Bisnis.com, JAKARTA — Pengguna Android dihebohkan dengan munculnya ancaman keamanan siber baru yang spesifik dirancang untuk menyerang perangkat dengan pola baru.
Ransomware yang dinamai DroidLock ini awalnya menargetkan pengguna Android di Spanyol. Malware ini juga menunjukkan tingkat kecanggihan yang mengkhawatirkan karena mampu meniru hasil akhir ransomware tanpa perlu mengenkripsi data korban.
Proses DroidLock dimulai dengan rekayasa sosial melalui situs phishing. Pengguna akan ditipu untuk menginstal aplikasi berbahaya yang disamarkan sebagai layanan yang familiar, misalnya dari penyedia telekomunikasi.
Aplikasi palsu ini bertindak sebagai “dropper” yang memasukkan malware DroidLock ke sistem. Titik krusial keberhasilan DroidLock adalah eksploitasi fitur sistem Android, yaitu “Device Admin” dan terutama “Accessibility Services” (Layanan Aksesibilitas).
Di saat korban memberikan izin aksesibilitas, malware akan beraksi secara otonom. DroidLock akan menyetujui sendiri izin-izin sensitif lainnya, seperti akses ke SMS, log panggilan, kontak, dan audio. Penguasaan data komunikasi ini memberikan daya tawar tinggi bagi penyerang dalam negosiasi tebusan.
Untuk menjalankan misi peretasan perangkat, DroidLock memanfaatkan teknologi Virtual Network Computing (VNC) yang memungkinkan kontrol jarak jauh secara langsung. Melalui VNC, penyerang memiliki berbagai kemampuan berbahaya yang mencakup pengubahan akses seperti mengubah PIN perangkat sehingga secara efektif mengunci pemilik asli dari perangkat mereka sendiri.
Selain itu, penyerang juga dapat melakukan aksi-aksi destruktif termasuk menghapus seluruh data perangkat dan mencopot instalasi aplikasi. Kemampuan pengintaian yang dimiliki meliputi pengaktifan kamera secara diam-diam, mematikan suara perangkat, dan mencegat One-Time Passwords (OTP) yang seharusnya bersifat rahasia.
Bahkan lebih jauh lagi, penyerang dapat sepenuhnya memanipulasi dan mengontrol antarmuka pengguna dari jarak jauh, memberikan mereka kendali penuh atas perangkat korban.
Salah satu taktik paling cerdik DroidLock adalah penggunaan overlay. Ini adalah tampilan layar palsu yang diletakkan di atas aplikasi sah lainnya. Overlay ini digunakan untuk menangkap pola pembuka kunci perangkat, memberikan penyerang akses penuh, dan menampilkan layar pembaruan Android palsu yang melarang korban untuk mematikan atau me-restart perangkat mereka.
Para peneliti zLabs menekankan bahwa DroidLock memiliki hasil akhir yang sama dengan ransomware meskipun tidak mengenkripsi file. Dengan memblokir akses korban dan mengancam akan menghapus data atau merusak sistem, penyerang memaksa korban untuk membayar tebusan.
“Setelah terinstal, DroidLock dapat menghapus data perangkat, mengubah PIN, mencegat OTP, dan mengontrol antarmuka pengguna dari jarak jauh,” demikian peringatan para peneliti dikutip dari laman resmi Zimperium Senin (15/12/2025)
Rekomendasi Keamanan untuk Pengguna Android
Potensi penyebaran DroidLock ke negara-negara lain, termasuk Indonesia, jika kampanye di Spanyol berhasil, mengharuskan pengguna Android untuk meningkatkan kewaspadaan.
Berikut adalah panduan keamanan yang disarankan:
1. Instalasi Resmi: Prioritaskan instalasi aplikasi hanya dari toko aplikasi resmi. Sangat disarankan untuk menghindari tautan promosi instalasi dari SMS, email, atau aplikasi perpesanan.
2. Verifikasi Ulang: Selalu periksa nama pengembang, jumlah unduhan, dan ulasan pengguna sebelum menginstal aplikasi. Kepercayaan pada tautan promosi tunggal harus dihindari.
3. Solusi Anti-Malware: Lindungi perangkat dengan solusi anti-malware real-time yang selalu diperbarui. Solusi seperti Malwarebytes untuk Android dilaporkan sudah dapat mendeteksi malware ini.
4. Kritisi Izin: Perhatikan baik-baik permintaan izin aplikasi. Tanyakan apakah aplikasi benar-benar membutuhkan akses ke fitur sensitif seperti aksesibilitas, SMS, atau kamera untuk menjalankan fungsinya.
5. Pembaruan Sistem: Pastikan sistem operasi Android, layanan Google Play, dan semua aplikasi kunci selalu diperbarui untuk mendapatkan perbaikan keamanan terbaru. (Muhammad Diva Farel Ramadhan)









