Tech
Waspada DroidLock! Malware Android Jenis Baru yang Bisa Ganti PIN dan Kunci Ponsel Anda
Semarang (usmnews) – Dikutip dari cnninconesia.com Ekosistem keamanan siber Android kembali diguncang oleh kemunculan varian malware baru yang sangat agresif bernama DroidLock. Berbeda dengan ransomware konvensional yang biasanya “hanya” mengenkripsi fail pengguna sehingga tidak bisa dibuka, DroidLock membawa ancaman ke level yang lebih mengerikan: mengambil alih kendali fisik perangkat secara total dan mengunci pemilik aslinya keluar dari ponsel mereka sendiri.
Meskipun saat ini serangan DroidLock terdeteksi menyasar target utama pengguna berbahasa Spanyol, para peneliti keamanan siber global membunyikan alarm peringatan keras. Mengingat sifat serangan siber yang tidak mengenal batas geografis, potensi penyebaran ke negara lain, termasuk Indonesia, sangatlah besar jika model serangan ini terbukti sukses menghasilkan uang bagi para peretas.
Modus Operandi: Penyamaran dan Pengambilalihan Serangan DroidLock dimulai dengan teknik social engineering klasik namun efektif. Malware ini disebarkan melalui situs phishing yang dirancang menyerupai layanan resmi, menipu korban untuk mengunduh aplikasi yang menyamar sebagai merek terpercaya, seperti penyedia layanan telekomunikasi atau utilitas sistem. Aplikasi awal ini berfungsi sebagai “dropper”—kuda troya yang tugasnya memuluskan jalan bagi instalasi malware utama.
Setelah berhasil menyusup ke dalam perangkat, DroidLock bekerja dengan sangat licik. Ia mengeksploitasi dua celah fitur Android yang paling sensitif: Device Admin (Admin Perangkat) dan Accessibility Services (Layanan Aksesibilitas).
Layanan Aksesibilitas, yang sejatinya dirancang untuk membantu penyandang disabilitas, disalahgunakan oleh malware ini untuk mengklik tombol secara otomatis tanpa campur tangan pengguna. Dengan kemampuan ini, DroidLock dapat memberikan izin tambahan untuk dirinya sendiri, mulai dari akses ke SMS, log panggilan, kontak, hingga menyalakan mikrofon dan audio.
Mengunci Perangkat via VNC (Virtual Network Computing)Keunikan sekaligus kengerian utama DroidLock terletak pada penggunaan protokol Virtual Network Computing (VNC). Menurut laporan dari Malwarebytes, fitur ini memungkinkan penyerang mengontrol ponsel korban dari jarak jauh secara real-time, seolah-olah mereka sedang memegang ponsel tersebut secara fisik.
Melalui akses VNC ini, peretas dapat:
- Menyalakan kamera untuk memata-matai korban.
- Mematikan suara perangkat agar aktivitas mencurigakan tidak terdengar.
- Memanipulasi atau menyembunyikan notifikasi keamanan.
- Mengubah PIN atau Pola Kunci layar
- Poin terakhir adalah yang paling fatal. Dengan mengubah PIN, peretas mengunci akses korban sepenuhnya. Korban tidak lagi berhadapan dengan file yang terkunci sandi, melainkan ponsel yang sama sekali tidak bisa dibuka.
Ancaman Pemusnahan Data dan Pemerasan Setelah perangkat terkunci, DroidLock akan menampilkan layar pesan tebusan (ransom note) yang bersifat mendesak. Berbeda dengan ancaman enkripsi biasa, DroidLock mengancam akan melakukan factory reset atau penghapusan data permanen (wiping).
Pesan tersebut disertai penghitung waktu mundur (timer) selama 24 jam. Korban dipaksa menghubungi alamat email tertentu untuk negosiasi pembayaran. Peneliti dari Zimperium juga memperingatkan bahwa selain memeras, malware ini sangat berbahaya bagi keamanan perbankan karena kemampuannya mencegat kode OTP (One-Time Password) yang masuk lewat SMS.
Langkah Mitigasi dan Pencegahan Mencegah selalu lebih baik daripada mengobati, terutama untuk malware sekelas DroidLock yang sulit dibersihkan jika sudah mengambil alih akses admin. Berikut adalah panduan keamanan yang wajib diterapkan:
Hanya Unduh dari Sumber Resmi: Jangan pernah menginstal aplikasi (sideloading) dari tautan yang dikirim via SMS, WhatsApp, atau email, meskipun terlihat resmi. Gunakan hanya Google Play Store yang memiliki fitur pemindaian keamanan Google Play Protect.
Skeptis terhadap Izin Aplikasi: Perhatikan permintaan izin saat menginstal aplikasi. Jika aplikasi kalkulator atau penyedia kuota meminta izin “Accessibility Services” atau akses kamera, segera tolak dan hapus.
Verifikasi Pengembang: Sebelum mengunduh, cek nama pengembang, jumlah unduhan, dan ulasan pengguna. Aplikasi penipuan seringkali memiliki ulasan palsu atau jumlah unduhan yang sedikit.
Gunakan Proteksi Tambahan: Pertimbangkan untuk menginstal solusi antivirus atau anti-malware terpercaya di perangkat Android Anda yang bisa memindai ancaman secara real-time.
Pembaruan Rutin: Pastikan sistem operasi Android dan Google Play Services selalu diperbarui ke versi terbaru (patch keamanan) untuk menutup celah kerentanan yang mungkin dieksploitasi.