News Update
- Bali Mau Dibuka, Sandiaga Tampung Usulan Pelaku Wisata
- Potret Jembatan Kaca Tak Biasa di China
- Kota Ini Lekat dengan Tukang Sayur Bermotor CBR-Ninja 250
- Ini Cara Perbaiki Kualitas Tidur Tanpa Konsumsi Obat
- 5 Makanan dan Minuman yang Tak Disarankan untuk Pengidap Bipolar
- Unik, Ada Masjid Full Color di Tengah Perkampungan Garut
- Melihat Mesin Pencetak Uang Kuno di Galeri Museum Peruri
- Bangkit Lagi, Hotel Bandung dan Saung Angklung Udjo Lakukan Kolaborasi

(IANnews.id)
Iannews-Jakarta. Modus serangan digital melalui SMS kembali marak. Kini, SAFEnet menerima sejumlah laporan terkait kemungkinan serangan digital via SMS berisi tautan tertentu yang dijuluki Chat. Aneka aduan yang diterima oleh organisasi pembela hak-hak pengguna di internet ini sudah diterima sejak Oktober 2019 lalu. Sejatinya, serangan digital Chat-V mengandalkan sebuah tautan yang dikirim melalui SMS dari nomor tidak dikenal. Tautan biasanya berasal dari domain " chat-v.com", "michat.sg", "vchat.im", dan sebagainya. Nah, untuk mengelabui pengguna, pelaku biasanya menyapa korban dengan nama aslinya diikuti dengan kalimat ajakan menarik untuk memasang sebuah aplikasi percakapan. Ilustrasinya bisa disimak di gambar berikut. Baca juga: Pelajaran dari Pencurian SIM Card Indosat Ilham Bintang, Jangan Andalkan SMS
Korban yang tertipu kemungkinan bakal meng-klik tautan berbahaya itu, bisa jadi dengan dalih penasaran. Jika tautan diklik, maka pengguna bakal dialihkan ke toko aplikasi untuk mengunduh aplikasi percakapan populer Mi Chat, yang terlihat tidak mencurigakan. Namun, jangan tertipu, karena itu hanya kedok saja. Sebab, tautan tersebut secara otomatis bakal memasang 5 aplikasi Android (APK) berbahaya yang bisa mengakses ponsel pengguna, salah satunya adalah "base.apk". Menurut firma keamanan Symantec, base.apk ini sangat berbahaya dan dianggap sebagai jenis aplikasi AppRisk.Generisk (Android.Generisk). Jenis aplikasi demikian sejatinya bisa menimbulkan risiko pada privasi, keamanan, atau gangguan stabilitas pada perangkat Android yang digunakan, sebagaimana dihimpun KompasTekno dari SAFEnet, Rabu (29/1/2020).
Lebih lanjut, aplikasi tersebut ternyata memanfaatkan perintah (command) sistem operasi (OS) berbasis Linux "su". Perintah "su" ini biasanya digunakan untuk mengubah akses pengguna ketiga baru login atau masuk ke dalam aplikasi. Artinya, pelaku bisa mencuri data-data pengguna yang tersimpan di dalam ponsel, lantaran pengguna lain diizinkan mengakses ponsel tersebut. Pengguna yang menerima SMS macam Chat-V ini disarankan agar tidak mudah percaya dengan beragam tautan yang menyertai sebuah SMS, apalagi dari nomor yang tidak dikenal. Tapi jika kadung meng-kliknya, ada baiknya pengguna melakukan factory reset ponsel yang dipakai untuk menghindari potensi dari bahaya kebocoran data.
Lebih lanjut, aplikasi tersebut ternyata memanfaatkan perintah (command) sistem operasi (OS) berbasis Linux "su". Perintah "su" ini biasanya digunakan untuk mengubah akses pengguna ketiga baru login atau masuk ke dalam aplikasi. Artinya, pelaku bisa mencuri data-data pengguna yang tersimpan di dalam ponsel, lantaran pengguna lain diizinkan mengakses ponsel tersebut. Pengguna yang menerima SMS macam Chat-V ini disarankan agar tidak mudah percaya dengan beragam tautan yang menyertai sebuah SMS, apalagi dari nomor yang tidak dikenal. Tapi jika kadung meng-kliknya, ada baiknya pengguna melakukan factory reset ponsel yang dipakai untuk menghindari potensi dari bahaya kebocoran data.
- 1Soal Dana Nasabah Hilang, Ini Kata BRI
- 2Jakarta Tak Diguyur Hujan Deras pada 12 Januari, Ini Penjelasan BMKG
- 3Andal Software luncurkan Andal PayMaster 2016
- 4Apple resmi rilis iPhone 6S dan iPhone 6S Plus
- 5Google Maps kini beri petunjuk layaknya orang Indonesia
- 6Google luncurkan dan perbaharui aplikasi Street View





