Tim Layanan Honeynet BSSN melakukan analisis terhadap beberapa sampel file APK malware digunakan dalam modus kejahatan siber yang melibatkan aplikasi palsu J&T Express Indonesia. File aplikasi palsu berekstensi [dot] APK yang dikirimkan kepada korban sebenarnya merupakan malware ANDROID/SMSStealer.ZZ16.Gen. Berdasarkan hasil analisis, beberapa sample malware ANDROID/SMSStealer.ZZ16.Gen tersebut memiliki kerentanan:

a. Reverse Engineering

Kerentanan reverse engineering termasuk dalam kategori “MODERATE” yang memiliki dampak: Eksploitasi informasi tentang server back end, penggunaan cryptographic constants dan ciphers, serta penyerangan terhadap back end dan system; Pencurian data intelektual; Perusakan reputasi perusahaan; dan Pencurian identitas.

b. Insufficient Cryptography

Algoritma enkripsi yang lemah yang memungkinkan file terenkripsi dikembalikan ke bentuk asli termasuk dalam kategori “SEVERE” dan memiliki dampak: pengambilan informasi sensitive yang tidak sah dari perangkat seluler; pelanggaran privasi; pencurian kode; pencurian kekayaan intelektual; dan kerusakan reputasi.

c. Insertion of Sensitive Information into Log File

Informasi yang ditulis ke dalam file log bersifat sensitif karena dapat memberikan panduan bagi penyerang sehingga cukup berisiko jika informasi tersebut diketahui oleh calon penyerang.

d. Incorrect Default Permission

Kerentanan ini termasuk dalam kategori “SEVERE” dan memiliki dampak: pencurian identitas; pelanggaran privasi; penipuan; kerusakan reputasi; pelanggaran kebijakan eksternal; serta kerugian materi.

e. Information Exposure

Kerentananan ini bisa menyebabkan aplikasi memaparkan informasi sensitif kepada pihak yang tidak secara eksplisit diizinkan untuk mengakses informasi tersebut, beberapa jenis informasi sensitive tersebut meliputi: informasi pribadi seperti pesan pribadi, data keuangan,
catatan kesehatan, lokasi geografis, atau rincian kontak; status sistem dan lingkungan, seperti sistem operasi dan paket yang diinstal; rahasia bisnis dan kekayaan intelektual; status jaringan dan konfigurasi; kode produk atau keadaan internal perangkat; metadata misalnya logging koneksi atau header pesan; informasi tidak langsung, seperti perbedaan antara dua operasi internal yang dapat diamati oleh pihak luar.

f. SQL Injection

Ancaman yang memungkinkan penerusan input tidak dipercaya ke sistem ini termasuk dalam kategori “MODERATE” yang berdampak: pencurian informasi; kerusakan reputasi; serta pencurian kekayaan intelektual.

 

Untuk mengantisipasi penyebaran malware ANDROID/SMSStealer.ZZ16.Gen, berikut beberapa rekomendasi yang dapat dilakukan:

  1. Mengunduh dan menginstal aplikasi hanya dari official app store seperti Play
    Store
    atau iOS App Store
  2. Melakukan update Operating System, Aplikasi/Software, Firmware danvBrowser secara berkala untuk meningkatkan keamanan perangkat dari kerawanan yang ada
  3. Berhati-hati setiap kali membuka link yang didapatkan
  4. Menggunakan antivirus dan perangkat security yang update dan lakukan scanning antivirus baik terhadap storage dan memory secara berkala
  5. Teliti dalam memberikan ijin untuk aplikasi yang diinstalasi
  6. Selalu update password secara berkala.

Biro Hukum dan Komunikasi Publik – BSSN