistem dan tidak akan pernah muncul di list sms, whatsapp, line, wechat maupun twitter mereka.
Apabila saat trojan ini aktif handphone user terkoneksi ke internet maka hasil snapshot akan secara otomatis ter-posting ke halaman facebook mereka, namun apabila tidak, maka hasil snapshot akan tersimpan di memori dan terlihat seperti snapshot pada umumnya.
Masalahnya adalah self chat atau self sms yang dilakukan ada diseputar topik pornografi, judi atau narkoba. Pada versi Indonesia, diketahui trojan ini men-generate database self chat-nya dari berbagai forum underground yang bertema xxx, gambling dan drugs. Bayangkan betapa malunya user apabila tiba-tiba di wall FB nya muncul snapshot ini dan dilihat seluruh teman-temannya. Tentu hal ini sangat memalukan karena snapshot palsunya yang nyata karena mampu mengeksploitasi theme dan tampilan yang saat itu sedang digunakan.
Sedikit lebih beruntung mereka yang ketika trojan ini aktif hapenya sedang tidak terkoneksi internet karena tidak akan otomatis ter-publish di FB, meskipun akan muncul snapshotnya saja di memori. Namun tetap saja akses berlebihan trojan ini tidak bisa dianggap remeh karena proses backgroundnya menyebabkan prosesor bekerja berlebihan, overheat dan sering hang sendiri. Pemakaian baterai pun menjadi sangat boros.
Oleh karena itu apabila didukung oleh vendor, user diharapkan segera upgrade ke Android Kitkat yang sudah memiliki patch lubang keamanan dari trojan ini atau reset ulang hape anda. Dan yang paling penting, jangan langsung percaya terhadap suatu apps meskipun apps tersebut ditujukan untuk anak-anak.
Selamat berandroid dengan aman.
Subscribe to:
Comments (Atom)