Mudah Dibuat, Ransomware Android Makin Berkibar

Ransomware biang kerok kekacauan, pembawa bala yang memeras semua korbannya tidak pernah berhenti bergerak memburu siapa saja. Kemudahan dalam mengaplikasikan ransomware dengan keuntungan yang menjanjikan, menjadi iming-iming mereka yang tergiur mendapat uang banyak dalam waktu cepat untuk ikut berkecimpung di jalur hitam.

Serangan ransowmare seperti WannaCry, Petya-Like dan LeakerLocker menjadi pemeras yang menghasilkan jutaan dolar, semakin memicu demam ransomware di kalangan penjahat bawah tanah, mendorong meningkatnya intensitas serangan ransowmare di dunia dan banyaknya ransowmare yang diciptakan.

ESET sudah memperingatkan tentang bahaya ransowmare, terutama melalui RaaS yang akan menjadi tren di kalangan penjahat siber. Terbukti dengan berbondong-bondongnya Pengembang ransomware membuat Ransomware as a Service (RaaS), salah satunya adalah RaaS untuk ransomware Android, yang memudahkan seorang newbie sekalipun untuk menciptakan ransomware, mendistribusikan dan menentukan besaran uang tebusannya sendiri.

RaaS itu diperjualbelikan sebagai sebuah aplikasi Android baru yang dibuat secara khusus untuk membuat ransomware. Aplikasi ini bisa diunduh oleh siapa saja dan memungkinkan seseorang menciptakan ransomware Android dalam waktu cepat. Jadi, jangan heran jika beberapa bulan ke depan terjadi lonjakan serangan ransomware pada ponsel Android.

Aplikasi berbahaya ini telah beredar secara luas di forum-forum peretas bawah tanah, melalui iklan di layanan pesan jaringan sosial paling populer di Tiongkok yang memungkinkan para penjahat yang masih hijau mengunduh dan menggunakannya Trojan Development Kits (TDK).

Aplikasi Ransomware Android
Dengan antarmuka yang mudah digunakan, aplikasi ini tidak berbeda dengan aplikasi Android lainnya kecuali kemampuan lainnya yang bisa digunakan pengguna untuk membuat malware seluler secara khusus meskipun tanpa pengetahuan pemrograman yang mumpuni.

Untuk membuat ransomware yang disesuaikan, pengguna mengunduh aplikasi kemudian menginstalnya lalu menjalankannya. Di sana ditawarkan opsi berikut, yang ditampilkan pada formulir di layar aplikasi:

  • Kunci yang bisa digunakan untuk membuka kunci perangkat yang terinfeksi
  • Ikon yang akan digunakan oleh malware
  • Operasi matematika khusus untuk mengacak kode
  • Jenis animasi yang akan ditampilkan pada perangkat yang terinfeksi

Setelah semua informasi terisi, pengguna hanya perlu menekan tombol Create. Jika pengguna belum pernah melakukannya sebelumnya, aplikasi akan meminta untuk berlangganan ke layanan sebelum melanjutkan. Aplikasi ini memungkinkan pengguna memulai obrolan online dengan pengembangnya dimana dia dapat mengatur pembayaran.

Setelah pembayaran dilakukan, malware dibuat dan disimpan di penyimpanan eksternal dalam keadaan siap dikirim, dan kemudian pengguna dapat melanjutkan prosesnya, mencari sebanyak mungkin korban.

Siapa saja yang berhasil ditipu untuk menginstal malware pemeras ini ke dalam ponselnya akan berakhir dengan layar ponsel yang terkunci dan permintaan uang tebusan jika ingin mendapatkan kembali akses ke ponsel mereka.

Ransomware ini memang dibuat dengan menggunakan proses otomasi menjiplak persis cara kerja LockerPin dalam mengunci layar perangkat dengan System Alert Window dan menampilkan kolom teks agar korban dapat memasukkan kode buka kunci.

Ransomware LockerPin yang dideteksi ESET sebagai Android/LockerPin atau Android/Locker. memiliki kemampuan untuk mengunci perangkat yang terinfeksi, mengubah PIN perangkat, dan menghapus semua data penggunanya melalui reset pabrik, dan bahkan mencegah pengguna untuk meng-uninstall malware.

Melindungi Ponsel Android dari Ransomware Android
Untuk melindungi dari ancaman terhadap perangkat seluler tersebut, ESET memberikan beberapa saran untuk menghadapinya, sebagai berikut:

  • Selalu simpan backup data penting secara teratur.
  • Pastikan menggunakan perangkat keamanan antivirus yang super ringan agar tidak membebani ponsel dan komprehensif agar dapat mendeteksi ransomware yang datang.
  • Hindari mengunduh aplikasi dari situs yang tidak dikenal dan toko aplikasi pihak ketiga.
  • Selalu perhatikan perizinan yang diminta oleh aplikasi, meskipun diunduh dari toko aplikasi resmi.
  • Jangan membuka lampiran email dari sumber yang tidak dikenal.

Sumber berita:
http://thehackernews.com/