Evolusi Mobile Malware dalam Satu Dekade

Bulan ini dikenang sebagai bulan dimana satu dekade lalu malware pertama untuk ponsel muncul, Cabir. Tahun 2004 Cabir jadi malware pertama yang saat itu menginfeksi ponsel berbasis Symbian. Perkembangan smartphone membuat pertumbuhan malware pun makin subur sehingga jumlah mobile malware pun mengalami ledakan selama satu dekade terakhir.

Tapi yang patut dicermati adalah perubahan motif penyebaran malware ini. Sama seperti perkembangan malware di PC, kalau dulu malware digunakan hanya untuk unjuk gigi. Sekarang para penjahat cyber menggunakan malware untuk mengeduk rekening kamu atau mengambil keuntungan finansial dari apa yang mereka curi dari data pribadimu.

Pada timeline berikut ini, FortiGuard Labs menyajikan berbagai mobile malware paling penting selama lebih dari 10 tahun terakhir, serta menjelaskan peran mereka dalam evolusi ancaman malware:

2004: Percobaan Pertama!

Cabir merupakan worm mobile pertama di dunia. Dirancang untuk menginfeksi Nokia seri 60, serangan ini memunculkan kata « Caribe » pada layar ponsel yang terinfeksi. Cabir kemudian menyebar dengan sendirinya dengan mencari perangkat lain seperti ponsel, printer, konsol game yang ada di sekitarnya dengan memanfaatkan kemampuan bluetooth ponsel.

Catatan: Para pakar percaya bahwa Cabir dikembangkan oleh kelompok hacker bernama 29A sebagai « proof of concept » karena sifat serangannya yang relatif tidak berbahaya.

2005: MMS sebagai Media Penyebaran

CommWarrior, ditemukan pada tahun 2005, meneruskan jejak Cabir dengan menambah kemampuan menyebarkan diri menggunakan bluetooth dan MMS. Begitu terpasang pada perangkat, CommWarrior akan mengakses file kontak ponsel yang terinfeksi dan mengirimkan diri sendiri melalui layanan MMS ke masing-masing kontak tersebut. Penggunaan MMS sebagai metode penyebaran membawa sebuah aspek ekonomis; untuk setiap pesan MMS yang terkirim, pemilik ponsel akan terkena biaya dari operator atas MMS yang terkirim. Bahkan beberapa operator menyatakan bahwa hingga 3,5% dari traffic mereka merupakan hasil dari CommWarrior, sehingga pada akhirnya bersedia untuk mengembalikan uang para korban.

Virus CommWarrior, yang juga menargetkan platform Symbian 60 ini, dilaporkan telah tersebar di lebih dari 18 negara di seluruh Eropa, Asia, dan Amerika Utara. Sebanyak 115.000 perangkat bergerak terinfeksi dan lebih dari 450.000 MMS terkirim tanpa sepengetahuan korban, menunjukkan untuk pertama kalinya bahwa wormpada mobile dapat menyebar secepat worm pada PC.

Catatan: Pada saat itu, Symbian merupakan platorm smartphone paling terkenal, dengan puluhan juta pengguna di seluruh dunia. Namun, tujuan di balik CommWarrior adalah untuk menyebarkan diri sendiri seluas mungkin dan tidak untuk mengeruk keuntungan dari biaya yang dikenakan melalui pesan-pesan MMS.

2006: Malware sebagai Mesin Penghasil Uang

Setelah melihat kesuksesan aksi Cabir dan CommWarrior, sebuah Trojan dengan nama RedBrowser berhasil terdeteksi dan memiliki beberapa perbedaan utama dari pendahulunya. Perbedaan yang pertama adalah RedBrowser dirancang untuk menginfeksi ponsel melalui platform Java 2 Micro Edition (J2ME). Trojan akan muncul dengan sendirinya sebagai aplikasi yang dapat menjadikan browsing situs-situs web Wireless Application Protocol (WAP) lebih mudah. Dengan menargetkan Java (yang sangat kompatibel dengan sistem operasi apapun) ketimbang menargetkan sistem operasi itu sendiri, para pengembang Trojan dapat mengarah kepada target yang lebih luas, terlepas dari produsen ponsel ataupun sistem operasi yang digunakan. Yang kedua, dan mungkin perbedaan yang paling signifikan, Trojan dirancang secara khusus untuk memanfaatkan layanan SMS tarif premium. Pemilik ponsel biasanya akan terkena biaya kurang lebih 5 dolar per SMS, yang merupakan langkah selanjutnya menuju penggunaan mobile malware sebagai cara untuk menghasilkan uang.

Catatan:Sampai dengan kemunculan RedBrowser, tidak ada yang menyangka bahwaakan ada sebuah malware yang mampu menginfeksi berbagai jenis ponsel dengan sistem operasi yang berbeda-beda. Penggunaan J2ME sebagai vektor serangan merupakan tonggak penting sejarah dalam periode ini, demikian pula penggunaan SMS sebagai “mesin’ penghasiluang.

2007 – 2008: Periode Transisi

Selama periode dua tahun ini, meskipun terjadi stagnasi dalam evolusi ancaman mobile, tetap ada peningkatan jumlah malware yang dapat mengakses layanan bertarif premium tanpa sepengetahuan pemilik perangkat.

2009: Perkenalan Botnet Mobile

Pada 2009 awal, Fortinet menemukan Yxes (anagram dari « Sexy »), sebuah malware yang ternyata berada dibelakang aplikasi legal « Sexy View ». Yxes juga memiliki perbedaan sebagai sebuah aplikasi Symbian yang bersertifikasi, dan memanfaatkan keanehan ekosistem Symbian yang memungkinkan pengembang untuk menonaktifkanaplikasi dengan sendirinya.

Setelah terinfeksi, ponsel korban akan mengirimkan semua kontak yang ada dalam ponsel tersebut ke server pusat. Server kemudian akan meneruskan SMS berisi sebuah link URL ke masing-masing kontak tersebut. Dengan meng-klik link pada pesan tadi, salinan malware akan terunduh dan terinstal, dan proses tersebut akan berulang terus-menerus. Penyebaran terbesar Yxes adalah di Asia, dimana setidaknya 100.000 perangkat terinfeksi di 2009.

Catatan: Yxes merupakan tonggak sejarah lainnya dalam evolusi mobile malware dengan beberapa alasan. Pertama, Yxes dianggap sebagai malware pertama yang menargetkan sistem operasi Symbian 9. Kedua, Yxes merupakan malware pertama yang mengirimkan SMS dan akses internet tanpa sepengetahuan pengguna ponsel, yang merupakan inovasi teknologi pada malware. Dan yang terakhir, dan mungkin paling penting, model hybrid yang digunakan untuk menyebarkan diri dan berkomunikasi dengan server jarak jauh, meimbulkan kekehawatiran di kalangan para analis Anti Virus bahwa hal ini mungkin merupakan peringatan awal akan jenis virus jenis baru: botnet pada ponsel. Peristiwa berikutnya nanti akan memberi validasi terhadap persepsi tersebut.

2010: Mobile Malware Era Industri

2010 menandakan tonggak terpenting dalam sejarah mobile malware: transisi dari serangan individu atau kelompok kecil setempat menjadi serangan dari penjahat cyber yang terorganisir dan beroperasi di skala global. Tahun ini merupakan permulaan era « industrialization of mobile malware » dimana penyerang menyadari bahwa mobile malware dapat dengan mudah menghasilkan uang sehingga memutuskan untuk menyebarkan virus-virus tersebut secara lebih intensif.

2010 juga merupakan awal perkenalan mobile malware pertama yang berasal dari malware PC. Zitmo, yaitu Zeus pada mobile, pertama kali dikenal sebagai kelanjutan dari Zeus, Trojan perbankan yang sangat ganas dan dikembangkan untuk dunia PC. Bekerja berdampingan dengan Zeus, Zitmo digunakan untuk melewati melakukan bypass terhadap pesan SMS pada transaksi perbankan online, sehingga dapat menghindari proses keamanan.

Ada pula malware lain yang menjadi topik pembicaraan tahun ini, yaitu Geinimi. Geinimi merupakan satu dari malware pertama yang dirancang untuk menyerang platform Android dan menggunakan ponsel yang terinfeksi sebagai bagian dari mobile botnet. Begitu terpasang pada ponsel, malware ini akan berkomunikasi dengan server jarak jauh dan merespon pada berbagai macam perintah, seperti menginstall atau uninstall aplikasi, sehingga dapat mengambil alih kontrol ponsel secara efektif.

Catatan: Meskipun perkenalan mobile malware untuk Android dan mobile botnet merupakan peristiwa yang signifikan pada tahun 2010, namun masih dikalahkan dengan semakin banyaknya penjahat cyber yang mulai memanfaatkan nilai ekonomis dari mobile malware.

2011: Android, Android, dan Lebih Banyak Android!

Dengan semakin intensfinya serangan terhadap platform Android, 2011 menjadi masa di mana malware yang jauh lebih kuat bermunculan. DroidKungFu, yang hingga kini masih dianggap salah satu virus berteknologi canggih hadir dengan membawa beberapa karakteristik yang sangat unik. Malware ini memiliki kemampuan untuk “berakar” atau menjadi administrasi ponsel – uDev atau Rage Against The Cage – sehingga memberinya kendali total akan ponsel dan kemudian menghubungi server perintah. Malware ini juga mampu menghindari deteksi software anti virus, dan merupakan pertempuran pertama dalam perang berkelanjutan antara cybercriminal dan komunitas pengembang anti-virus. Seperti kebanyakan virus sebelumnya, DroidKungFu biasanya tersedia dari app store pihak ketiga yang tidak resmi dan forum-forum di China.

Plankton juga muncul pada tahun 2011 dan masih menjadi salah satu malware Android yang paling tersebar luas. Bahkan di Google Play, app store resmi Android, Plankton muncul di sejumlah besar aplikasi sebagai versi yang agresif dari adware, mengunduh iklan-iklan yang tidak diinginkan pada ponsel, atau mengubah homepage di mobile browser atau menambahkan shortcut dan bookmark baru pada ponsel.

Catatan: Dengan Plankton, kini kita bermain dalam level tinggi! Plankton merupakan satu dari 10 besar virus umum di seluruh kategori yang menjadikannya setara dengan virus PC terkemuka lainnya. Kini mobile malware tidak lagi jauh tertinggal dari PC malware. Kini telah lebih dari 5 juta perangkat terinfeksi Plankton.

2013: Permainan Dimulai – Berbagai Metode Serangan Baru

2013 menandai kemunculan FakeDefend, ransomware pertama untuk ponsel Android. Menyamar sebagai anti-virus, cara kerja FakeDefend mirip dengan antivirus palsu pada PC. Malware ini mengunci ponsel dan mengharuskan korban membayar tebusan (dalam kasus ini berupa biaya berlangganan Anti-Virus yang luar biasa tinggi) untuk mendapatkan kembali konten ponsel. Akan tetapi, membayar tebusan tidak akan berpengaruh apa-apa pada ponsel, yang akhirnya tetap harus melakukan reset ke pengaturan pabrik untuk memperoleh fungsionalitasnya kembali.

Di tahun yang sama juga muncul Chuli, serangan bertarget pertama yang termasuk di dalamnya malware Android. Akun email aktivis dari World Uyghur Conference, yang digelar pada tanggal 11 – 13 Maret di Jenewa, digunakan untuk menyasar akun aktivis dan pembela hak asasi masyarakat Tibet lainnya. Email tersebut dikirim dari akun yang telah diretas yang membawaChuli sebagai lampirannya. Malware tersebut dirancang untuk mengumpulkan data seperti SMS masuk, kontak pada SIM card dan ponsel, informasi lokasi, serta merekampercakapan si korban di telpon. Semua informasi ini kemudian dikirim ke server jarak jauh.

Catatan: 2013 dianggap sebagai tahun “profesional” untuk serangan-serangan mobile. Lebih ditargetkan dan lebih mutakhir, malware seperti FakeDefend atau Chuli adalah contoh dari serangan yang setingkat dengan serangan-serangan yang kita kenal saat ini di dunia PC.

Selain itu, dengan adanya serangan seperti Chuli, sangat masuk akal jika kemudian muncul pertanyaan apakah kita telah memasuki era mobile cyber-warserta kemungkinan keterlibatan pemerintah dan organisasi nasional lainnya dalam awal mula munculnya serangan-serangan ini

Mau Rental/Sewa Laptop,Komputer,Proyektor,Screen,Tv Plasma dan Printer.
Segera Hubungi Kami :
Faid (Marketing Rental Surabaya)
Email : karunia_mandiri@yahoo.com
Telp : (031) 8705532
No Hp : 085655015212 / 08123120611
PIN BB: 74D0C3EB
atau di lokasi Rental Surabaya
jln. Kedung Asem No 47 Rungkut Surabaya
Share on Google Plus

About Sewa Laptop

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comments:

Post a Comment