Ponsel Android telah menjadi pusat kehidupan digital kita: perbankan, mata uang kripto, pekerjaan, media sosial… dan, sayangnya, juga target favorit para penjahat siberMeskipun banyak pengguna masih berpikir bahwa dengan instal “antivirus” Semuanya sudah terjadi sekarang, kenyataannya adalah malware Android telah mengalami peningkatan kecanggihan yang sangat besar dan sekarang bersaing langsung dengan ancaman PC tradisional.
Dalam beberapa bulan terakhir, beberapa laboratorium keamanan telah memfokuskan perhatian pada tiga keluarga yang sangat spesifik: FvncBot, SeedSnatcher, dan versi ClayRat yang telah disempurnakan.Ini bukan sekadar Trojan sederhana yang hanya menampilkan iklan yang mengganggu: kita berbicara tentang malware yang mampu mengendalikan ponsel Anda dari jarak jauh, mencuri kredensial perbankan, mengosongkan dompet mata uang kripto, merekam penekanan tombol, atau bahkan membuka kunci perangkat secara otomatis, semua itu dengan menyalahgunakan layanan aksesibilitas dan lapisan layar yang sangat sulit dideteksi dengan mata telanjang.
Para ahli keamanan siber telah mengamati hal ini sejak beberapa waktu lalu. evolusi malware Android yang dipercepat, dengan kampanye yang tidak hanya berupaya menginfeksi pengguna rumahan, tetapi juga karyawan perusahaan dan profil yang memiliki akses ke informasi sensitif atau dana ekonomi yang relevan.
Di balik ancaman-ancaman ini kita menemukan kedua kelompok tersebut memiliki motivasi murni finansial sebagai aktor tingkat lanjut (APT) dengan kemungkinan keterkaitan dengan negara, terutama dalam kasus spyware seperti ClayRat, yang ditujukan untuk spionase jarak jauh, pencurian data, dan pelacakan korban tertentu.
Metode untuk meretas perangkat Android sebagian besar didasarkan pada rekayasa sosial dan distribusi aplikasi berbahaya di luar Google PlayNamun, toko pihak ketiga, domain phishing yang meniru layanan populer, dan saluran perpesanan seperti Telegram, tempat tautan ke APK yang dimanipulasi dibagikan, juga dieksploitasi.
Trojan baru ini memanfaatkan fungsi sistem yang sah, terutama layanan aksesibilitas, overlay layar, dan API MediaProjection (digunakan untuk merekam atau berbagi layar), mengubahnya menjadi alat spionase dan penipuan keuangan Sangat efektif.
Dalam konteks ini, tiga nama muncul dengan kuat dan sudah sering disebut dalam laporan teknis: FvncBot, SeedSnatcher dan ClayRatMasing-masing beroperasi dengan taktiknya sendiri, tetapi mereka semua memiliki tujuan yang sama: mencuri informasi sebanyak mungkin dan mempertahankan kendali atas perangkat tanpa menimbulkan kecurigaan.
Lanskap ancaman seluler yang semakin agresif.

Para ahli keamanan siber telah mengamati hal ini sejak beberapa waktu lalu. evolusi malware Android yang dipercepat, dengan kampanye yang tidak hanya berupaya menginfeksi pengguna rumahan, tetapi juga karyawan perusahaan dan profil yang memiliki akses ke informasi sensitif atau dana ekonomi yang relevan.
Di balik ancaman-ancaman ini kita menemukan kedua kelompok tersebut memiliki motivasi murni finansial sebagai aktor tingkat lanjut (APT) dengan kemungkinan keterkaitan dengan negara, terutama dalam kasus spyware seperti ClayRat, yang ditujukan untuk spionase jarak jauh, pencurian data, dan pelacakan korban tertentu.
Metode untuk meretas perangkat Android sebagian besar didasarkan pada rekayasa sosial dan distribusi aplikasi berbahaya Di luar Google Play, toko pihak ketiga, domain phishing yang meniru layanan populer, dan saluran perpesanan seperti Telegram, tempat tautan ke APK yang dimanipulasi dibagikan, juga dieksploitasi.
Trojan baru ini memanfaatkan fungsi sistem yang sah, terutama layanan aksesibilitas, overlay layar, dan API MediaProjection (digunakan untuk merekam atau berbagi layar), sehingga menjadikannya alat yang sangat efektif untuk spionase dan penipuan keuangan.
Dalam konteks ini, tiga nama muncul dengan kuat dan sudah sering disebut dalam laporan teknis: FvncBot, SeedSnatcher dan ClayRatMasing-masing beroperasi dengan taktiknya sendiri, tetapi mereka semua memiliki tujuan yang sama: mencuri informasi sebanyak mungkin dan mempertahankan kendali atas perangkat tanpa menimbulkan kecurigaan.
FvncBot: trojan perbankan dengan kendali jarak jauh tipe VNC
Trik utama mereka adalah berpura-pura menjadi aplikasi keamanan yang terkait dengan mBankSebuah lembaga keuangan Polandia yang terkenal. Pengguna tersebut percaya bahwa mereka sedang menginstal aplikasi yang sah yang meningkatkan keamanan perbankan seluler mereka, padahal sebenarnya mereka memasukkan Trojan yang mampu merekam semua yang mereka lakukan dan mengambil kendali perangkat seluler mereka dari jarak jauh.
Proses infeksi dimulai melalui aplikasi "dropper" yang bertindak sebagai loader. Aplikasi ini dilindungi oleh layanan pengaburan dan enkripsi yang dikenal sebagai apk0day, ditawarkan oleh Golden CryptHal ini menyulitkan analisis kode dan identifikasi menggunakan solusi keamanan. Saat dibuka, aplikasi menampilkan pesan yang meminta pengguna untuk menginstal apa yang disebut "komponen Google Play" untuk meningkatkan stabilitas atau perlindungan sistem.
Pada kenyataannya, komponen itu sendiri adalah sebuah komponen. muatan berbahaya dari FvncBotMalware ini memanfaatkan pendekatan berbasis sesi untuk mengakali pembatasan aksesibilitas yang diperkenalkan pada Android 13. Dengan demikian, bahkan pada versi sistem operasi terbaru, malware ini berhasil mengaktifkan izin yang dibutuhkannya untuk melihat dan mengontrol hampir semua hal di perangkat.
Setelah berjalan, FvncBot akan meminta pengguna untuk memberikan izin. izin layanan aksesibilitasJika korban setuju, Trojan tersebut memperoleh semacam "kekuatan super" di dalam sistem: ia dapat membaca apa yang ditampilkan di layar, mendeteksi aplikasi mana yang dibuka, mensimulasikan penekanan tombol, menampilkan jendela di atas aplikasi lain, atau merekam penekanan tombol dalam bentuk yang sensitif, seperti login bank.
Selama aktivitasnya, malware tersebut mengirimkan peristiwa dan log ke suatu sistem. server jarak jauh yang terkait dengan domain naleymilva.it.comHal ini digunakan oleh operator untuk memantau status setiap perangkat yang terinfeksi. Sampel yang dianalisis menunjukkan pengidentifikasi build "call_pl", yang secara eksplisit menunjuk Polandia sebagai negara target, dan versi berlabel "1.0-P", yang menunjukkan bahwa FvncBot masih dalam tahap awal pengembangan dan mungkin akan terus berevolusi.
Setelah pendaftaran perangkat, FvncBot berkomunikasi dengan infrastruktur perintah dan kontrolnya menggunakan HTTP dan Firebase Cloud Messaging (FCM)Melalui saluran-saluran ini, sistem menerima instruksi secara real-time dan dapat memodifikasi perilakunya sesuai dengan perintah penyerang, mengaktifkan atau menonaktifkan modul-modul tertentu tergantung pada jenis korban atau kampanye yang sedang berlangsung.
Di antara fungsi-fungsi yang didokumentasikan dalam Trojan ini, beberapa fungsi menonjol sebagai fungsi yang sangat penting, seperti kemampuan untuk Memulai atau menghentikan koneksi WebSocket yang memungkinkan kendali jarak jauh atas perangkat: penyerang dapat menggeser, mengetuk, menggulir, membuka aplikasi, atau memasukkan data hampir seolah-olah mereka memegang ponsel di tangan mereka.
Selain itu, FvncBot melakukan eksfiltrasi peristiwa aksesibilitas, daftar aplikasi yang terpasang, dan informasi perangkat. (model, versi, konfigurasi, dll.), sehingga operator memiliki daftar target yang lengkap, mengetahui aplikasi perbankan atau mata uang kripto mana yang ada, dan dapat menyebarkan lapisan berbahaya hanya pada aplikasi yang benar-benar mereka minati.
Trojan siap untuk menunjukkan layar palsu layar penuhDengan meniru antarmuka perbankan atau layanan lainnya, ia menangkap kredensial, data kartu, atau kode sekali pakai. Ia juga dapat menyembunyikan lapisan antarmuka ini ketika tidak lagi dibutuhkan, sehingga korban hampir tidak menyadari perilaku yang tidak biasa, selain kemungkinan kedipan layar yang biasanya mereka anggap sebagai kesalahan visual sederhana.
Aspek menarik lainnya dari FvncBot adalah penggunaan fitur-fiturnya. API MediaProjection untuk streaming layar secara real-time.Hal ini, dikombinasikan dengan kendali jarak jauh melalui HVNC (Hidden Virtual Network Computing), memungkinkan penyerang untuk melihat persis apa yang dilihat korban dan mengoperasikan aplikasi bank dengan kebebasan penuh, bahkan dalam aplikasi yang mencoba memblokir tangkapan layar menggunakan flag FLAG_SECURE.
Untuk mengatasi keterbatasan ini, FvncBot menyertakan "mode teks" yang menganalisis konten antarmuka bahkan ketika pengambilan gambar tradisional tidak dapat dilakukan.Dengan demikian, meskipun aplikasi perbankan atau pembayaran mencegah pengambilan tangkapan layar karena alasan keamanan, Trojan tetap dapat membaca elemen-elemen di layar berkat layanan aksesibilitas.
Saat ini belum ada konfirmasi publik mengenai hal tersebut. vektor distribusi utamaNamun, berdasarkan pola trojan perbankan serupa lainnya, sangat mungkin bahwa trojan ini akan menggunakan kampanye smishing (SMS phishing), tautan yang dikirim melalui pesan, dan toko aplikasi pihak ketiga tempat versi palsu dari aplikasi terkenal atau alat keamanan yang diduga diunggah.
Meskipun sampel saat ini berfokus pada pengguna Polandia dan entitas tertentu, analis memperkirakan bahwa Hanya masalah waktu sebelum FvncBot beradaptasi ke negara dan bank lain.Mengubah bahasa, logo, dan templat overlay relatif mudah.
SeedSnatcher: pemburu frasa sandi dan kode 2FA
Jika target utama FvncBot adalah rekening bank tradisional, SeedSnatcher sepenuhnya menargetkan ekosistem kripto.Keluarga malware Android ini dirancang khusus untuk mencuri frasa kunci dompet, kunci pribadi, dan, secara umum, informasi apa pun yang memungkinkannya untuk mengambil kendali atas dompet mata uang kripto.
SeedSnatcher terutama didistribusikan melalui Telegram dan saluran media sosial lainnyamenggunakan nama “Coin” untuk menyamarkan diri sebagai aplikasi investasi, alat manajemen mata uang kripto, atau promosi eksklusif. Penyerang sering menyebarkan tautan ke APK yang konon sah, memanfaatkan kelompok publik atau swasta yang terkait dengan perdagangan, NFT, atau berita blockchain.
Setelah terinstal, aplikasi berbahaya tersebut awalnya tidak menunjukkan perilaku yang mencolok. Bahkan, salah satu karakteristik utamanya adalah bahwa Hanya membutuhkan sedikit izin masuk., biasanya akses ke SMS atau fungsi dasar, agar tidak menimbulkan kecurigaan atau memicu peringatan pada solusi keamanan yang berfokus pada permintaan izin yang berlebihan.
Namun, di balik layar, SeedSnatcher mulai mengerahkan persenjataannya. Dengan memanfaatkan teknik-teknik canggih seperti pemuatan kelas dinamis dan injeksi konten tersembunyi ke dalam WebViewAplikasi ini dapat memperbarui fungsionalitas dari server perintah dan kontrol, dimodifikasi secara langsung, atau mengaktifkan modul hanya ketika korban membuka aplikasi terkait mata uang kripto tertentu.
Salah satu fungsi yang paling berbahaya adalah kemampuan untuk menunjukkan overlay phishing yang sangat meyakinkan Penipuan ini meniru tampilan aplikasi dompet, bursa, atau layar pemulihan akun yang terkenal. Pengguna percaya bahwa mereka memasukkan frasa sandi mereka untuk memulihkan dompet atau memverifikasi identitas mereka, tetapi pada kenyataannya, mereka menyerahkan kendali atas semua dana mereka kepada penyerang.
Selain frasa kunci, SeedSnatcher juga mencegat Pesan SMS masuk untuk menangkap kode otentikasi dua langkah (2FA).Hal ini membuka peluang untuk membajak akun di layanan pertukaran atau platform perdagangan yang mengandalkan SMS sebagai faktor otentikasi kedua.
Malware tidak terbatas pada dunia kripto: malware juga disiapkan untuk mengekstrak data dari perangkattermasuk kontak, catatan panggilan, file yang tersimpan di ponsel, dan informasi lain yang berpotensi berguna untuk kampanye penipuan di masa mendatang atau untuk dijual di pasar gelap.
Investigasi yang dilakukan oleh CYFIRMA menunjukkan bahwa operator SeedSnatcher kemungkinan adalah... kelompok yang berbasis di Tiongkok atau berbahasa Mandarin, berdasarkan instruksi dalam bahasa tersebut yang ditemukan di panel kontrol dan saluran distribusi yang terkait dengan malware tersebut.
Proses peningkatan hak akses SeedSnatcher mengikuti pola yang sangat terencana: dimulai dengan izin minimal, dan kemudian meminta lebih banyak izin. Akses ke pengelola file, overlay, kontak, log panggilan, dan sumber daya lainnya.Perilaku bertahap ini membantunya menghindari solusi keamanan berbasis heuristik yang diaktifkan oleh permintaan izin besar-besaran sejak booting pertama.
Kombinasi penipuan visual, pencurian SMS, pemantauan clipboard, dan eksfiltrasi data secara diam-diam menjadikan SeedSnatcher sebagai Ini merupakan ancaman kritis bagi setiap pengguna yang menangani mata uang kripto dari perangkat seluler mereka.terutama jika Anda menggunakan dompet non-kustodian yang berbasis frasa kunci (seed phrase).
ClayRat: perangkat lunak mata-mata modular dengan kendali perangkat yang hampir total.
Iterasi terbaru yang terdeteksi menonjol karena penyalahgunaan lebih lanjut. layanan aksesibilitas dan izin SMS defaultBerkat ini, ClayRat dapat merekam penekanan tombol, membaca notifikasi yang diterima di perangkat, memantau aplikasi sensitif, dan merekam layar serta audio, mengubah ponsel menjadi alat pengawasan yang sesungguhnya.
Malware ini dirancang untuk menampilkan lapisan overlay yang mensimulasikan pembaruan sistem, layar hitam, atau jendela pemeliharaan.Hal ini digunakan untuk menyembunyikan tindakan jahat sementara penyerang memanipulasi perangkat di latar belakang. Ketika pengguna melihat layar "pembaruan sistem" atau yang serupa, mereka cenderung menunggu tanpa menyentuh apa pun, memberi penjahat siber banyak waktu untuk beraksi.
Fitur lain yang sangat mengkhawatirkan adalah kemampuan ClayRat untuk membuka kunci perangkat secara otomatisBaik Anda menggunakan PIN, kata sandi, atau pola, ini, dikombinasikan dengan perekaman layar dan pencatatan penekanan tombol, memberikan kendali penuh atas perangkat seluler tanpa pengguna harus memasukkan kredensial mereka berulang kali.
Dalam kampanye-kampanye terbaru, ClayRat telah menyebar melalui setidaknya 25 Domain phishing yang meniru layanan sah seperti YouTube.Mempromosikan versi "Pro" yang diklaim memiliki pemutaran latar belakang dan dukungan 4K HDR. Pengguna mengunduh aplikasi tersebut karena percaya itu adalah versi premium dan tanpa sadar menginstal spyware.
Juga telah ditemukan Aplikasi penyusup yang menyamar sebagai aplikasi taksi dan parkir. di wilayah seperti Rusia. Aplikasi palsu ini bertindak sebagai sarana instalasi untuk ClayRat, mirip dengan model yang digunakan oleh FvncBot, di mana aplikasi yang tampaknya tidak berbahaya mengunduh atau mengaktifkan komponen berbahaya yang sebenarnya.
Malware dapat menghasilkan pemberitahuan palsu dan interaktif yang tampaknya berasal dari sistem atau aplikasi yang sah, untuk mengumpulkan respons dari pengguna (misalnya, kode, konfirmasi operasi, atau izin tambahan) tanpa pengguna menyadari bahwa mereka berinteraksi dengan antarmuka yang dikendalikan oleh penyerang.
Dibandingkan dengan versi sebelumnya, varian baru ClayRat jauh lebih sulit untuk dihilangkan: mekanisme persistensinya dan Kemampuan untuk menyamarkan aktivitas Anda melalui overlay dan pengunci layar. Mereka membuatnya sedemikian rupa sehingga pengguna memiliki lebih sedikit kesempatan untuk menghapus aplikasi atau mematikan perangkat tepat waktu.
Karakteristik ini, dikombinasikan dengan kecurigaan bahwa hal itu mungkin terkait dengan kelompok APT dengan kemungkinan dukungan negaraFitur-fitur ini menjadikan ClayRat salah satu perangkat lunak mata-mata seluler paling berbahaya saat ini, terutama di lingkungan perusahaan dengan kebijakan BYOD (Bring Your Own Device), di mana karyawan menggunakan ponsel pribadi mereka untuk mengakses sistem internal.
Teknik umum: aksesibilitas, lapisan tambahan, dan penghindaran tingkat lanjut
Meskipun FvncBot, SeedSnatcher, dan ClayRat memiliki tujuan yang berbeda (perbankan tradisional, mata uang kripto, atau spionase tingkat lanjut), mereka memiliki serangkaian kesamaan. taktik dan teknik utama yang menjelaskan mengapa mereka meraih begitu banyak kesuksesan dalam kampanye nyata.
En primer lugar, el penyalahgunaan layanan aksesibilitas Android Fitur ini telah menjadi landasan utama malware modern. Fungsi ini, yang awalnya dirancang untuk membantu penyandang disabilitas berinteraksi dengan perangkat, memungkinkan pembacaan konten antarmuka, pendeteksian perubahan layar, dan otomatisasi tindakan, yang sangat berguna… baik untuk kemudahan penggunaan maupun kejahatan siber.
Unsur kesamaan lainnya adalah penggunaan intensif lapisan tambahan untuk meniru aplikasi yang sahDengan menempatkan layar palsu di atas aplikasi asli—baik itu aplikasi perbankan, dompet kripto, atau layanan populer—penyerang dapat menangkap kredensial, data pribadi, dan informasi apa pun yang dimasukkan oleh pengguna, tanpa perlu secara langsung membahayakan aplikasi target.
Selain itu, Trojan ini terintegrasi teknik penghindaran tingkat lanjut untuk mempersulit analisis dan deteksinya; belajar untuk Pindai malware dengan Google Play Protect.: pengaburan kode, layanan enkripsi eksternal seperti apk0day, pemuatan dinamis kelas yang diunduh dari server perintah dan kontrol hanya ketika dibutuhkan, dan bahkan instruksi perintah berbasis bilangan bulat untuk membuat lalu lintas tampak kurang mencolok.
Komunikasi dengan server penyerang juga menjadi lebih canggih. Penggunaan Firebase Cloud Messaging untuk menerima pesananPembentukan koneksi WebSocket untuk kontrol waktu nyata dan eksfiltrasi data secara diam-diam melalui HTTP atau HTTPS menyebabkan lalu lintas berbahaya bercampur dengan lalu lintas yang sah, sehingga sulit untuk diidentifikasi di jaringan perusahaan atau rumah.
Semua ini dikombinasikan dengan sebuah karya rekayasa sosial yang sangat rapi.Aplikasi-aplikasi ini menyamar sebagai komponen Google Play, aplikasi keamanan, alat perbankan resmi, versi "Pro" dari platform populer seperti YouTube, atau layanan yang banyak diminati seperti taksi dan parkir. Tujuannya adalah untuk menurunkan kewaspadaan pengguna dan meyakinkan mereka untuk memberikan izin penting tanpa berpikir dua kali.
Cara melindungi perangkat Android Anda dari FvncBot, SeedSnatcher, dan ClayRat
Tidak ada ukuran yang sempurna, tetapi menerapkan praktik baik dasar secara drastis mengurangi kemungkinan terjebak dalam kampanye seperti yang dilakukan oleh FvncBot, SeedSnatcher atau ClayRatBanyak serangan bergantung pada kelalaian pengguna dan perangkat yang dikonfigurasi dengan buruk.
Aturan pertama sudah jelas tetapi tetap yang paling efektif: Instal aplikasi hanya dari sumber tepercaya., seperti Google Play atau situs web resmi penyedia layanan, dan tinjau daftar aplikasi berbahayaMengunduh APK dari tautan di forum, saluran Telegram, atau halaman yang menjanjikan versi gratis dari aplikasi berbayar, saat ini, merupakan salah satu titik masuk utama bagi malware seluler.
Hal ini juga penting Selalu perbarui sistem operasi dan aplikasi Anda.Google dan para produsen sering merilis patch yang memperbaiki kerentanan keamanan, dan banyak Trojan mengandalkan kelemahan yang diketahui yang dapat dihindari hanya dengan menginstal versi terbaru yang tersedia.
Manajemen kata sandi dan otentikasi adalah poin penting lainnya. Gunakan kunci yang kuat, unik untuk setiap layanan, dan memungkinkan otentikasi dua langkah (2FA) Dalam perbankan, email, jejaring sosial, dan platform kripto, ini menambahkan lapisan perlindungan ekstra, meskipun, seperti yang telah kita lihat, beberapa malware juga mencoba mencuri kode 2FA melalui SMS.
Jika memungkinkan, sebaiknya pilih Metode otentikasi dua faktor yang lebih andal, seperti aplikasi otentikasi atau kunci keamanan fisik, sebagai pengganti SMS tradisional, yang lebih mudah dicegat oleh malware seperti SeedSnatcher.
Kiat penting lainnya adalah meninjau dengan tenang. izin yang diminta oleh aplikasiJika sebuah aplikasi yang konon memungkinkan Anda menonton video, memeriksa cuaca, atau mengelola permintaan parkir memberikan akses penuh ke pesan SMS, layanan aksesibilitas, kontak, atau administrasi perangkat, waspadalah. Banyak serangan mengandalkan pengguna untuk menekan "Terima" tanpa membaca syarat dan ketentuan.
Dalam lingkungan perusahaan, organisasi harus menerapkan kebijakan manajemen perangkat seluler (MDM)Batasi pemasangan aplikasi yang tidak sah dan lakukan audit rutin untuk mendeteksi perilaku mencurigakan. Selain itu, penting untuk melatih karyawan agar dapat mengenali upaya phishing, baik melalui SMS, email, atau pesan instan.
Bagi pengguna tingkat lanjut, mungkin akan bermanfaat untuk menggabungkan langkah-langkah di atas dengan solusi keamanan seluler khusus yang menganalisis perilaku aplikasi, mendeteksi penyalahgunaan aksesibilitas, dan terus memeriksa integritas perangkat. Namun, tidak ada alat teknis yang dapat menggantikan akal sehat saat menginstal dan menggunakan aplikasi.
Pada tingkat pribadi, disarankan untuk mengadopsi kebiasaan-kebiasaan tertentu: Waspadalah terhadap tautan yang tidak terduga, dan periksa URL situs web yang meminta kredensial.Hindari memasukkan frasa sandi atau detail bank pada layar yang muncul setelah menginstal aplikasi yang tidak dikenal dan, jika ragu, hubungi entitas atau layanan tersebut secara langsung melalui saluran resmi.
Kemunculan FvncBot, SeedSnatcher, dan ClayRat yang telah diperbarui menunjukkan bahwa Medan pertempuran telah berpindah ke perangkat seluler. dengan intensitas yang sama atau bahkan lebih besar daripada pada komputer desktop. Kombinasi penyalahgunaan aksesibilitas, lapisan tambahan yang canggih, kendali jarak jauh tipe VNC, dan penghindaran tingkat lanjut berarti bahwa setiap kelalaian dapat mengakibatkan pencurian uang, pengosongan dompet, atau pengungkapan total kehidupan digital seseorang. Menyadari bahwa ponsel adalah target prioritas dan bertindak sesuai dengan itu—berhati-hati tentang apa yang kita instal, izin apa yang kita berikan, dan bagaimana kita mengelola akun kita—telah menjadi elemen kunci keamanan sehari-hari.