QARK-Tool untuk Otomasi Assessment Android Apps

Selain Drozer-tools untuk melakukan assessment atas satu aplikasi Android, maka terdapat aplikasi gratis lainnya yang termasuk dalam the best tools.

Menurut pengembangnya, aplikasi QARK memiliki tujuan sebagai berikut:

Quick Android Review Kit – This tool is designed to look for several security related Android application vulnerabilities, either in source code or packaged APKs. The tool is also capable of creating “Proof-of-Concept” deployable APKs and/or ADB commands, capable of exploiting many of the vulnerabilities it finds.

Jika anda berminat untuk belajar menggunakan QARK, maka terdapat beberapa sumber referensi yang layak untuk dicoba:

http://resources.infosecinstitute.com/qark-a-tool-for-automated-android-app-assessments/#gref

https://github.com/linkedin/qark

https://www.slideshare.net/ChandanKumarSonkar/quick-android-review-kit-qark

http://jensklingenberg.de/allgemein/android-penetration-testing-with-qark/

Apktool Front End: APK Studio

Pada umumnya, para security analyst menggunakan APKTool untuk melakukan reverse-engineering serta manipulasi atas aplikasi Android (apk).  Proses dekompilasi file apk menjadi Dalvik Bytecode, men-generate signing keys, lalu signing file apk yang telah dimodifikasi semuanya dapat dilakukan dengan menggunakan APKTool.

Selain APKTool, kita juga bisa menggunakan APK studio dengan source code khusus yang dikembangkan oleh Vaibhav Pandey.  Prinsipnya APK Studio menyederhanakan proses disassembling dari file APK dengan Smali syntax-aware editor yang terintegrasi, dan dengan opsi one-click untuk melakukan rekompilasi dan signing aplikasi yang telah dimodifikasi dan akhirnya meng-install file APK ke dalam perangkat Android dengan menggunakan ADB.  Dengan kata lain, APK Studio menggunakan APKTool untuk disassembly, bersama dengan ADB serta jarsigner untuk signing file APK yang telah dimodifikasi.

Untuk proses signing dengan APK Studio, analis tetap harus menghasilkan keystore dengan keytool executable yang ada dalam Java Development Kit (JDK).  Selanjutnya APK Studio akan sign file APK dengan keystore, tetapi tidak secara otomatis menghasilkan keystore untuk analis.

http://www.vaibhavpandey.com/apkstudio/

Satori + Wireshark = Akurasi Proses Analysis Platform Fingerprinting

Salah satu tahapan dalam melakukan Pentesting atas Mobile Phone-terutama terkait Network-adalah melakukan fingerprinting atas semua client yang terhubung dengan satu Access Point.  Terdapat 2 (dua) tools yang dapat digunakan yaitu Wireshark dan Satori.

Untuk melakukan fingerprinting ini, tentunya analyst harus melakukan capturing data packet.  Untuk kasus ini, saya menggunakan mobile-traffic.pcap untuk bahan analisis.  Selanjutnya dengan menggunakan Wireshark, diperoleh hasil sebagai berikut:

Picture 2016-09-04 18_00_28

Tampak host name berupa Blackberry-C17C.  Untuk lebih mudahnya, kita bisa menggunakan tools yaitu Satori.  Untuk proses analisis platform, penggunaan Satori lebih straightforward ketimbang penggunaan Wireshark.  Hasilnya adalah sebagai berikut:

Picture 2016-09-04 17_56_17

 

 

Drozer: Security Assessment Tools untuk Android

Di hari minggu yang cerah ini, sejak pagi tadi saya kembali bermain-main dengan Drozer yaitu framework yang dikembangkan oleh MWR labs untuk menguji keamanan dari satu aplikasi berbasis sistem operasi Android.  Hingga saat ini, Drozer termasuk tools terbaik yang banyak digunakan oleh para security analyst untuk menguji keamanan satu aplikasi.

Saat ini saya sedang menguji satu aplikasi Android berupa web form yang umumnya digunakan untuk kuesioner.  Dengan menggunakan Drozer, saya bisa memanipulasi Android Intent yang menunjukkan adanya kelemahan dalam aplikasi tersebut.

Jika rekan-rekan berminat mempelajari tools tersebut, setidaknya ada 2 tautan yang menarik untuk dikaji:

https://labs.mwrinfosecurity.com/tools/drozer

http://resources.infosecinstitute.com/android-hacking-security-part-13-introduction-drozer/

Manipulasi Transaksi Mobile Banking dengan Burp Suite

Sebagai analis keamanan aplikasi mobile banking, tentunya kita ingin mengetahui sampai sejauh mana keamanan aplikasi terhadap berbagai teknik serangan, termasuk Man-in-the-Middle (MiTM) attack berupa manipulasi transaksi HTTP.

Untuk mendukung skenario attack, saya menggunakan Burp Suite, Kali Linux sebagai server Bank dan Android Virtual Devices yang telah diinstal dengan mobile banking apps.  Gambar berikut menunjukkan skenario untuk melakukan penetration test atas mobile banking apps tersebut.

Clients Interception

Pada Android Virtual Device, saya telah menginstall mobile banking apps yang telah disetting agar semua packet data yang terkait dengan transaksi akan diforward ke Burp.  Gambar berikut ini menunjukkan screenshot dari mobile banking apps yang telah dijalankan.

Mobile banking apps 1

Selanjutnya, saya melakukan transfer sebanyak USD 3 dari dan rekening saya sendiri. Selanjutnya kita bisa melihat bagaimana data transaksi tersebut dapat di-intercept oleh Burp Suite (POST).

Burp Suite 01

Dari gambar tersebut terlihat jumlah transaksi transfer sebesar USD 3 serta nomor account simpanan baik sumber dan tujuan transaksi transfer.  Selanjutnya atas transaksi tersebut, saya lakukan send to Repeater.  Pada tab repeater tersebut saya melakukan rekayasa transaksi berupa transfer dari satu rekening orang lain ke dalam rekening saya.  Mengingat ada parameter yang membatasi jumlah transfer maksimal sebesar USD 100, maka saya mencoba membalik transfer sebesar minus USD 100,000. Ternyata transaksi ini berhasil.

Burp Suite 02

Jika melihat account balance dari savings account saya, maka akan terlihat jumlah uang masuk tersebut.

Mobile banking apps 2

Tentunya ini semua hanya skenario semata-mata untuk mengetahui ada tidaknya celah keamanan dari satu mobile banking apps melalui teknik penetration test.  Tujuan dari tulisan ini adalah menunjukkan penggunaan Burp Suite sebagai salah satu tools yang sangat efektif dalam penetration testing atas satu mobile apps.

Pentesting Mobile Application untuk perangkat Android

Sebelum melakukan analisis atas mobile apps untuk Android, tenaga analis harus memahami setidaknya empat komponen (components) fundamental dari aplikasi Android yaitu Activities, Services, Content Providers, dan Receivers. Serta Androd Intents sebagai mekanisme messaging antar komponen untuk dapat berinteraksi atau lebih dikenal sebagai Inter-Process Communication (IPC).

Seperti halnya pentesting mobile apps untuk iDevices (iOS), maka terdapat teknik dan tools untuk perangkat Android.  OWASP telah mengembangkan cheat sheet untuk dapat dijadikan acuan bagi para tenaga analis mobile apps yang tersaji pada URL sbb: https://www.owasp.org/index.php/Android_Testing_Cheat_Sheet

Analis bisa menggunakan beberapa tools untuk melakukan analisis atas mobile apps Android:

a. Androwarn;

Tools ini umumnya digunakan pada static analysis tool.  Androwarn akan membaca file APK dan memberikan laporan terkait potensi malicious behaviour termasuk: akses atas telephony identifier, akses atas device setting parameter, penyalahgunaan geolocation, akses dan manipulasi atas PIM data dan native code execution & filesystem binary execution.

b. Androsim;

Androsim dapat membandingkan 2 file APK untuk mengetahui sejumlah metode/code yang identik, mirip, baru atau dihapus dari kedua file APK tersebut.  Tool ini sangat berguna untuk:

  1. Mengindentifikasi app rip-offs yaitu ketika beberapa pengembang aplikasi memasukkan aplikasi mereka masing-masing pada Play Store yang pada kenyataannya bersumber dari satu aplikasi yang sama;
  2. Mengidentifikasi perbedaan dari 2 aplikasi.  Umumnya digunakan untuk mengidentifikasi perbedaan dari 2 mobile malware yang diduga berasal dari malware family yang sama atau untuk mengetahui 2 versi dari satu aplikasi.

c. Drozer Framework;

Tools ini merupakan client/server framework untuk mengevaluasi aplikasi Android yang terdiri atas Android application agent dan console component dari Windows/Linux.  Dengan tool ini, kita bisa menganalisis lebih jauh dari mekanisme Android IPC, mengetahui jumlah komponen dari aplikasi dan juga melakukan ‘crafting’ atas Intent messages atas services-services tertentu tanpa harus menulis Java code.

Pentesting Mobile Application untuk iDevices (iOS)

Proses analisis atas mobile apps terutama terkait penilaian keamanan aplikasi mulai berkembang saat ini, walaupun terbilang masih terbatas terutama terkait tools yang tersedia.

Secara umum terdapat 2 jenis metode analisis yaitu secara MANUAL dan menggunakan AUTOMATING app analysis dengan menggunakan tools dari pihak ketiga (third party).

Sejauh ini metode manual menghasilkan output yang terbaik dari sisi detil laporan, walaupun membutuhkan waktu pengerjaan yang relatif lama dan membutuhkan skill set yang mencukupi dari tenaga analis. Sedangkan penggunaan tools yang bersifat otomatis lebih mudah dan cepat, walaupun hasilnya relatif masih terbatas.  Analis bisa menggunakan tools ini sebagai pelengkap dari teknik manual.

Analis harus mengetahui keterbatasan dari penggunaan tools tersebut, mengingat sampai saat ini masih belum ada commercial tools yang cukup valid dalam melakukan analisis.  Umumnya, tools yang tersedia saat ini masih bersifat open-source (free projects), sehingga masih memiliki banyak keterbatasan.

Analis dapat menggunakan tools automated tersebut dalam beberapa kondisi sebagai berikut:

a. Evaluasi atas mobile apps yang baru sebelum mendapatkan persetujuan dari pihak internal;

b. Melalukan pen-test atau audit terkait aspek security dari mobile apps;

c. Evaluasi atas malware pada perangkat mobile;

d. Sebagai bagian dari Incident Response jika terjadi insiden pada perangkat mobile.

Salah satu tahapan dalam pengujian keamanan terhadap mobile apps adalah melalui prosedur pentesting atas applikasi tersebut.  Untuk aplikasi yang digunakan pada perangkat iOS atau iDevices terdapat satu referensi yang sangat menarik buat saya saat ini yaitu https://www.owasp.org/index.php/IOS_Application_Security_Testing_Cheat_Sheet.  Dari cheat sheet tersebut, kita bisa menyusun suatu check list yang harus atau akan dilakukan terkait analisis terhadap keamanan satu aplikasi.  Selain itu, dalam page URL tersebut ditampilkan daftar tools yang tersedia yang dapat digunakan.

Salah satu tools yang sering digunakan untuk perangkat iOS adalah snoop-it. Sudah cukup banyak tutorial yang dapat dijadikan acuan dalam menggunakan snoop it, antara lain:

https://reverse.put.as/wp-content/uploads/2011/06/pentestingiosapps-deepsec2012-andreaskurtz.pdf,

http://resources.infosecinstitute.com/ios-application-security-part-9-analyzing-security-of-ios-applications-using-snoop-it/ dan

http://andressjsu.blogspot.co.id/2015/02/snoop-it-setup-ios-pentesting-tool.html

 

Inilah Virus dan Malware Android Yang Paling Berbahaya

ArenaLTE.com – Menurut laporan Cheetah Mobile, ada sekitar 9,5 juta virus dan malware yang beredar dan meyerang Android selama tahun 2015. Dan negara Cina, India juga Indonesia merupakan ketiga negara yang paling banyak menerima serangan virus dan malware Android tersebut. Selain karena ketiga negara tersebut merupakan basis pengguna Android terbanyak, aplikasi pihak ketiga (third party apps) paling banyak tersebar luas di ketiga negara tersebut, dan  kebanyakan malware dan virus masuk melalui aplikasi pihak ketiga yang kita download.

Pada 2015, Virus atau Trojan yang sangat populer yaitu Root Trojan. Jenis Trojan ini dapat memperoleh hak akses system-level para pengguna perangkat Android dan menyembunyikannya pada bagian yang sangat tersembunyi, membuatnya sangat sulit dihapus. Contoh yang paling khas adalah the stubborn Ghost Push dan berbagai variannya.

Pada 2015, Cheetah Mobile juga mendeteksi kehadiran lebih dari 1.300.000 situs berbahaya. Jumlah situs berbahaya meningkat dari bulan sebelumnya, dan mencapai puncaknya pada bulan Desember. Dimana bulan-bulan akhir tahun adalah musim liburan dan belanja, orang-orang bersedia untuk menghabiskan uang yang menjadi sasaran empuk para penjahat online.

Para penyebar virus dan malware ini menggunakan berbagai cara untuk melakukan aksi jahatnya, baik melalui aplikasi pihak ketiga juga melalui website berbahaya. Mesin pencari (Search Engine), Jejaring Sosial hingga SMS digunakan sebagai media untuk menyusupi virus dan malware berbahaya atau mencuri data pribadi kita.

Virus dan Malware Android Paling Sulit Dimusnahkan

Di bulan Oktober 2015, Cheetah Mobile Security Lab memperingatkan para pengguna Android tentang penyebaran virus Ghost Push yang telah menginfeksi levbih dari 900,000 pengguna Android di 116 negara. Virus ini mampu menguasai smartphone dan tablet kita dan sulit dimusnahkan. Virus ini juga akan memasang aplikasi tanpa izin penggunanya demi mendapatkan uang dari pengiklan.

Virus dan Malware Android Paling Jahat

Virus Trojan yang sudah terpasang di perangkat (pre-installed Trojan) – Para peneliti dari Cheetah Mobile Security Lab menemukan Trojan bernama Cloudsota, sudah terpasang di tablet Android tertentu. Lebih dari 50 negara telah terinfeksi oleh virus Trojan ini.

Virus dan Malware Android Paling Menarik

Trojan “Gambar Pesta” (Party Pics Trojan), pengguna Android akan menerima pesan teks dari nomor tak dikenal yang menulis “Coba lihat foto-foto pestamu! Semua temanmu ada disana!” dengan link dibawahnya. Setelah di klik, pengguna tidak akan melihat foto atau gambar, tapi telepon selular mereka akan mendapatkan virus Trojan.

Virus dan Malware Paling Sukar Dideteksi

CM Security Research Lab mengidentifikasi lima aplikasi berbahaya tersedia untuk diunduh di Google Play yang berisi jenis malware yang disebut Hide Icon. Hide Icon ini telah menginfeksi lebih dari 56.000 perangkat pada 2015. Malware ini menyamarkan dirinya sebagai alat yang berguna seperti senter dan kompas, dan mencuri data pribadi pengguna dan kerap kali memaksakan menampilkan iklan layar penuh ke perangkat korban.

Virus dan Malware Paling Menjengkelkan

CM Security Research mendeteksi sebuah ransomware bernama iToper, yang dikirimkan melalui forum-forum ponsel dan market store aplikasi pihak ke tiga. Sekali virus diaktifkan, akan menghentikan aktivitas lainnya yang berjalan pada ponsel, mengunci perangkat, dan kemudian menampilkan peringatan palsu dari FBI yang mencoba untuk memeras uang dari pengguna.

Virus dan Malware Paling Membuat Rugi

Kerentanan terhadap ‘Android Installer Hijacking’ membuat pihak ketiga dapat bisa menyusup kedalam smartphone Android, lalu memasang malware dan mencuri data pribadi kita. Ada sekitar 49,5 persen dari semua smartphone Android, termasuk tablet, memiliki risiko untuk mengalami masalah ini.

Sumber:

http://arenalte.com/berita/industri/inilah-virus-dan-malware-android-yang-paling-berbahaya/

Analisis Packet Capture Data atas Mobile Banking Application

Analisis ini dilakukan atas satu mobile banking apps untuk iOS devices dari satu bank-sebut saja Evil Bank.  Aplikasi ini sempat tersedia di iOS App Store untuk beberapa waktu untuk kemudian ditarik kembali karena ada isu terkait keamanan data dari nasabah yang menggunakan aplikasi mobile tersebut untuk melakukan transaksi perbankan.

Untuk keperluan analisis, kita dapat mengakusisi packet capture data dari perangkat iOS yang telah menjalankan mobile banking apps dari Evil Bank.  Untuk keperluan analisis ini, kita membutuhkan dua tools: Cain untuk password sniffing dan Wireshark untuk network traffic analysis.

Tinjauan atas Mobile Banking Apps dari Evil Bank

Seperti mobile banking apps pada umumnya, ketika pengguna menjalankan aplikasi tersebut, maka akan terdapat menu login yang meminta pengguna untuk memasukkan username dan password.  Selanjutnya setelah memasukkan credential yang dibutuhkan, pengguna akan memasuki menu aplikasi seperti saldo akun, transfer funds dan detil dari akun bank milik dari pengguna (nasabah).  Setelah pengguna melakukan seluruh transaksi tersebut, maka kita bisa mengakusisi packet data dengan menggunakan wireshark sehingga kita peroleh satu file .pcap (kita sebut saja evilbank.pcap).

Menggunakan Cain

Dalam menggunakan Cain, kita harus menonaktifkan Firewall dan Anti-virus.  Selanjutnya kita membuka evilbank.pcap dengan Cain untuk kemudian dilakukan analisis.  Selanjutnya beberapa langkah yang perlu dilakukan:

  1. Klik Sniffer | Password
    • Pilih HTTP password group
  2. Selanjutnya kita bisa mendapatkan informasi berupa username (kjohnson) dan password (ThisIsThePasswordIReuse) seperti tampak pada figur di bawah ini:

Slide1

Menggunakan Wireshark

Selanjutnya kita menggunakan Wireshark untuk analisis file pcap agar diperoleh hasil analisis lebih detil.  Berikut ini langkah-langkah yang harus dilakukan:

  1. Membuka file evilbank.pcap. Wireshark akan menunjukkan 3.619 packet;
  2. Proses searching untuk username.
    • Klik Edit | Find Packet
      1. Ubah opsi the Find By menjadi String;
      2. Ubah “Search In” menjadi “Packet Details”
  • Masukkan username “kjohnson” seperti yang ditunjukkan oleh Cain.
  1. Klik Find.

Slide2

  • Proses pencarian tersebut akan mendapatkan packet yang berisi data terkait username “kjohnson”
  • Dari proses pencarian tersebut di atas, maka pada nomor packet 3496 yaitu packet HTTP POST. Selanjutnya pada nomor packet 3496 tersebut, klik kanan dari mouse dan pilih “Follow TCP Stream” untuk membangun kembali informasi terkait transaksi TCP;
  • Selanjutnya akan diperoleh hasil seperti tampak dalam figur di bawah ini. Untuk informasi yang di-highlight merah menunjukkan data dari client (mobile banking app) ke server.  Sedangkan data yang di highlight biru menunjukkan data dari server ke client.

Slide3

  • Selanjutnya dari hasil analisis terhadap TCP Stream tadi, kita bisa memperoleh informasi bahwa seluruh data yang dikirimkan dan diterima dari dan oleh client dan server seluruhnya dalam bentuk plaintext. Sehingga setiap orang yang bisa mengakuisisi packet data tersebut bisa mendapatkan username, password, nomor akun bank dan juga saldo bank dari pengguna/nasabah.

Slide4

Kesimpulan

Dari hasil analisis tersebut di atas, maka dapat ditarik kesimpulan sebagai berikut:

  1. Aplikasi tersebut tidak menggunakan SSL encryption untuk menjaga kerahasiaan (confidentiality) terkait data dari nasabah;
    • Menurut informasi dari pihak developer aplikasi, hal tersebut merupakan kesalahan (error) yang terjadi pada saat pengujian quality assurance.
    • Teknisi yang menjalankan test QA tidak menggunakan certificate yang dibutuhkan untuk pengujian aplikasi, sehingga pada saat itu mengganti HTTPS menjadi HTTP. Namun mereka lupa mengembalikan fungsinya (menggunakan HTTPS), karena alasan terburu-buru untuk mengejar deadline.
  2. Setelah memperoleh fakta tersebut, maka pihak Evil Bank setuju untuk menarik mobile banking apps mereka dari App Store dan memberikan pelayanan khusus kepada seluruh nasabah mereka selama 2 tahun untuk memonitor ada/tidaknya dampak berupa serangan yang merugikan mereka.

Tips Mengamankan Perangkat Mobile dan Data dari Infeksi Mobile Malware

Perkembangan penggunaan smartphone semakin hari semakin meningkat.  Bahkan pertumbuhan penggunaan smartphone mengakibatkan menurunnya penggunaan Personal Computer.  Penggunaan smartphone ini memiliki karateristik khusus yaitu area penggunaannya meliputi area pribadi dan publik (organisasi).  Artinya seorang pengguna dapat menggunakan satu perangkat mobile untuk keperluan pribadi dan juga untuk keperluan bisnis atau usaha.  Perangkat mobile tersebut dapat digunakan untuk mengakses jaringan telepon seluler dan jaringan WiFi-baik itu jaringan WiFi di rumah maupun di kantor dimana mereka bekerja.  Dapat dibayangkan betapa banyaknya data sensitif yang tersedia dalam perangkat mobile tersebut.

Sebagaimana halnya perangkat komputer (PC), maka perangkat mobile juga memiliki risiko berupa ancaman (threats).  Misalnya ancaman berupa kehilangan termasuk didalamnya karena kasus pencurian.  Selain itu, pengguna harus menyadari adanya bentuk ancaman lain berupa Mobile Malware yang kian hari kian meningkat jumlah dan teknik serangannya.  Motif dari serangan itu tidak jauh berbeda dengan motif yang ada dalam Malware di komputer. Walaupun trend motif di mobile malware umumnya untuk mendapat keuntungan finansial, tetapi motif berupa memata-matai (spying) pengguna juga tidak kalah besar.

Satu hal yang perlu diketahui dan dipahami oleh pengguna perangkat mobile bahwa mobile malware akan diunduh dan diinstal oleh pengguna-terlepas dari pengguna tidak mengetahui bahwa aplikasi tersebut bersifat jahat (malicious).  Memang ada jenis malware yang akan mengunduh dan menginstal malware tanpa sepengetahuan pengguna, tetapi untuk pertama kali harus ada malware yang diinstal oleh pengguna sebagai pembuka jalan bagi aplikasi jahat lainnya.  Oleh karena itu pengguna harus berhati-hati jika mengunduh dan menginstal satu aplikasi mobile.  Think before you install, mungkin dapat menjadi semboyan kita bersama disini.

Saat ini sebagian besar mobile malware menargetkan perangkat Android sebagai targetnya, sehingga pengguna Android harus lebih berhati-hati.  Di sisi lain, pengguna smartphone dengan sistem operasi iOS, Windows, Nokia Symbian dan Blackberry juga harus waspada mengingat tetap adanya varian mobile malware yang dapat menyerang sistem operasi smartphone lainya.

Terkait tips untuk menghindari mobile malware ini, maka terdapat beberapa tips yang dapat diikuti oleh pengguna perangkat mobile:

  • Jangan pernah mengunduh aplikasi dengan cari meng-klik link (URL) yang bersumber dari SMS, MMS ataupun Email. Teknik phishing merupakan teknik yang banyak digunakan untuk penyebaran malware di perangkat mobile.  Pengguna akan ‘dibujuk’ untuk mengunduh dan sekaligus menginstal malware ke dalam perangkat mobile.  Dalam beberapa kasus, cybercriminal mengirimkan SMS atau Email yang seolah-olah dari bank atau pengembang anti-virus yang menyampaikan adanya bahaya sehingga customer atau pengguna harus mengamankan account bank nya;

image_sms_phishingfakemail

  • Selalu mengunduh aplikasi dari market yang valid. Google Playstore untuk Android, App Store untuk iOS/iDevices, Windows Phone Store, Blackberry World dan Amazon Appstore merupakan market dari aplikasi yang valid.  Memang tidak ada jaminan bahwa aplikasi yang ada dalam pasar tersebut akan sepenuhnya bebas dari malware.  Akan tetapi kemungkinannya relatif lebih kecil dibandingkan aplikasi yang ada di pasar aplikasi pihak ketiga atau non-valid market;
  • Disarankan untuk mengunduh dan menginstal aplikasi anti-virus. Sekali lagi aplikasi tersebut harus diunduh dari market yang valid.  Terdapat beberapa aplikasi yang telah dikenal seperti 360 Security, AndroHelm Mobile Security, Avira, AVG, Antivirus and Mobile Security by TrustGo, AVAST Mobile Security, Bitdefender Antivirus, CM Security, Dr Web Security Space, Eset Mobile Security and Antivirus, Kapersky Internet Security, Mobile Lookout, Malwarebytes Anti-Malware, McAfee Security and Power Booster, dan Norton Security and Antivirus.  Memang aplikasi antivirus tersebut umumnya ditujukan untuk perangkat Android mengingat hampir 95% lebih mobile malware menargetkan perangkat tersebut;
  • Selalu mengupdate sistem operasi. Dalam perangkat Android, proses update ini memang tidak diwajibkan seperti pada perangkat iOS.  Dengan mengupdate sistem operasi, maka celah keamanan (bugs) atau kelemahan yang ada di versi OS sebelumnya akan ditutup dan pengamanan akan semakin ditingkatkan. Gambar dibawah ini merupakan contoh bagaimana meng-update sistem operasi di Android;

Android-update

  • Jangan melakukan rooting atau jailbreaking. Selain perangkat kita akan kehilangan garansi dari produsen, rooting/jailbreaking akan mempermudah serangan malware;
  • Gunakan fitur pengamanan seperti penggunaan passcode dan auto-locks;
  • Aktifkan fitur enkripsi data dalam perangkat;
  • Pada perangkat Android, pengguna dapat mengaktifkan fitur Security seperti Verify Apps untuk memberikan peringatan bagi pengguna jika terdapat aplikasi mobile yang berbahaya dan uncheck “Unknown sources” sehingga perangkat mobile hanya dapat menginstal aplikasi dari market yang valid (Playstore).

Android-security

  • Jangan memasuki website yang mengandung konten pornographi.  Salah satu media penyebaran malware baik itu untuk platform komputer maupun perangkat mobile adalah melalui website-website pornographi.

Khusus pada perangkat Android, pada proses instalasi, akan terdapat pemberitahuan mengenai system resources yang akan diakses oleh aplikasi tersebut sekaligus apakah pengguna memberikan permissions atas akses tersebut.  Jika pengguna merasakan kejanggalan, misalnya satu aplikasi meminta terlalu banyak permissions, maka pengguna dapat menolak permintaan tersebut sekaligus membatalkan proses instalasi.

Pada akhirnya, pengamanan dari perangkat mobile menjadi tanggung-jawab pengguna, karena mobile malware dapat menginfeksi satu perangkat karena pengguna lah yang menginstalnya. Bukan cybercriminal. Sehingga kesadaran adanya risiko berupa malware dan juga kehati-hatian sangat diperlukan disini.