Perusahaan keamanan TrendMicro minggu ini merinci "sebuah keluarga malware mobile yang disebut Godless" yang katanya berisi eksploit yang berpotensi dapat melakukan root pada ponsel tanpa sepengetahuan pengguna. Itu dengan sendirinya akan menjadi buruk, membuka telepon Anda hingga segala macam omong kosong.
Dan itu terdengar menakutkan, jika Anda membaca blog Trend Micro.
Inilah lede:
Kami menjumpai keluarga malware ponsel bernama Godless (terdeteksi sebagai ANDROIDOS_GODLESS.HRX) yang memiliki serangkaian eksploitasi rooting di kantongnya. Dengan menggunakan banyak eksploit untuk digunakan, Godless dapat menargetkan hampir semua perangkat Android yang menjalankan Android 5.1 (Lollipop) atau yang lebih lama. Pada tulisan ini, hampir 90% perangkat Android berjalan pada versi yang terpengaruh. Berdasarkan data yang dikumpulkan dari Layanan Reputasi Aplikasi Seluler Trend kami, aplikasi jahat yang terkait dengan ancaman ini dapat ditemukan di toko aplikasi terkemuka, termasuk Google Play, dan telah mempengaruhi lebih dari 850.000 perangkat di seluruh dunia.
Anda bisa berhenti di sana jika mau, dan menjalani hari Anda. Tapi hanya untuk bersenang-senang, mari kita hancurkan graf pertama itu.
- Malware "Godless" ini dapat menargetkan "hampir semua perangkat yang menjalankan Android 5.1 atau yang lebih lama." Oke, itu 89, 9 persen dari semua perangkat di Google Play. Jumlah itu akan terus turun karena semakin banyak perangkat yang mendapatkan Marshmallow.
- Dan hanya karena Anda menggunakan perangkat pra-Marshmallow tidak berarti tidak ada pemeriksaan lain di tempat untuk menjaga ponsel Anda aman dari hal semacam ini. Mengekstrapolasi persentase perangkat yang dieksploitasi dari persentase di Lollipop dan di bawahnya adalah lompatan besar - dan salah.
- Fitur "Verifikasi Aplikasi" Google berfungsi untuk mengambil aplikasi yang berpotensi berbahaya (Anda dapat melakukannya dalam PDF ini), dan kami perlu mengingat tentang pembaruan keamanan bulanan yang tidak memicu versi baru.
- "Aplikasi berbahaya yang terkait dengan ancaman ini dapat ditemukan di toko aplikasi terkemuka, termasuk Google Play." OKE, yang lainnya? Dan berapa banyak aplikasi di masing-masing? Mengapa hanya menjatuhkan nama Google Play, dalam hal ini? Apakah ini persentase yang tinggi? Persentase rendah? (Lebih lanjut tentang itu dalam satu detik.) Pembaruan: Trend Micro memang memiliki daftar, tetapi Anda harus mengunduh file.pdf untuk melihatnya karena tidak ada di posting blog mereka. Ini dia {.nofollow}.
- "… dan telah mempengaruhi lebih dari 850.000 perangkat di seluruh dunia." Yah, itu tidak baik. Tapi itu juga sangat konservatif seperseribu dari semua perangkat Android di luar sana. (Persentase aktual hampir pasti lebih rendah dari itu -
saya akan mengatakan lebih seperti 0, 0006 persen.Saya akan mengatakan matematika gagal karena 850.000 dari 1, 4 miliar adalah 0, 06%)
Teruslah membaca, dan kekhawatiran yang tak bertuhan semakin menurun.
- TrendMicro memiliki bagan yang menunjukkan distribusi global perangkat yang terpengaruh. India memimpin 46 persen. Indonesia adalah yang tertinggi berikutnya pada 10 persen. Amerika Serikat? 1, 51 persen. Jadi sekitar 400.000 perangkat terpengaruh di India. Dan 12.000 dalam Konteks AS, Anda tahu?
- Hanya ada satu aplikasi di Google Play yang benar-benar terdaftar di blog TM - "Summer Flashlight, " dari Crazy Wifi Team. Aplikasi itu - dan memang pengembang itu sendiri - tidak lagi terdaftar di Google Play. Jadi karena kita semua bermain cepat dan longgar dengan asumsi di sini, mari kita asumsikan Google mendapatkan semua aplikasi yang menyinggung itu.
- Pembaruan: Setelah mempelajari kerangka sumber terbuka yang sedang digunakan dalam Godless, kami menemukan bahwa hanya 200 model dari 14.000 lebih perangkat Android yang menjadi target dan bahwa pembaruan bertahap Android 5.1.1 menambal eksploit yang digunakan, seperti melakukan patch keamanan September 2015.
Agar jelas, aplikasi jahat tidak baik. Dan aplikasi yang dapat membantu me-root ponsel Anda secara inheren tidak berbahaya, meskipun mereka tidak diizinkan di Google Play. Dan ada baiknya perusahaan bekerja dengan Google untuk membantu mengidentifikasi aplikasi yang berhasil melewati celah. Tetapi ada beberapa bagian yang bekerja di sini, dengan beberapa lapisan keamanan. Dan konteksnya sangat penting.
Jangan sideload aplikasi dari sumber yang tidak Anda percayai secara eksplisit. Tetap berpegang pada toko aplikasi seperti Google Play dan Amazon jika Anda mau. Jangan mengklik tautan dalam pesan teks dari orang yang tidak Anda kenal. Jika sesuatu terasa salah, mungkin itu.
Dan jangan terlalu khawatir tentang Tuhan. Anda mungkin baik-baik saja.
Kami dapat memperoleh komisi untuk pembelian menggunakan tautan kami. Belajarlah lagi.