Site icon Jernih.co

Aplikasi Android Populer Ini Berisiko Bobol Kata Sandi dan Akun Anda

JERNIH – Pemilik smartphone dan tablet Android masih rentan terhadap serangan dahsyat dari peretas untuk mencuri detail login, informasi keuangan, dan banyak lagi meskipun perangkat dan aplikasi mereka selalu terbaru. Mengapa?.

Peneliti keamanan siber di Check Point memperingatkan sejumlah aplikasi Android masih menempatkan pengguna pada risiko karena gagal memperbarui perangkat lunak mereka. Itu karena tim di balik aplikasi ini masih menggunakan library Play Core versi lama. Library Play Core adalah sumber yang dibuat Google yang memungkinkan sejumlah fitur utama dalam aplikasi Android, termasuk kemampuan untuk mengunduh sumber untuk bahasa tambahan, meminta tinjauan dalam aplikasi dari pengguna dan pembaruan dalam aplikasi.

Ini adalah sumber yang digunakan oleh sejumlah pengembang aplikasi yang memang rumit. Beberapa perkiraan menyarankan sekitar 13 persen dari semua aplikasi yang tersedia di Google Play Store menggunakan kode ini dari Google. Namun, ketika Google memperbarui sumber daya untuk menambal bug pada April 2020, beberapa pengembang tidak memperbarui aplikasi mereka dengan versi baru dari library-nya Play Core.

Itulah yang menjadi perhatian tim di Check Point. Meskipun Anda telah mengunduh versi baru aplikasi Android sejak April, jika pengembang belum memperbarui aplikasinya untuk menggunakan versi baru dari Play Core, Anda masih mengandalkan sistem yang berisiko diretas oleh penjahat siber. Bukan hanya aplikasi kecil yang telah disorot dalam laporan baru terkait ini, juga aplikasi dari Microsoft, Booking.com, dan lainnya karena tidak memperbarui ke versi baru library Play Core dengan cukup cepat.

Manajer Check Point dari Mobile Research Aviran Hazum memperkirakan bahwa ratusan juta pengguna Android menghadapi risiko keamanan. “Meskipun Google menerapkan tambalan, banyak aplikasi masih menggunakan pustaka Play Core yang sudah ketinggalan zaman,” katanya.

Google menambal pustaka Play Core awal tahun ini setelah ditemukan bahwa cacat dalam sistem, yang dikenal sebagai CVE-2020-8913, memungkinkan penjahat menggunakan format aplikasi Android – APK, atau Android Package Kit – untuk mengakses data pribadi yang disimpan di perangkat penggunanya. Ini termasuk informasi login, termasuk kata sandi Anda. Setelah peretas mendapatkan ini, mereka dapat masuk dan mengakses aplikasi Anda, berpotensi mengubah kredensial masuk untuk mengunci dari akun Anda sendiri. Ini bisa digunakan sebagai tebusan.

Tidak hanya itu, pesan pribadi, termasuk pesan WhatsApp, serta foto yang disimpan di ponsel Anda juga dapat digali menggunakan teknik ini, demikian peringatan Check Point.

Singkatnya, eksploitasi ini memungkinkan penjahat dunia maya menelusuri pesan dan foto paling intim Anda, dan mengakses akun online pribadi dan aplikasi perbankan Anda. Yang pasti, Anda benar-benar tidak ingin aplikasi apa pun di ponsel cerdas Anda menyimpan kerentanan ini.

Aviran Hazum dari Check Point menambahkan kerentanan CVE-2020-8913 sangat berbahaya. Jika aplikasi hasad mengeksploitasi kerentanan ini, ia dapat memperoleh eksekusi kode di dalam aplikasi populer, mendapatkan akses yang sama dengan aplikasi yang rentan. Misalnya, kerentanan dapat memungkinkan pelaku ancaman untuk mencuri kode otentikasi dua faktor atau memasukkan kode ke dalam aplikasi perbankan untuk mengambil kredensial.

“Atau pelaku ancaman dapat memasukkan kode ke dalam aplikasi media sosial untuk memata-matai korban atau memasukkan kode ke semua aplikasi untuk mengambil semua pesan.”

Menurut penelitian Check Point, beberapa aplikasi yang terkena dampak kerentanan termasuk Booking.com, Moovit, Grindr, OKCupid, Microsoft Edge, Viber, Cisco Teams, dan PowerDirector. Setelah memberi tahu pengembang tentang kekurangannya, aplikasi Viber dan Pemesanan telah ditambal, kata Check Point.

Sisanya masih rentan. Check Point memperingatkan pengguna Android untuk menyelidiki beberapa perangkat lunak keamanan untuk perangkat mereka. [*]

Exit mobile version