Tim riset McAfee mengungkap kampanye malware Android skala besar yang mereka sebut Operasi NoVoice. Serangan ini menyusup lewat lebih dari 50 aplikasi yang sempat tersedia di Google Play Store dan telah diunduh lebih dari 2,3 juta kali di seluruh dunia.
Aplikasi yang terlibat mencakup pembersih ponsel, gim teka-teki, hingga utilitas galeri foto. Bahayanya, aplikasi itu terlihat normal karena tetap menjalankan fungsi yang dijanjikan, sementara aktivitas berbahaya berjalan diam-diam di latar belakang.
Bagaimana NoVoice Menyamar di Perangkat Android
NoVoice dirancang agar tidak mudah memicu kecurigaan pengguna. Salah satu taktiknya adalah memutar trek audio tanpa suara secara terus-menerus supaya layanan sistem tetap aktif di latar belakang.
Cara ini membuat aplikasi tampak seperti berjalan wajar, padahal malware sedang menjaga pijakan di perangkat korban. Model penyamaran seperti ini efektif karena pengguna sering hanya melihat tampilan depan aplikasi dan tidak menyadari ada proses tambahan yang aktif.
Menurut temuan McAfee, aplikasi berbahaya ini sempat beredar di toko resmi Google, lalu dihapus setelah terdeteksi. Namun, jumlah unduhan yang sudah melampaui 2,3 juta menunjukkan seberapa luas jangkauan kampanye tersebut.
Mekanisme Serangan yang Menargetkan Perangkat Tertentu
Setelah terpasang, aplikasi akan menghubungi server pusat untuk mengirim data detail perangkat korban. Informasi yang dikirim mencakup versi perangkat keras dan tingkat tambalan keamanan yang terpasang.
Data itu kemudian dipakai penyerang untuk memilih kode eksploitasi yang paling cocok bagi perangkat target. Tujuan akhirnya adalah memperoleh akses root, yaitu kendali tingkat tinggi yang bisa membuka lapisan sistem paling sensitif.
Dengan akses tersebut, pelaku dapat memodifikasi komponen inti Android. Kondisi ini membuat mereka berpeluang mengintip data dari aplikasi perpesanan, aplikasi keuangan, dan media sosial tanpa diketahui pemilik ponsel.
WhatsApp Jadi Sasaran Utama
Salah satu target paling penting dari operasi ini adalah WhatsApp. Saat pengguna membuka aplikasi pesan itu di perangkat yang sudah terinfeksi, malware dapat mengambil data sensitif yang dibutuhkan untuk meniru sesi pengguna.
Data yang diekstraksi mencakup basis data enkripsi, kunci protokol Signal, dan identitas akun. Informasi ini kemudian dikirim ke server penyerang untuk mengkloning sesi WhatsApp ke perangkat lain milik peretas.
Skema seperti ini berbahaya karena pelaku bisa tampak seolah-olah menjadi pemilik akun yang sah. Jika berhasil, mereka dapat memantau percakapan, menerima akses ke pesan baru, dan berpotensi memanfaatkan akun untuk penipuan lanjutan.
Mengapa Infeksinya Sulit Dihapus
NoVoice juga disebut memiliki mekanisme bertahan yang kuat. Dalam sejumlah kasus, infeksi dapat tetap hidup meski pengguna sudah melakukan factory reset.
Hal itu terjadi karena komponen berbahaya menyusup ke area perangkat lunak yang tidak tersentuh reset standar. Akibatnya, perangkat bisa berperilaku seperti “zombie” digital dan terus membawa beban malware meski tampak sudah dibersihkan.
Untuk memutus infeksi sepenuhnya, pengguna sering kali perlu memasang ulang firmware secara menyeluruh. Langkah ini jauh lebih teknis dibanding reset biasa dan biasanya membutuhkan bantuan dari pusat layanan atau panduan resmi produsen.
Perangkat Lama Paling Rentan
McAfee menyebut serangan ini lebih banyak mengincar perangkat yang masih memakai sistem operasi lama atau belum menerima pembaruan keamanan terbaru. Perangkat seperti ini biasanya memiliki celah yang lebih mudah dimanfaatkan penyerang.
Juru bicara Google mengatakan Play Protect sudah otomatis menghapus aplikasi tersebut dan memblokir instalasi baru. Google juga menegaskan bahwa pengguna perlu selalu memasang pembaruan keamanan terbaru yang tersedia untuk perangkat mereka.
Pernyataan itu menegaskan bahwa ekosistem keamanan Android memang terus bergerak, tetapi perlindungan tetap bergantung pada kedisiplinan pengguna. Jika perangkat dibiarkan tertinggal update, risiko eksploitasi akan semakin besar.
Langkah yang Disarankan untuk Pengguna Android
Berikut langkah praktis yang bisa dilakukan pengguna untuk mengurangi risiko terinfeksi:
- Cek pembaruan sistem Android secara rutin.
- Hapus aplikasi yang tidak dikenal atau jarang dipakai.
- Periksa nama pengembang, jumlah unduhan, dan ulasan sebelum memasang aplikasi.
- Aktifkan perlindungan Google Play Protect.
- Gunakan aplikasi keamanan seluler dari penyedia tepercaya.
- Waspadai aplikasi yang meminta izin tidak wajar, terutama akses yang tidak relevan dengan fungsinya.
Kebiasaan sederhana seperti meninjau izin aplikasi juga penting. Banyak malware modern tidak langsung menunjukkan serangan, tetapi memanfaatkan izin yang diberikan pengguna tanpa disadari.
Mengapa Serangan Ini Penting Diperhatikan
Kasus NoVoice menunjukkan bahwa ancaman Android tidak hanya datang dari aplikasi di luar toko resmi. Bahkan aplikasi yang sempat lolos ke Google Play Store pun bisa dipakai sebagai pintu masuk jika pengguna kurang waspada.
Bagi pengguna WhatsApp, temuan ini menjadi peringatan bahwa pencurian akun tidak selalu terjadi lewat phishing biasa. Serangan tingkat perangkat seperti ini bisa mencuri data autentikasi dari dalam sistem dan membuat akun lebih mudah diambil alih.
Temuan McAfee juga menegaskan bahwa pembaruan keamanan tetap menjadi pertahanan paling penting di Android. Selama perangkat masih menggunakan patch lama dan pengguna abai menilai reputasi aplikasi, risiko serangan seperti Operasi NoVoice tetap terbuka lebar.
Baca selengkapnya di: mediaindonesia.com




