Peneliti keamanan menemukan malware Android baru bernama Konfety yang menyebar melalui file APK tidak valid secara teknis (malformed), namun tetap dapat dijalankan oleh sistem Android — dan berhasil menghindari deteksi banyak antivirus.
Ringkasan
Malware Konfety menjadi sorotan karena teknik canggihnya: ia menyisipkan muatan berbahaya ke dalam APK yang rusak secara struktur, yang normalnya dianggap tidak valid oleh sebagian besar alat analisis. Tapi pada kenyataannya, sistem Android tetap memprosesnya — dan inilah yang dimanfaatkan Konfety untuk menyusup tanpa terdeteksi oleh AV dan sandbox.
Bagaimana Teknik Ini Bekerja?
- APK dirancang tidak sesuai standar ZIP, membuat banyak antivirus gagal memindai isinya
- Android tetap bisa membaca dan menjalankan APK tersebut berkat toleransi parsing-nya
- Malware menyisipkan payload berbahaya di bagian tersembunyi dari file
- Konfety kemudian mengakses data sensitif, termasuk:
- Kontak
- SMS
- Lokasi
- Kredensial perbankan (jika diizinkan)
Jalur Penyebaran
- Situs web tidak resmi / APK bajakan
- Forum online dan media sosial
- Kampanye phishing SMS / WhatsApp
- Tidak ditemukan di Google Play Store sejauh ini
Tujuan Konfety
- Spionase dan pengambilan data
- Bisa digunakan untuk campaign APT yang lebih besar
- Menargetkan pengguna di wilayah Eropa Timur dan Asia saat ini
Tindakan Pencegahan
- Hindari menginstal APK dari luar Play Store
- Gunakan antivirus mobile yang mampu mendeteksi anomali struktural pada file
- Jangan beri akses lokasi, kontak, dan SMS ke aplikasi yang tidak dipercaya
- Update OS Android ke versi terbaru yang memiliki peningkatan parser keamanan
Siapa yang Terdampak?
- Pengguna Android yang mengunduh aplikasi dari sumber tidak resmi
- Pengguna dengan sistem keamanan minimal atau root access aktif
- Organisasi yang membolehkan BYOD tanpa endpoint protection