728x90 AdSpace

Latest News
Rabu, 29 Januari 2014

Malware Mobile Pertama di Dunia Merayakan 10 Tahun Hari Jadinya

Oleh: Axelle Apvrille, Senior Mobile Malware Analyst Researcher FortiGuard Labs, Fortinet

Tahun 2014 merupakan tahun kesepuluh bagi Cabir, malware mobile yang pertama di dunia. Untuk memperingati peristiwa ini, FortiGuard Labs Fortinet kembali melihat tahapan sejarah evolusi dan besarnya ancaman mobile selama 10 tahun terakhir.

Mulai dari Cabir hingga FakeDefend, jumlah mobile malware mengalami ledakan selama satu dekade terakhir. Pada tahun 2013, FortiGuard Labs Fortinet mencatat lebih dari 1.300 aplikasi malware baru per-harinya dan kini tengah melacak lebih dari 300 jenis malware Android dan lebih dari 400.000 aplikasi jahat Android.

Selain peningkatan jumlahnya, tren penting lainnya yang perlu dicatat adalah bahwa mobile malware berevolusi seperti halnya PC malware, namun dengan tahap yang jauh lebih cepat. Penggunaan smartphone yang meluas serta kemampuannya untuk dengan mudah mengakses sistem pembayaran (nomor telepon bertarif premium) menjadikan smartphone target paling mudah dalam menghasilkan uang ketika terinfeksi malware. Selain itu, smartphone memiliki fitur seperti geo-location, microphone, GPS dan kamera, dimana semua fitur tersebut memiliki tingkat kemungkinan penyadapan yang sangat tinggi, terutama untuk memata-matai pemiliknya. Seperti PC malware, mobile malwareberkembang cepat menjadi sebuah cara yang efektif dan efisien dalam menghasilkan uang, dan mendukung berbagai rangkaian model bisnis.

Pada timeline berikut ini, FortiGuard Labs menyajikan berbagai mobile malware paling penting selama lebih dari 10 tahun terakhir, serta menjelaskan peran mereka dalam evolusi ancaman malware:

2004: Percobaan Pertama!
Cabir merupakan worm mobile pertama di dunia. Dirancang untuk menginfeksi Nokia seri 60, serangan ini memunculkan kata « Caribe » pada layar ponsel yang terinfeksi. Cabir kemudian menyebar dengan sendirinya dengan mencari perangkat lain (ponsel, printer, konsol game...) di sekitarnya dengan memanfaatkan kemampuan bluetooth ponsel.

Catatan: Para pakar percaya bahwa Cabir dikembangkan oleh kelompok hacker bernama 29A sebagai « proof of concept » karena sifat serangannya yang relatif tidak berbahaya.

2005: MMS sebagai Media Penyebaran
CommWarrior, ditemukan pada tahun 2005, meneruskan jejak Cabir dengan menambah kemampuan menyebarkan diri menggunakan bluetooth dan MMS. Begitu terpasang pada perangkat, CommWarrior akan mengakses file kontak ponsel yang terinfeksi dan mengirimkan diri sendiri melalui layanan MMS ke masing-masing kontak tersebut. Penggunaan MMS sebagai metode penyebaran membawa sebuah aspek ekonomis; untuk setiap pesan MMS yang terkirim, pemilik ponsel akan terkena biaya dari penyedia layanan MMS mereka. Bahkan beberapa operator menyatakan bahwa hingga 3,5% dari traffic mereka merupakan hasil dari CommWarrior, sehingga pada akhirnya bersedia untuk mengembalikan uang para korban.

Virus CommWarrior, yang juga menargetkan platform Symbian 60 ini, dilaporkan telah tersebar di lebih dari 18 negara di seluruh Eropa, Asia, dan Amerika Utara. Sebanyak 115.000 perangkat bergerak terinfeksi dan lebih dari 450.000 MMS terkirim tanpa sepengetahuan korban, menunjukkan untuk pertama kalinya bahwa wormpada mobile dapat menyebar secepat worm pada PC.

Catatan: Pada saat itu, Symbian merupakan platorm smartphone paling terkenal, dengan puluhan juta pengguna di seluruh dunia. Namun, tujuan di balik CommWarrior adalah untuk menyebarkan diri sendiri seluas mungkin dan tidak untuk mengeruk keuntungan dari biaya yang dikenakan melalui pesan-pesan MMS.

2006: Malware sebagai Mesin Penghasil Uang
Setelah melihat kesuksesan aksi Cabir dan CommWarrior, sebuah Trojan dengan nama RedBrowser berhasil terdeteksi dan memiliki beberapa perbedaan utama dari pendahulunya. Perbedaan yang pertama adalah RedBrowser dirancang untuk menginfeksi ponsel melalui platform Java 2 Micro Edition (J2ME). Trojan akan muncul dengan sendirinya sebagai aplikasi yang dapat menjadikan browsing situs-situs web Wireless Application Protocol (WAP) lebih mudah. Dengan menargetkan Java (yang sangat kompatibel dengan sistem operasi apapun) ketimbang menargetkan sistem operasi itu sendiri, para pengembang Trojan dapat mengarah kepada target yang lebih luas, terlepas dari produsen ponsel ataupun sistem operasi yang digunakan. Yang kedua, dan mungkin perbedaan yang paling signifikan, Trojan dirancang secara khusus untuk memanfaatkan layanan SMS tarif premium. Pemilik ponsel biasanya akan terkena biaya kurang lebih 5 dolar per SMS, yang merupakan langkah selanjutnya menuju penggunaan mobile malware sebagai cara untuk menghasilkan uang.

Catatan:Sampai dengan kemunculan RedBrowser, tidak ada yang menyangka bahwaakan ada sebuah malware yang mampu menginfeksi berbagai jenis ponsel dengan sistem operasi yang berbeda-beda. Penggunaan J2ME sebagai vektor serangan merupakan tonggak penting sejarah dalam periode ini, demikian pula penggunaan SMS sebagai “mesin’ penghasiluang.

2007 – 2008: Periode Transisi
Selama periode dua tahun ini, meskipun terjadi stagnasi dalam evolusi ancaman mobile, tetap ada peningkatan jumlah malware yang dapat mengakses layanan bertarif premium tanpa sepengetahuan pemilik perangkat.

2009: Perkenalan Botnet Mobile
Pada 2009 awal, Fortinet menemukan Yxes (anagram dari « Sexy »), sebuah malware yang ternyata berada dibelakang aplikasi legal « Sexy View ». Yxes juga memiliki perbedaan sebagai sebuah aplikasi Symbian yang bersertifikasi, dan memanfaatkan keanehan ekosistem Symbian yang memungkinkan pengembang untuk menonaktifkanaplikasi dengan sendirinya.

Setelah terinfeksi, ponsel korban akan mengirimkan semua kontak yang ada dalam ponsel tersebut ke server pusat. Server kemudian akan meneruskan SMS berisi sebuah link URL ke masing-masing kontak tersebut. Dengan meng-klik link pada pesan tadi, salinan malware akan terunduh dan terinstal, dan proses tersebut akan berulang terus-menerus.

Penyebaran terbesar Yxes adalah di Asia, dimana setidaknya 100.000 perangkat terinfeksi di 2009.

Catatan: Yxes merupakan tonggak sejarah lainnya dalam evolusi mobile malware dengan beberapa alasan. Pertama, Yxes dianggap sebagai malware pertama yang menargetkan sistem operasi Symbian 9. Kedua, Yxes merupakan malware pertama yang mengirimkan SMS dan akses internet tanpa sepengetahuan pengguna ponsel, yang merupakan inovasi teknologi pada malware. Dan yang terakhir, dan mungkin paling penting, model hybrid yang digunakan untuk menyebarkan diri dan berkomunikasi dengan server jarak jauh, meimbulkan kekehawatiran di kalangan para analis Anti Virus bahwa hal ini mungkin merupakan peringatan awal akan jenis virus jenis baru: botnet pada ponsel. Peristiwa berikutnya nanti akan memberi validasi terhadap persepsi tersebut.


2010: Mobile Malware Era Industri
2010 menandakan tonggak terpenting dalam sejarah mobile malware: transisi dari serangan individu atau kelompok kecil setempat menjadi serangan dari penjahat cyber yang terorganisir dan beroperasi di skala global. Tahun ini merupakan permulaan era « industrialization of mobile malware » dimana penyerang menyadari bahwa mobile malware dapat dengan mudah menghasilkan uang sehingga memutuskan untuk menyebarkan virus-virus tersebut secara lebih intensif.

2010 juga merupakan awal perkenalan mobile malware pertama yang berasal dari malware PC. Zitmo, yaitu Zeus pada mobile, pertama kali dikenal sebagai kelanjutan dari Zeus, Trojan perbankan yang sangat ganas dan dikembangkan untuk dunia PC. Bekerja berdampingan dengan Zeus, Zitmo digunakan untuk melewati melakukan bypass terhadap pesan SMS pada transaksi perbankan online, sehingga dapat menghindari proses keamanan.

Ada pula malware lain yang menjadi topik pembicaraan tahun ini, yaitu Geinimi. Geinimi merupakan satu dari malware pertama yang dirancang untuk menyerang platform Android dan menggunakan ponsel yang terinfeksi sebagai bagian dari mobile botnet. Begitu terpasang pada ponsel, malware ini akan berkomunikasi dengan server jarak jauh dan merespon pada berbagai macam perintah, seperti menginstall atau uninstall aplikasi, sehingga dapat mengambil alih kontrol ponsel secara efektif.

Catatan: Meskipun perkenalan mobile malware untuk Android dan mobile botnet merupakan peristiwa yang signifikan pada tahun 2010, namun masih dikalahkan dengan semakin banyaknya penjahat cyber yang mulai memanfaatkan nilai ekonomis dari mobile malware.

2011: Android, Android, dan Lebih Banyak Android!
Dengan semakin intensfinya serangan terhadap platform Android, 2011 menjadi masa di mana malware yang jauh lebih kuat bermunculan. DroidKungFu, yang hingga kini masih dianggap salah satu virus berteknologi canggih hadir dengan membawa beberapa karakteristik yang sangat unik. Malware ini memiliki kemampuan untuk “berakar” atau menjadi administrasi ponsel – uDev atau Rage Against The Cage – sehingga memberinya kendali total akan ponsel dan kemudian menghubungi server perintah. Malware ini juga mampu menghindari deteksi software anti virus, dan merupakan pertempuran pertama dalam perang berkelanjutan antara cybercriminal dan komunitas pengembang anti-virus. Seperti kebanyakan virus sebelumnya, DroidKungFu biasanya tersedia dari app store pihak ketiga yang tidak resmi dan forum-forum di China.

Plankton juga muncul pada tahun 2011 dan masih menjadi salah satu malware Android yang paling tersebar luas. Bahkan di Google Play, app store resmi Android, Plankton muncul di sejumlah besar aplikasi sebagai versi yang agresif dari adware, mengunduh iklan-iklan yang tidak diinginkan pada ponsel, atau mengubah homepage di mobile browser atau menambahkan shortcut dan bookmark baru pada ponsel.

Catatan: Dengan Plankton, kini kita bermain dalam level tinggi! Plankton merupakan satu dari 10 besar virus umum di seluruh kategori yang menjadikannya setara dengan virus PC terkemuka lainnya. Kini mobile malware tidak lagi jauh tertinggal dari PC malware. Kini telah lebih dari 5 juta perangkat terinfeksi Plankton.

2013: Permainan Dimulai – Berbagai Metode Serangan Baru
2013 menandai kemunculan FakeDefend, ransomware pertama untuk ponsel Android. Menyamar sebagai anti-virus, cara kerja FakeDefend mirip dengan antivirus palsu pada PC. Malware ini mengunci ponsel dan mengharuskan korban membayar tebusan (dalam kasus ini berupa biaya berlangganan Anti-Virus yang luar biasa tinggi) untuk mendapatkan kembali konten ponsel. Akan tetapi, membayar tebusan tidak akan berpengaruh apa-apa pada ponsel, yang akhirnya tetap harus melakukan reset ke pengaturan pabrik untuk memperoleh fungsionalitasnya kembali.

Di tahun yang sama juga muncul Chuli, serangan bertarget pertama yang termasuk di dalamnya malware Android. Akun email aktivis dari World Uyghur Conference, yang digelar pada tanggal 11 – 13 Maret di Jenewa, digunakan untuk menyasar akun aktivis dan pembela hak asasi masyarakat Tibet lainnya. Email tersebut dikirim dari akun yang telah diretas yang membawaChuli sebagai lampirannya. Malware tersebut dirancang untuk mengumpulkan data seperti SMS masuk, kontak pada SIM card dan ponsel, informasi lokasi, serta merekampercakapan si korban di telpon. Semua informasi ini kemudian dikirim ke server jarak jauh.

Catatan: 2013 dianggap sebagai tahun “profesional” untuk serangan-serangan mobile. Lebih ditargetkan dan lebih mutakhir, malware seperti FakeDefend atau Chuli adalah contoh dari serangan yang setingkat dengan serangan-serangan yang kita kenal saat ini di dunia PC.

Selain itu, dengan adanya serangan seperti Chuli, sangat masuk akal jika kemudian muncul pertanyaan apakah kita telah memasuki era mobile cyber-warserta kemungkinan keterlibatan pemerintah dan organisasi nasional lainnya dalam awal mula munculnya serangan-serangan ini...

Apa selanjutnya? Dalam lingkupkejahatan cyber, sangat sulit memprediksikan apa yang terjadi tahun depan dan bahkan lebih sulit lagi 10 tahun ke depannya. Peta ancaman mobil telah berubah dramatis selama satu dekade terakhir dan komunitas penjahat cyber pun terus-menerus menemukan cara baru dan jauh lebih terampil dalam menggunakan serangan-serangan ini untuk satu tujuan – menghasilkan uang.

Namun, dengan adanya ledakan smartphone dan teknologi mobile lainnya, prediksi yang paling masuk akal adalah konvergensi mobile dan malware PC. Semua malware kemudian akan menjadi “mobile” karena segala sesuatu pun akan menjadi “mobile”.

Di luar perangkat mobile, target masa depan yang paling memungkinkan bagi para penjahat cyber adalah the Internet of Things (IoT). Meskipun sangat sulit untuk memprediksi persisnya jumlah benda yang terhubung pada internet di pasar selama 5 tahun ke depan, Gartner memperkirakan 30 miliar benda akan terhubung pada internet di tahun 2020, dan IDC memperkirakan pasarnya akan mencapai 212 miliar. Dengan semakin banyaknya produsen dan penyedia layanan yang memanfaatkan peluang bisnis ini, sangat masuk akal untuk berasumsi bahwa keamanan belum diperhitungkan dalam proses pengembangan produk-produk baru ini. Akankan IoT menjadi “Hal Besar Berikutnya” untuk penjahat cyber?
  • Blogger Comments
  • Facebook Comments

0 comments:

Posting Komentar

Item Reviewed: Malware Mobile Pertama di Dunia Merayakan 10 Tahun Hari Jadinya Rating: 5 Reviewed By: Endonesia.COM