close
Nuga Tekno

Virus Yang Mematikan Aplikasi Antivirus

Vonteera, sebuah virus baru, disinyalir para peneliti mampu mematikan aplikasi antivirus yang ada di komputer. Virus ini, menurut laporan “ubergizmo, dalam tulisannya, Kamis, 26 November, sangat unik.

“Aksinya, bila sudah mengendap di komputer Anda, bisa membungkam berbagai aplikasi antivirus yang terpasang di komputer,” tulisnya.

Aksi yang dilakukan Vonteera berlangsung secara terang-terangan.

“Tidak mengelabui pengguna”

Vonteera adalah program jahat yang masuk dalam kategori adware.

Saat terinfeksi, akan banyak iklan yang bermunculan di komputer korban.

Ini memang tak terlalu berbahaya, tapi jelas sangat mengganggu.

Jika sudah masuk ke sistem Vonteera juga akan mengubah beberapa konfigurasi.

Virus ini juga bakal menciptakan shortcut di desktop yang jika diklik akan membawa pengguna ke sebuah website iklan.

Banyak program antivirus yang keok dibuatnya. Seperti, Avast, AVG, Avira, Baidu, BitDefender, ESET, Lavasoft, Malwarebytes, McAfee, Panda, ThreatTrack dan Trend Micro.

Jika sudah begini maka untuk menghapus Vonteera bukan perkara mudah.

Pertama-tama pengguna harus menghidupakan kembali salah satu antivitus di atas dengan mematikan sejenak fungsi User Account Control di Windows.

Jalankan antivirus, update, lalu lakukan pemindaian.

Pengguna juga disarankan untuk melakukan reset pada konfigurasi setiap browser yang digunakan. Seperti yang disarankan Malwarebytes melalui blog resminya, dikutip nuga, Kamis, 26 November 2015.

Selain Vonteera masih ada deretan virus Android baru yang meracuni sejumlah aplikasi yang populer, seperti Facebook, Twitter, Candy Crush, Snapchat, dan WhatsApp.

Melalui aplikasi tersebut, virus ini diyakini sanggup menginfeksi amat dalam ke sistem ponsel cerdas, sehingga ia nyaris mustahil bisa ‘dibunuh’.

Alhasil, jalan termudah kalau sudah terinfeksi adalah dengan ‘membuang’ ponsel itu dan menggantinya dengan handset baru.

Begitu hasil temuan perusahaan antivirus Lookout, seperti dikutip Washington Post dan Digital Trend.

Lookout menyatakan sudah mengobservasi dua puluh ribu sampel virus tersebut.

Bagaimana cara kerja virus yang terdeteksi berupa adware yang disusupi trojan tersebut?

Virus ini rupanya masuk ke aplikasi-aplikasi yang tidak diunduh dari toko aplikasi Google Play.

Sekali pengguna mengunduhnya, virus ini bisa mengakses root dan menginstalasi dirinya.

Karena menempel di dalam sistem, virus ini punya akses tanpa batas ke file-file yang ada di dalam perangkat, sehingga menimbulkan risiko keamanan dan bocornya data-data pribadi.

Tapi ada cara sederhana untuk mencegah pengguna menjadi korban virus itu.

Menurut keterangan Lookout, aktor di balik virus ini membuat ulang paket aplikasi resmi tadi dan menyuntikkan kode berbahaya, lalu mempublikasikan aplikasi beracun itu melalui pihak ketiga.

Nah, korbannya adalah mereka yang menginsal aplikasi di luar Play Store.

Apakah aplikasi di dalam Play Store benar-benar bebas virus?

Tidak juga. Tapi menurut pakar keamanan siber, adalah lebih aman menginstalasi aplikasi dari toko aplikasi resmi, ketimbang mengunduhnya dari tempat lain.

Aplikasi-aplikasi yang terinfeksi trojan, dikenal antara lain dengan nama Shuanet, Kemoge/ShiftyBug, dan Shedun/GhostPush, ditemukan di banyak tempat di dunia, termasuk Indonesia. Jadi waspadalah.

Belum lama ditemukan malware sejenis ransomware yang menyamar sebagai aplikasi Adult Player, perusahaan keamanan lainnya, Eset mengidentifikasi jenis serangan baru tak jauh berbeda dengan sebelumnya.

Malware yang disebut dengan Porn Droid ini setelah menginfeksi perangkat Android, kemudian akan meretas sistem keamanan dan mengubah PIN di ponsel korbannya. Setelah berhasil menguasainya, malware ini akan meminta sejumlah tebusan.

Untuk meyakinkan korbannya, setelah malware ini menginfeksi, pengguna ponsel akan mendapatkan semacam surat peringatan yang berasal dari FBI, lengkap dengan logo FBI dan tandatangan petinggi organisasi intelejen yang pastinya palsu.

Surat tersebut menyatakan bahwa pengguna ponsel tersebut menggunakan aplikasi pornografi yang dilarang. Dan korbannya diminta untuk membayar US$ 500 dalam kurun waktu tiga hari.

Untuk menjalankan aksinya, Porn Droid membutuhkan akses administrator ke perangkat.

Stefanko dari Eset menulis bahwa malware menggunakan metode baru untuk mendapatkan tingkat akses tertinggi tersebut.

Ketika Porn Droid berjalan, malware meminta orang untuk mengklik sebuah tombol untuk mengaktifkan aplikasi tersebut.

Namun sebetulnya itu adalah jebakan, untuk memberikan pengaturan hak kelola perangkat.

“Setelah pengguna mengkliknya. Pengguna ponsel itu dalam masalah besar,” kata Stefanko.

“Karena malware dapat memperoleh hak adiministrator untuk mengunci perangkat. Dan lebih buruk lagi, ia membuat PIN baru.”

Tags : slide