Meminjam
iklan
minuman
ringan,
“Apapun
OS-nya,
Facebooknya
bisa
dieksploitasi”
terbukti
kembali di
awal tahun
2013. Kalau di
tahun-tahun
sebelumnya
“hadiah” tahun
baru malware
datang dalam
bentuk
aplikasi yang
menginfeksi OS
Windows, di
tahun 2013 ini
hadiah tahun
baru dari
pembuat
malware tidak
lagi dalam
bentuk
aplikasi yang
hanya
diaktifkan
dari OS
Windows saja.
Tetapi juga
dapat
diaktifkan
oleh pengguna
OS lain. Dan
kabar
buruknya,
aplikasi
tersebut juga
sudah
mengikuti
jaman dan
disebarkan
melalui
jaringan
sosial paling
populer
sejagad dengan
akun lebih
dari 1 milyar,
Facebook.
Lebih tepatnya
lagi
disebarkan
melalui group
Facebook.
Gambar 5, Proses infeksi autolike membutuhkan input “token” manual dan tidak dapat berjalan otomatis
Ada
3
pesan yang
menurut
pantauan
Vaksincom
digunakan
sebagai thema
untuk
“memikat”
korbannya :
-
Instal tampilan facebook 2013 disini http://kronologi-2013.webng.com/, Pastinya tampilan facebook kalian jauh lebih keren. (lihat gambar 1)
-
Autoadd,Autolike,UpdateStatusViaBlackberry,NontonTvOnline Hanya Di : (WwW.INDoLu**.CoM) Gratis 100%, Dan Jangan Lupa Add Me ^__^. (lihat gambar 2)
-
Parah banget , lagi2 pejabat gelo.. mesum sama anak smu.. tonton videonya disini gan -----> http://pejabatmesum.c**-goes.com/ <----- tonton Gratis , sebelum di hapus 100%.
Gambar
1,
Pesan di group
FB yang
menjanjikan
tampilan
facebook yang
lebih keren
Gambar
2,
Pesan di FB
yang
mempromosikan
Autoadd,
Autolike
Aksi
malware
ini berhasil
memakan korban
ribuan orang
di Indonesia
dan hebatnya,
malware ini
dapat
dikategorikan
sebagai
malware lokal
karena memang
menggunakan
bahasa
Indonesia dan
menyebar di
group-group
Facebook
berbahasa
Indonesia.
Karena sifat
malware ini
yang tidak
menginfeksi OS
komputer yang
menjadi
korbannya,
maka program
antivirus
mengalami
kesulitan
untuk
mendeteksi
malware ini.
Namun,
daripada panik
tidak karuan,
tentunya lebih
baik kita
tenang sejenak
dan mengamati
dengan seksama
bagaimana cara
kerja dan
teknik malware
ini. Salah
satu grooup
yang memiliki
cukup banyak
anggota yang
concern dengan
penyebaran
malware
Facebook ini
adalah group
Vaksincom yang
beralamat di https://www.facebook.com/groups/vaksincom/
(lihat gambar
3).
Terimakasih
kepada para
anggota group
Vaksincom
khususnya
Aditya Komara
dan Anto
Sarintake yang
aktif
menyebarkan
informasi aksi
malware jahat
ini kepada
anggota group.
Gambar
3,
Group Facebook
Vaksincom yang
memiliki
anggota yang
juga
dibombardir
mesan malware
namun berhasil
diatasi karena
banyak anggota
yang peduli
Benang
merahnya
Xperia
Smartphone
Jika
kita
teliti lebih
cermat
pesan-pesan
yang
ditampilkan
oleh malware
“Autolike”
ini, terlihat
ada satu
benang merah
(kesamaan yang
menghubungkan)
dari semua
pesan pada
gambar 1 dan 2
di atas. Semua
pesan di group
tersebut bukan
dipostingkan
oleh pemilik
akun yang
bersangkutan,
melainkan
dipostingkan
oleh aplikasi
Facebook
dengan nama
“Xperia
Smartphone
from Sony”.
Dan uniknya,
pesan spam
yang
dipostingkan
tanpa
sepengetahuan
pemilik akun
ini hanya
dipostingkan
melalui
group-group
Facebook dan
posting
dilakukan
dengan terukur
dan bukan
spamming.
Kemungkinan
hal ini
dilakukna
untuk tidak
menimbulkan
kecurigaan
dari
administrator
Facebook yang
akan berakibat
pada ban /
penghapusan
aplikasi ini
dari Facebook.
Untuk analisa
lebih jauh
tentang
aplikasi
“Xperia
Smartphone
from Sony” dan
motivasi
penyebaran
malware ini
selain
mendapatkan
like yang
banyak di
Facebook akan
diberikan pada
artikel
sembungan dari
artikel ini.
Artikel ini
akan membahas
hal yang
Vaksincom
anggap sangat
penting
seperti
bagaimana
teknis malware
ini sampai
bisa melakukan
posting atas
nama akun
Facebook
korbannya dan
cara mengatasi
dan membasmi
malware ini
jika akun
Facebook anda
sudah berhasil
diinfeksi.
Cara
infeksi
History
repeated
itself,
sejarah selalu
berulang,
begitu kata
pepatah. Hal
ini juga
berlaku pada
malware
autolike ini.
Sebenarnya
untuk
terinfeksi
malware ini
dan sampai
akun Facebook
anda bisa
digunakan oleh
pembuat
aplikasi jahat
ini “cukup
sulit”.
Malware
autolike ini
ibaratnya
“virus” di
dalam dunia
pervirusan dan
bukan “worm”.
Seperti kita
ketahui, worm
dapat secara
otomatis
menginfeksi
komputer dan
virus tidak
dapat
menginfeksi
komputer
secara
otomatis dan
membutuhkan
bantuan pihak
ke tiga
(manusia)
untuk
menjalankan /
mengklik file
virus supaya
bisa aktif dan
menginfeksi
komputer. Lalu
bagaiman
akal2an
pembuat virus
supaya
korbannya mau
menjalankan
virusnya ?
Tentunya dia
tidak mengaku
sebagai virus
dan berkata :
Coy,
klik
gua dong kalo
elu punya
nyali, gua ini
virus yang
baik kok,
paling-paling
gua format
komputer elu.
Sebaliknya,
ia
akan
berpura-pura
sebaga satu
file /
aplikasi yang
tidak berdosa
dengan icon
seperti
“folder”, file
MS Office atau
file yang
dapat menarik
perhatian para
pengguna
komputer
(umumnya
laki-laki)
seperti
“sex.mpeg”,
“love.jpg”,
“beauty.jpg”
atau mencatut
nama artis
seperti
“Agnes_monica_sexy.jpg”
atau
“Tessy_sexy.jpg”
(kayanya belum
ada yah :p).
Demikianpula
dengan
malware
autolike ini,
meskipun anda
mengklik link
yang
ditampilkan
dalam pesan
Facebook
tersebut, anda
hanya akan
diantarkan
pada situs
yang telah
dipersiapkan
dan akun
Facebook anda
tidak akan
langsung
terinfeksi /
mempostingkan
pesan di group
yang anda
ikuti tanpa
sepengetahuan
anda. Facebook
sudah cukup
berpengalaman
dalam
kasus-kasus
malware
sebelumnya dan
sudah
melakukan
tindakan
pencegahan dan
mencegah
posting
otomatis atas
nama pemilik
akun secara
otomatis tanpa
ada
persetujuan.
Jadi ada
proses
verifikasi
yang harus
anda lakukan
dan “hanya”
setelah proses
ini dilalui
baru aplikasi
yang telah
dipersiapkan
terlebih
dahulu dapat
melakukan
posting atas
nama akun
korbannya.
Dalam
hal
ini
iming-iming
yang diberikan
bukannya
gambar agnes
Monica atau
Tessy sexy,
melainkan
janji menjadi
populer dan
mendapatkan
like yang
banyak. Dan
untuk itu
pemilik akun
harus
melakukan
langkah yang
menurut
pantauan
Vaksincom
cukup rumit
(untuk ukuran
orang awam).
Tetapi
walaupun
langkahnya
cukup rumit,
namun nyatanya
korbannya
mencapai angka
2-3 ribuan
akun yang
berhasil di
infeksi sampai
tanggal 6
Januari 2013.
(lihat gambar
4 dan 5)
Gambar
4,
Situs promosi
autolike yang
masih aktif
dan
menjanjikan
popularitas
bagi yang
mengaktifkan
Gambar 5, Proses infeksi autolike membutuhkan input “token” manual dan tidak dapat berjalan otomatis
Pada
gambar
4 dan 5 di
atas, dua
situs yang
menjanjikan
autolike
memberikan
petunjuk
bagaimana
mengambil
“token” (copy
and paste)
yang
sebenarnya
merupakan
proses
pengamanan
yang di
implementasikan
oleh Facebook
untuk
melindungi
pemilik akun
dan proses
tersebut harus
dilakukan
secara manual
dan tidak
dapat berjalan
secara
otomatis.
(lihat gambar
6)
Gambar
6,
proses
pengaktifan
token supaya
dapat
mengaktifkan
autolike
Selain
proses
pengaktifan
token, pemilik
akun Facebook
juga harus
menginstal
satu aplikasi
tambahan
dengan nama
“Xperia
Smartphone
from Sony” dan
memberikan
right / hak
kepada apps
ini untuk
melakukan
posting
menggunakan
akun FB.
(lihat gambar
7)
Gambar
7,
Aplikasi
“Xperia
Smartphone
from Sony”
yang akan
melakukan
posting dari
akun korbannya
Jadi,
melihat
rumit dan
panjangnya
proses
aktivasi
autolike ini,
sebenarnya
cukup
mengherankan
kalau malware
autolike ini
bisa memakan
korban banyak,
Namun
kenyataannya
berkata
berbeda. Jika
anda
bertanya-tanya
apakah
aplikasi ini
benar aplikasi
resmi dari
Sony dan
mengapa
Facebook belum
menonaktifkan
aplikasi jahat
ini ?
Jawabannya
akan anda
dapatkan pada
artikel kedua
yang akan
membahas lebih
jauh tentang
aksi malware
ini. Berikut
ini cara untuk
menghilangkan
aplikasi ini
dari akun
Facebook anda.
Cara
mengatasi
autolike
Jika
anda
bertanya
bagaimana
mencegah agar
tidak
terinfeksi
oleh malware
autolike
Facebook,
jawabannya
simple. Jangan
lakukan 3
langkah di
atas :
-
Mengklik tautan yang ditampilkan oleh malware.
-
Melakukan proses instalasi “Token” yang sebenarnya membypass pengamanan akun Facebook anda.
-
Menginstal aplikasi yang tidak diketahui kegunaannya dan meminta hak untuk mengakses data akun Facebook anda dan melakukan posting dari akun anda.
Jadi
kalau
anda bisa
menghindari
“salah satu”
saja dari
persyaratan di
atas,
kemungkinan
besar anda
tidak akan
menjadi korban
dari malware
autolike ini.
Tetapi, jika
akun anda
sudah
terinfeksi dan
hal ini dapat
dibuktikan
dengan akun
anda melakukan
posting pesan
seperti gambar
1 dan 2 di
atas pada
group-group
yang anda
ikuti, anda
pelru
mengikuti
langkah-langkah
di bawah ini
untuk
menghapus
aplikasi jahat
tersebut.
Sedangkan
untuk pesan
yang sudah
anda
postingkan ke
group yang
anda ikuti,
sebaiknya anda
segera
menghubungi
administrator
group untuk
menghapus
pesan
tersebut.
Adapun
langkah
untuk
menghapus apps
jahat yang
melakukan
posting
menggunakan
akun FB anda
adalah sebagai
berikut :
-
Login ke akun Facebook anda, masuk ke menu [Privacy Settings] dengan mengklik [*] [Privacy Settings] untuk membuka menu “Privacy Settings and Tools” (lihat gambar 8)Gambar 8, Membuka menu “Privacy Settings”
-
Klik [Apps] pada menu sebelah kiri untuk membuka menu “App Settings” (lihat gambar 9)Gambar 9, Klik [Apps] untuk membuka App Settings
-
Pada menu App Settings, pada aplikasi dengan nama “Xperia Smartphone From Sony” klik tanda silang dan jika mendapatkan layar konfirmasi, ingat untuk centang / tick pada kotak kecil dengan pilihan “Delete all your Xperia Smartphone from Sony activity on Facebook dan klik tombol [Remove]. (lihat gambar 10)Gambar 10, Klik Remove untuk menghapus aplikasi “Xperia Smartphone from Sony”
Jika
anda
pelanggan
korporat
Vaksincom dan
mengalami
masalah dalam
removal
malware ini
atau malware
lainnya,
jangan ragu
untuk
menghubungi
Vaksinis
(teknisi
Vaksincom) di
31903800 atau
email ke
cs@vaksin.com.
Vaksinis
selalu siaga
menjaga anda.
Jika
anda
tertarik
mengetahui
lebih jauh
atas layanan
Vaksincom dan
ingin
mendapatkan
kunjungan
Vaksinis
GRATIS untuk
memberikan
pembersihan
malware,
presentasi dan
instalasi G
Data ataupun
Norman
antivirus for
Corporate
untuk 5
komputer dalam
jaringan
silahkan
hubungi info@vaksin.com.
Salam,
Alfons
Tanujaya
info@vaksin.com
PT.
Vaksincom
Jl.
R.P.
Soeroso 7AA
Cikini
Jakarta
10330
Ph
:
021 3190 3800
Fx
:
021 3190 3500
artikel diambil dari:
0 komentar