Mengunduh dan memasang aplikasi berekstensi APK ke ponsel ternyata berbahaya. Pasalnya, aplikasi tersebut mungkin telah disusupi malware yang bisa merampas data-data pribadi.
Melansir Digital Trends, aplikasi berekstensi APK biasa dipasang pengguna jika tak menemukan aplikasi yang dicari di Google Play Store. APK sendiri merupakan kependekan dari Android Package Kit dan biasa dipasang di ponsel dengan sistem operasi Android.
Sayangnya, memasang aplikasi berekstensi APK berbahaya. Lantaran terdistribusi secara tak resmi, ada peluang besar aplikasi tersebut bermasalah secara keamanan.
Pasalnya, memasang aplikasi berekstensi APK biasanya memotong proteksi yang disediakan Google Play. Selain itu, aplikasi tersebut bisa saja telah disusupi malware sebelum dipasang di ponsel pengguna.
Asisten profesor dari University of North Carolina, Cori Faklaris menuturkan, setiap pengguna yang mengunduh dan memasang aplikasi berekstensi APK harus menanggung sendiri risikonya.
"Jika Anda pikir Anda bisa menangani infeksi malware atau menganalisa celah keamanan dan ponsel itu terhubung kepada jaringan pribadi, silakan saja. Tetapi saya tidak akan mengunduhnya ke ponsel yang terhubung dengan jaringan publik atau institusi semisal bisnis atau sekolah," kata Faklaris.
"Anda tidak hanya membahayakan data pribadi melainkan siapa pun yang potensial terekspos untuk diretas lewat aplikasi di ponsel Anda yang terhubung ke jaringan," kata dia menambahkan.
Kekhawatiran serupa diungkapkan pengembang aplikasi Roscoe Juckett. "Kekhawatiran saya adalah orang akan mengunduhnya, menginfeksinya lalu mempublikasikan ulang. Saya menaruh semua aplikasi klien saya di Google Play Store dan tidak ada yang pernah ditempatkan di tempat lain," kata dia.
Baru-baru ini, viral di media sosial penipuan berkedok kurir mengirim foto paket dengan nama 'LIHAT Foto Paket'. Namun file yang diklaim foto itu berukuran 5,8 Megabit dan berekstensi APK bukan JPEG atau JPG seperti pada umumnya file foto.
Pengguna yang telanjur mengunduh file tersebut, data dan rekening pribadinya terancam. Hal itu terlihat dari beberapa laporan yang beredar di media sosial seperti yang dilaporkan akun instagram @evan_neri.tftt.
"Dalam kasus ini, korban terlanjur mengunduh file tsb. Dan tanpa diketahui korban, saldo BRIMO ludes. Korban mengaku tidak pernah menjalankan atau membuka aplikasi apapun dan mengisi user Id maupun password pada situs lain," tulis Evan dalam keterangan foto di akun Instagramnya.
Evan juga menuturkan, peretas menggunakan malware jenis RAT (Remote Administrator Tool). Jika pengguna memasang aplikasi ini di ponselnya, peretas akan bisa mengontrol ponsel korban dari jarak jauh tanpa sepengetahuannya.
Di sisi lain, pegiat keamanan jaringan (network security) dari Universitas Muhammadiyah Sidoarjo, Nikko Enggaliano Pratama berhasil menelusuri pelaku penipuan ini. Menurutnya, pelaku bernama Rand* Raml* dengan akun instagram @rndyinher dan akun telegram @RndyTechOfficia*.
Ada beberapa langkah yang dilakukan Nikko untuk menelusuri terduga pelaku. Salah satunya dengan menggunakan Virtual Machine (VM) untuk membuka paksa aplikasi yang terinstal.
Hasilnya, terlihat nama packagen com.rndytech.smstest. Lantaran sudah bisa masuk hingga ke intinya, Nikko mendapatkan sejumlah keterangan. Bahwa, IP Adress pembuat aplikasi ini adalah randiram**.com [172.67.177.9*] serta menggunakan server Cloudflare.
(lth/lth)from "apk" - Google Berita https://ift.tt/3zQKUSg
via IFTTT
from Update Saji https://ift.tt/eoKapBi
via IFTTT
Tidak ada komentar:
Posting Komentar