
Google mengatakan itu memblokir lebih dari 2,36 juta aplikasi Android yang melakukan violasi kebijakan dari diterbitkan ke Google Play App Marketplace pada tahun 2024 dan melarang lebih dari 158.000 akun pengembang buruk yang berusaha mempublikasikan aplikasi berbahaya seperti itu.
Raksasa teknologi itu juga mencatat bahwa itu mencegah 1,3 juta aplikasi mendapatkan akses yang berlebihan atau tidak perlu ke data pengguna yang sensitif selama periode waktu dengan bekerja dengan pengembang aplikasi pihak ketiga.
Selain itu, Google Play Protect, fitur keamanan yang diaktifkan secara default pada perangkat Android untuk menandai ancaman baru, mengidentifikasi 13 juta aplikasi berbahaya baru dari luar App Store resmi.
“Sebagai hasil dari bermitra dengan pengembang, lebih dari 91% pemasangan aplikasi di Google Play Store sekarang menggunakan perlindungan terbaru Android 13 atau yang lebih baru,” Bethel Otuteye dan Khawaja Shams dari tim keamanan dan privasi Android, dan Ron Aquino dari Kata Google Play Trust dan Safety.
Sebagai perbandingan, perusahaan memblokir 1,43 juta dan 2,28 juta aplikasi berisiko dari diterbitkan ke Play Store masing -masing pada tahun 2022 dan 2023.

Google juga mengatakan penggunaan API integritas bermain pengembang – yang memungkinkan mereka untuk memeriksa apakah aplikasi mereka telah dimodifikasi secara jahat atau berjalan di lingkungan yang berpotensi dikompromikan – telah melihat 80% penggunaan aplikasi mereka yang lebih rendah dari sumber yang tidak diverifikasi dan tidak dipercayai rata -rata .
Selain itu, upaya perusahaan untuk secara otomatis memblokir sideloading aplikasi yang berpotensi tidak aman di pasar seperti Brasil, Hong Kong, India, Kenya, Nigeria, Filipina, Singapura, Afrika Selatan, Thailand, dan Vietnam telah mengamankan 10 juta perangkat dari tidak kurang dari 36 juta Upaya instalasi berisiko, mencakup lebih dari 200.000 aplikasi unik.
Melengkapi inisiatif ini, Google minggu ini mengumumkan akan memperkenalkan lencana “terverifikasi” baru untuk aplikasi VPN yang menghadap konsumen yang telah berhasil menyelesaikan audit penilaian keamanan aplikasi seluler (MASA). Google awalnya meluncurkan rencana ini pada bulan November 2023.
“Lencana baru ini dirancang untuk menyoroti aplikasi yang memprioritaskan privasi dan keamanan pengguna, membantu pengguna membuat lebih banyak pilihan informasi tentang aplikasi VPN yang mereka gunakan, dan membangun kepercayaan pada aplikasi yang akhirnya mereka unduh,” katanya.
Jika ada, temuan menunjukkan bahwa melindungi Android dan Google Play Ecosystem adalah upaya berkelanjutan, karena strain malware baru terus menemukan jalan mereka ke perangkat seluler.
Contoh terbaru adalah Tria Stealer, yang telah ditemukan terutama menargetkan pengguna Android di Malaysia dan Brunei. Kampanye ini diyakini sedang berlangsung sejak setidaknya Maret 2024.
Didistribusikan melalui obrolan pribadi dan grup di Telegram dan WhatsApp dalam bentuk file APK, aplikasi berbahaya meminta izin sensitif yang memungkinkan pemanenan berbagai data dari aplikasi seperti Gmail, Google Message, Microsoft Outlook, Samsung Message, Whatsapp, Whatsapp Bisnis, dan Yahoo! Surat.
Ada beberapa bukti yang menunjukkan bahwa malware adalah karya aktor ancaman berbahasa Indonesia, karena adanya artefak yang ditulis dalam bahasa Indonesia dan konvensi penamaan bot telegram yang digunakan untuk hosting perintah-dan-kontrol (C2) server.

“Tria Stealer mengumpulkan data SMS korban, melacak log panggilan, pesan (misalnya, dari bisnis whatsapp dan whatsapp), dan data email (misalnya, kotak surat Gmail dan Outlook),” kata Kaspersky. “Tria Stealer mengeksfiltrasi data dengan mengirimkannya ke berbagai bot telegram menggunakan API telegram untuk komunikasi.”

Informasi curian kemudian digunakan untuk membajak rekening pesan pribadi seperti WhatsApp dan Telegram, dan menyamar sebagai korban dalam upaya meminta transfer uang dari kontak mereka ke rekening bank di bawah kendali mereka, dan lebih lanjut melanggengkan penipuan dengan mendistribusikan file APK yang dilacak malware yang dilacak malwarwarcle-daced-malwarware-daced-malwarwarwarware-dasi untuk semua keluarga dan teman mereka.
Fakta bahwa Tria Stealer juga dapat mengekstrak pesan SMS menunjukkan bahwa operator juga dapat menggunakan malware untuk mencuri kata sandi satu kali (OTP), yang berpotensi memberikannya akses ke berbagai layanan online, termasuk rekening perbankan.
Kaspersky mengatakan kampanye ini menunjukkan beberapa kesamaan dengan gugus aktivitas lain yang mendistribusikan sepotong malware yang dijuluki Udangasteal pada tahun 2023 dan awal 2024 yang menargetkan korban Indonesia dan India menggunakan undangan pernikahan, pengiriman paket, dan umpan dukungan pelanggan. Namun, tidak ada bukti pada tahap ini untuk mengikat kedua keluarga malware dengan aktor ancaman yang sama.