Perspektif.co.id - Serangan siber baru bernama DroidLock dilaporkan menyasar pengguna ponsel Android dan berpotensi membuat korban kehilangan kendali penuh atas perangkatnya. Malware ini disebut mampu mengunci layar untuk tebusan, mengakses data sensitif seperti SMS, log panggilan, kontak, hingga rekaman audio, bahkan dapat menghapus data lewat fitur reset pabrik apabila pelaku menjalankan perintah tertentu.
Temuan tersebut diungkap peneliti perusahaan keamanan seluler Zimperium dan dilaporkan oleh media keamanan siber BleepingComputer. Dalam laporannya, DroidLock disebut terutama membidik pengguna berbahasa Spanyol dan disebarkan lewat situs berbahaya yang memancing korban memasang aplikasi palsu yang meniru paket aplikasi legit.
Skema serangannya dimulai dari aplikasi “umpan” yang berperan sebagai pengantar (dropper) untuk memasang muatan utama. Zimperium menyebut, “the infection starts with a dropper…” yang menipu pengguna agar memasang payload lanjutan berisi malware sebenarnya. Setelah itu, aplikasi berbahaya akan meminta izin Device Admin dan Accessibility Services—dua akses yang jika disalahgunakan bisa membuka jalan bagi kontrol perangkat secara agresif.
Yang bikin DroidLock makin berbahaya, operatornya dapat menguasai perangkat via sistem berbagi layar VNC (remote control), serta mencuri pola kunci ponsel dengan menampilkan overlay yang meniru layar input pola. Saat korban menggambar pola pada tampilan palsu itu, informasinya dapat terkirim ke penyerang.
BleepingComputer melaporkan analisis Zimperium menemukan DroidLock mendukung 15 jenis perintah, mulai dari mengirim notifikasi, menumpuk overlay di layar, membisukan perangkat, memulai kamera, menghapus aplikasi, hingga melakukan reset pabrik. (hkcert.org) Ancaman tebusan ditampilkan melalui WebView, meminta korban menghubungi pelaku lewat alamat email Proton. Jika tebusan tak dibayar dalam 24 jam, pelaku mengancam akan menghancurkan file korban secara permanen.
Meski demikian, Zimperium menegaskan DroidLock tidak mengenkripsi file seperti ransomware klasik. Namun, dengan mengunci akses perangkat dan mengancam merusak data, efek pemerasannya tetap tercapai.
Untuk pengguna di Indonesia, pakem serangan seperti ini relevan karena salah satu pintu masuk utamanya adalah pemasangan aplikasi dari luar toko resmi (sideload). Zimperium—sebagai anggota Google App Defense Alliance—menyebut temuan malware baru dibagikan ke tim keamanan Android sehingga Play Protect dapat mendeteksi dan memblokir ancaman ini di perangkat yang mutakhir.
Agar lebih aman, pengguna Android disarankan memperketat kebiasaan instal aplikasi: hindari memasang APK dari tautan SMS/DM atau situs yang tidak jelas, cek reputasi pengembang, dan waspadai aplikasi yang meminta izin berlebihan—terutama Accessibility dan Device Admin—karena dua akses ini sering jadi “kunci utama” pengambilalihan perangkat. Selain itu, aktifkan pemindaian berkala menggunakan Play Protect dan pastikan sistem serta aplikasi selalu diperbarui.