“Awas,” tulis “speedweek,” yang kemudian melanjutkan,” kemungkinan perangkat smartphone pintar Anda terkena malware.”
Jangan pernah abai terhadap “penyakit” teknologi ini, lanjutnya.
Nah, untuk diperlukan cara melawan malware.
Dan malware sendiri selalu mencari celah untuk menyusup ke perangkat smartphone.
Tak hanya melalui browser atau jejaring sosial, tapi juga melalui celah baru, yakni lewat akun Google Anda.
Setidaknya itulah yang ditemukan oleh peneliti keamanan di Check Point Software Technologies.
Dalam penelitian terbaru, perusahaan menemukan jutaan akun Google yang terinfeksi malware bernama Gooligan.
Menurut informasi, malware jenis baru ini mampu mengakses data sensitif pengguna dan mengambil alamat email.
Dengan demikian, pelaku akan mengambil dan mengakses data sensitif dari Gmail, Google Photos, Google Docs, Google Play, Google Drive dan G Suite.
“Pencurian lebih dari satu juta detail akun Google sangat mengkhawatirkan dan menggambarkan sebuah tahap baru di dalam penyerangan cyber.”
“ Kami melihat pergerakan strategi di dalam pikiran hackers yang sekarang cenderung menargetkan smartphone agar mereka bisa mengambil data sensitifnya,” ujar Michael Shaulov, Head of Mobile Products Check Point, Jumat, 02 November 2016.
Dari hasil penelitiannya, ditemukan fakta bahwa sebanyak 13.000 ponsel Android terinfeksi setiap harinya.
Kebanyakan ponsel tersebut masih berjalan di sistem operasi Android Jelly Bean dan KitKat, di mana keduanya memiliki persentase tujuh puluh empat dari seluruh ponsel Android yang saat ini dipakai di seluruh dunia.
Setelah berhasil menyusup, Gooligan akan mengambil revenue dengan cara meng-install app dari Google Play secara curang dan memberi rating seakan pengguna ponsel yang melakukannya.
Pihak Check Point sendiri sudah berkoordinasi dengan pihak Google terkait isu keamanan ini.
“Kami menghargai bantuan Check Point atas masalah ini dan kita sudah bekerjasama untuk saling mengerti dan mengambil tindakan atas isu-isu tersebut,” ujar Direktur Android Security Google, Adrian Ludwig.
Sebagai langkah keamanan, perusahaan mesin pencariaan raksasa ini telah menghubungi pengguna yang terkena serangan siber ini dan telah mencabut token mereka, menghapus aplikasi yang terhubung dengan malware Ghost Push dari Google Play, serta menambahkan beberapa teknologi pelindungan pada teknologi Verify Apps
Jika malware biasanya menyerang lewat celah yang ada di browser atau sistem operasi, malware ini punya cara lain untuk menyusup
Ya bisa saja melalui Facebook dan LinkedIn.
Menurut peneliti di Check Point, ada ransomware yang merupakan varian dari Locky, memanfaatkan celah di Facebook dan LinkedIn, yaitu cara kedua media sosial itu menangani gambar.
Triknya adalah memaksa browser pengguna untuk mengunduh foto yang sudah disusupi kode-kode berbahaya, yang kemudian akan menyandera sistem PC si korban jika file tersebut kemudian dibuka.
Jika itu terjadi, semua file si korban akan terenkripsi sampai ia membayar uang tebusan.
Malware Locky sendiri sebenarnya cenderung mudah diatasi, selama calon korban sadar keberadaan malware ini dan tak membuka file tersebut.
Namun lain hal pada variannya tersebut, karena didistribusikan melalui media sosial.
Masalahnya, kebanyakan software keamanan cenderung memercayai jejaring media sosial besar — seperti Facebook — dan kebanyakan orang pun begitu, sehingga mereka tak khawatir ketika mengunduh sesuatu dari situs seperti Facebook.
Check Point mengaku sudah melaporkan celah ini ke Facebook dan LinkedIn pada September lalu.
Namun menurut juru bicara Facebook, laporan Check Point ini salah, karena ini bukanlah kasus ransomware.
“Analisis ini tidak benar. Tak ada hubungan ke Locky atau pun ransomware lain, dan ini tak muncul di Messenger ataupun Facebook.”
“Kami sudah menginvestigasi laporan ini dan menemukan kalau ada sejumlah ekstensi jahat di Chrome, yang sudah kami blokir seminggu yang lalu,” tulis juru bicara Facebook itu.