Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Inilah Smartphone Paling Banyak untuk Diserang

Posted on December 29, 2012

strongJakarta/strong – Berbagai vendor keamanan coba memprediksi tren keamanan cyber di tahun 2013. emNah/em, bagi Eset, ada 4 hal yang harus diwaspadai yaitu malware pada smartphone, Botnet, keamanan pada komputasi awan, dan kebocoran informasi. brbrEset memprediksi akan ada peningkatan signifikan pada mobile malware dan varian-variannya, penyebaran malware lewat internet juga akan mengalami peningkatan. brbrSementara itu botnet kembali akan bangkit, dan serangan juga akan mengarah ke komputasi awan yang akan mengakibatkan kebocoran informasi di komputasi awan.brbrPeningkatan signifikan terjadi pada mobile malware selama tahun 2012, sehingga dianggap sebagai yang paling ‘seksi’ untuk diserang. Dimana terpantau banyak program jahat yang dikembangkan khusus menyerang Android yang kita ketahui pasarnya sangat melonjak.brbrLonjakkan tersebut juga memicu munculnya malware yang menjadikan perangkat tersebut sebagai target.brbrJuniper Research sebuah lembaga riset independen menyebutkan, pada tahun 2013 diperkirakan akses layanan perbankan yang dilakukan dari perangkat smartphone akan mencapai angka sekitar 530 juta user. brbrAngka tersebut meningkat hampir 50% dari angka tahun 2011 yang baru mencapai 300 juta user yang mengakses layanan perbankan dari smartphone.brbrPada konteks inilah cepatnya pertumbuhan kedua layanan teknologi mendorong pertumbuhan program-program jahat pada Android selama periode tahun 2012. brbrKondisi ini akan bertahan bahkan diperkirakan meningkat pada 2013 di samping itu kompleksitasnya juga akan makin meningkat seiring dengan meluasnya pasar Android dan kompatibilitas layanan jasa lain serta kemudahan akses dari smartphone. brbrSementara itu hubungannya dengan jumlah varian maupun keluarga malware yang menyasar Android — yaitu emmalicious codes /emyang memiliki varian berbeda –brpeningkatannya tidak signifikan hanya 52 pada 2011 dan meningkat menjadi 56 pada 2012.brbrMerujuk pada peningkatan malware pada Android tersebut maka, tindak kejahatan yang dilakukan oleh malware juga akan berlanjut yaitu; pencurian informasi (spyware), penyebaran SMS message ke nomor-nomor bertarif premium, dan mengubah perangkat dan sistemnya menjadi zombies (embotnet recruitment/em).brbrPerilaku dari sebagian besar keluarga-keluarga malware ini adalah membuat smartphone berlangganan ke nomor-nomor bertarif premium tanpa otorisasi dari pemilik smartphone tersebut. brbrDi sisi lain, terdapat juga ancaman yang mengubah smartphone menjadi ‘zombie’, yaitu akses perangkat smartphone diambil alih oleh tangan pelaku kejahatan duniabrmaya, seperti menginstall malware, menginject emmalicious codes/em, mencuri data, memodifikasi parameter konfigurasi, dan lainnya. brbrYang mengerikan adalah semuanya dilakukan oleh pelaku kejahatan secara remote!brbrJumlah varian malware Android juga cenderung meningkat di 2012. Sebuah varian yang muncul merupakan versi modifikasi dari program jahat atau malware yang sudah ada sebelumnya, jadi bukan sama sekali baru. brbrGrafik di bawah ini menunjukkan 4 keluarga malware Android yang berkembang biak menjadi varian-varian yang muncul di 2011 dan 2012.brbrdiv br
/div
img src=”http://images.detik.com/albums/detikinet/2011/gadget/eset600.jpg” alt=”” width=”600″ height=”300″brbrbr Sumber: a href=”http://detik.feedsportal.com/c/33613/f/590267/s/27067c4e/l/0Linet0Bdetik0N0Cread0C20A120C120C290C10A46290C21293760C3230Csmartphone0Epaling0Eseksi0Euntuk0Ediserang/story01.htm”detikINET/a

Terbaru

  • Inilah Inovasi Terbaru Profesor UI: Pelumas Mobil dari Minyak Nabati!
  • Daftar Sekarang! Beasiswa S2 di Italia dari IYT Scholarship 2026 Sudah Dibuka
  • Sejarah Hantavirus dan Perkembangannya Sampai ke Indonesia
  • Kementerian Pendidikan: Mapel Bahasa Inggris Wajib di SD Mulai 2027!
  • Ketua Fraksi PKB MPR-RI: Kemenag Respon Cepat Pendidikan Santri Ndolo Kusumo Pati yang Terdampak
  • Viral Video Sejoli Di Balai Kota Panggul Trenggalek, Satpol PP Janji Usut
  • Video Viral Wakil Wali Kota Batam Tegur Keras Pasir Ilegal
  • LPDP Buka Peluang Beasiswa S3 Prancis 2026, Simak Syaratnya!
  • Inilah Panduan Lengkap dan Aturan Main Seleksi Penerimaan Murid Baru (SPMB) SMA dan SMK Negeri Jawa Tengah Tahun 2026
  • Inilah Syarat dan Cara Daftar MOFA Taiwan Fellowship 2027
  • RESMI! Inilah Macam Jalur di SPMB Sekolah Tahun Ajaran 2026
  • Ini Loh Rute Terbaru TransJOGJA Per Mei 2026, Jangan Salah Naik!
  • Inilah Jadwal Operasional MRT Jakarta Per Mei 2026, Berubah Dimana?
  • Inilah Syarat dan Mekanisme Seleksi Siswa Unggul ITB Jalur Talenta (OSN, Seniman, Hafidz, Atlet dll) 2026/2027
  • Inilah Daftar Saham Farmasi di BEI Per Mei 2026, Pilih Mana?
  • Kesehatan Mental Itu Penting: Inilah Isi Chat Terakhir Karyawan Minimarket Sukabumi Bundir
  • Inilah Kampus Swasta Terbaik Jurusan Farmasi di Area Malang Raya
  • Cara Login EMIS 4.0 Kemenag Terbaru 2026 Pakai Akun Lembaga dan PTK Guru Madrasah Aktivasi
  • Survei Parpol Terbaru: Gerindra Unggul, PDIP Ketiga, PKB 5%
  • PKB Resmi Jalin Kerjasama dengan Institut Teknologi & Sains NU Kalimantan
  • Inilah Urutan Terbaru Pangkat TNI Angkatan Darat! (Update 2026)
  • Inilah Panduan Lengkap Operator Sekolah Mengelola SPTJM e-Ijazah dan Menghindari Kesalahan Fatal Data Kelulusan
  • Inilah Syarat dan Penilaian Seleksi Siswa Unggul ITB Jalur UTBK
  • Download Video Viral Guru Bahasa Inggris? Awas Berisi Virus!
  • PKB Minta Kasus C4bul Pendiri Ponpes Pati Tidak Ada Ampunan & Tuntutan Maksimal
  • Inilah Kronologi Video Viral Preman vs Sopir Di Sumedang
  • Ini Alasan UKP Pariwisata Disindir Konten Kreator Drone Gunung Rinjani
  • Inilah Kronologi Viral Video Dugaan Asusila Pegawai Disdik Pasuruan di Mobil Dinas
  • Polisi Polda Sumut Resmi Dipecat: Dari Video Viral Sampai Sidang Etik Ini Kronologinya
  • ASUS ExpertBook Ultra: Produk Flagship yang Cerminkan Kepemimpinan ASUS di Pasar Global
  • How to build a high-performance private photo cloud with Immich and TrueNAS SCALE
  • How to Build an Endgame Local AI Agent Setup Using an 8-Node NVIDIA Cluster with 1TB Memory
  • How to Master Windows Event Logs to Level Up Your Cybersecurity Investigations and SOC Career
  • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
  • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
  • How to automate professional video production using OpenAI Codex and HyperFrames for stunning motion graphics
  • How to Master Professional Research and Study Projects Using Local Deep Research and Advanced AI Agents
  • How to build a professional web application using the Verdent AI Manager feature to automate your entire technical workflow
  • Testing Baidu Ernie 5.1, ultra-efficient thinking mode to solve your most complex coding and reasoning challenges with ease
  • How to Evaluate AI Logic Performance Using DeepSeek V4 Flash Think and Gemini 3.1 Flash Light in Complex Reasoning Tests
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme