Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Bukti Baru Kerentanan Android

Posted on March 24, 2012

Jakarta – Semakin banyak bukti yang menyatakan kerentanan OS Android. Benarkah? Contoh terbaru, para peneliti menemukan bahwa iklan di OS Android ternyata dapat berdampak buruk bagi penggunanya.

Dengan mengkombinasikan 100 ribu aplikasi yang dipilih secara acak dari Google Play, tim peneliti North Carolina State University menemukan bahwa 48.139 dari library iklan yang digunakan oleh aplikasi-aplikasi tersebut melacak lokasi GPS pengguna. Sebanyak 18.575 melacak identitas di ponsel, 4.190 membiarkan para pengiklan melacak pengguna melalui GPS dan 4.047 mengakses perangkat pengguna melalui nomor telepon.

Lusinan dari ‘ad library’ (library iklan) meng-generate iklan onscreen dengan aplikasi yang berhubungan. Ketika pengguna mengklik iklan tersebut, maka sang pembuat aplikasi bakal mendapat bayaran. “Salah satu dari library ini yang disebut sebagai ‘energysource’, menggunakan metode me-loading kode dari internet,” ujar Xuxian Jiang, Profesor dari North Carolina University.

Meski para ilmuwan tidak mendeteksi perilaku yang mencurigakan pada aplikasi tersebut, namun mereka mengatakan bahwa hal itu merupakan ancaman keamanan dengan memungkinkan kode tersebut untuk diunduh dan dijalankan.

Dari 100 ribu aplikasi, 297 aplikasi berisi kode iklan, yang membolehkan ponsel untuk menjalankan kode yang diunduh dari internet, hingga memungkinkan terjadinya celah bagi software mencurigakan untuk masuk.

Sebelumnya banyak laporan menyebut bahwa Android merupakan salah satu platform yang rentan terhadap serangan malware. Dari penelusuran, masalah malware di OS Android kini semakin meresahkan. Sebelumnya pada Juli 2011 firma Lookout Mobile Security menemukan 4 aplikasi yang mengandung malware.

Firma Global Threat Center juga menyebut bahwa malware mobile juga semakin pesat pertumbuhannya. Selain itu, firma Jupiter Network juga melaporkan kenaikan sebesar 472 persen dalam jumlah virus baru.

McAfee pun selaku produsen perangkat antivirus melaporkan bahwa semua malware baru yang tumbuh dan lahir pada kuartal tiga tahun ini semuanya ditujukan platform OS Android.

Pada laporan kuartal ketiganya, McAfee menunjukkan bahwa pertumbuhan malware OS Android dapat terus berkembang.

Menurut McAfee malware-malware yang tumbuh memang sengaja dibuat untuk menyerang OS Android, dan angkanya pun naik sebesar 37 persen. Angka-angka ini menunjukkan bahwa 2011 merupakan tahun tersibuk dalam sejarah malware dunia.

“Hampir semua mobile malware pada Q3 menyerang Android. Ini juga mengikuti pertumbuhan sebesar 76 persen dalam pertumbuhan malware Android pada Q2 2011,” tulis pihak McAfee di laporannya.

Pada akhir 2010 lalu, McAfee memprediksi bahwa jumlah malware akan mencapai angka 70 juta buah pada akhir 2011, namun prediksi tersebut direvisi hingga mencapai angka 75 juta buah.

Selain itu, pihak McAfee juga mengatakan bahwa para pembuat malware saat ini memanfaatkan kepopuleran Android pada kuartal tiga tahun ini, karena semua malware baru yang tercatat di periode ini, semuanya mengarah pada OS Android.

“Salah satu bentuk malware terpopuler untuk penipuan pada Q3 adalah Trojan yang mampu mengirim SMS dan mengumpulakan informasi pengguna serta mencuri uang. Sementara bentuk yang terbaru adalah malware yang mampu merekam pembicaraan dan mem-forward-nya ke sang peretas,” ungkap pihak McAfee.

Beberapa malware lainnya yang mungkin sudah akrab dengan pengguna adalah antivirus palsu, Autorun, Trojan pencuri password, dan lain-lain. Sampai saat ini menyerang melalui web merupakan cara terbaik bagi para peretas untuk melakukan kesenangannya, entah itu melalui malware ataupun membuat situs phising. Meskipun begitu, McAfee menulis bahwa ‘situs-situs jahat’ saat ini sudah banyak berkurang dari yang tadinya 7.300 buah (Q2, 2011) hingga 6500 (Q3, 2011).

Sumber: Inilah.com

Terbaru

  • Mau Tarik Saldo Rp700 Ribu di Free Drama tapi Stuck? Ini Cara Cepat Tembus Level 30!
  • Belum Tahu? Ini Trik Checkout Tokopedia Bayar Pakai Dana Cicil Tanpa Ribet!
  • Benarkah Pinjol Akulaku Sebar Data Jika Gagal Bayar?
  • Paket Nyangkut di CRN Gateway J&T? Tidak Tahu Lokasinya? Ini Cara Mencarinya!
  • Apa itu Nomor 14055? Nomor Call Center Apa? Ini Penjelasan Lengkapnya
  • Apakah APK Lumbung Dana Penipu & Punya Debt Collector?
  • Ini Ukuran F4 dalam Aplikasi Canva
  • Cara Lapor SPT Tahunan Badan Perdagangan di Coretax 2026
  • Cara Dapetin Saldo DANA Sambil Tidur Lewat Volcano Crash, Terbukti Membayar!
  • Apakah Aplikasi Pinjaman TrustIQ Penipu/Resmi OJK?
  • Cara Menggabungkan Bukti Potong Suami-Istri di Coretax 2026
  • Inilah Cara Cepat Upload Foto Peserta TKA Sekaligus Biar Nggak Perlu Klik Satu Per Satu
  • Apa itu Aplikasi MOVA, Penipuan atau Skema Ponzi Berkedok Aplikasi Belanja?
  • Inilah Cara Menarik Saldo ReelFlick ke DANA
  • Inilah Cara Ternak Akun Mining Bitcoin Pakai Virtual Master Biar Nggak Berat dan Tetap Lancar
  • Cara Mencairkan Koin Melolo Tanpa Invite Kode
  • Cara Mencairkan Saldo Game Sumatra The Island ke e-Wallet
  • Apakah Aplikasi Pinjol AksesDana Penipu/Resmi OJK?
  • Apakah Aplikasi RupiahMaju Pinjol Penipu/Legal?
  • Apakah Aplikasi MBA Itu Ponzi/Penipuan Atau Tidak?
  • Cara Menghilangkan Iklan dari Aplikasi Melolo
  • Cara Atasi Saldo Melolo yang Gagal Cair ke Dompet Digital
  • Cara Mengatasi Kode Undangan/Invite Code Melolo Tidak Berhasil
  • Apakah Aplikasi FreeReels Penipuan?
  • Gini Caranya Nonton Drama Pendek FreeReels dan Dibayar
  • Inilah Panduan Lengkap Persiapan TKA Madrasah 2026 Biar Nggak Ketinggalan!
  • Ini Trik Supaya Gelembung Game Clear Blast Cepat Pecah dan Bisa Withdraw!
  • Cara Main Game Gold Combo, Sampai Cuan ke e-Wallet
  • Update YouTube 2026:Sekilas Tentang Inauthentic Content yang Makin Ketat
  • Inilah Cara Lapor SPT Tahunan di Coretax 2026 Biar Nggak Bingung!
  • How to Secure Your Moltbot (ClawdBot): Security Hardening Fixes for Beginners
  • Workflows++: Open-source Tool to Automate Coding
  • MiroThinker-v1.5-30B Model Explained: Smart AI That Actually Thinks Before It Speaks
  • PentestAgent: Open-source AI Agent Framework for Blackbox Security Testing & Pentest
  • TastyIgniter: Open-source Online Restaurant System
  • Cara Membuat Agen AI Otomatis untuk Laporan ESG dengan Python dan LangChain
  • Cara Membuat Pipeline RAG dengan Framework AutoRAG
  • Contoh Sourcecode OpenAI GPT-3.5 sampai GPT-5
  • Cara Mengubah Model Machine Learning Jadi API dengan FastAPI dan Docker
  • Cara Ubah Tumpukan Invoice Jadi Data JSON dengan LlamaExtract
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ

©2026 emka.web.id | Design: Newspaperly WordPress Theme