INFOTEK

Spyware Pegasus & Bagaimana Meretas Ponsel?

Perangkat lunak NSO Group dapat merekam panggilan Anda, menyalin pesan Anda, dan merekam Anda secara diam-diam.

Pangkalpinang Bangka Belitung Aspirasipos.com — Pegasus, ini adalah nama untuk spyware paling kuat yang pernah dikembangkan – tentu saja oleh perusahaan swasta. Setelah masuk ke ponsel Anda, tanpa Anda sadari, itu dapat mengubahnya menjadi perangkat pengawasan 24 jam. Itu dapat menyalin pesan yang Anda kirim atau terima, memanen foto Anda dan merekam panggilan Anda. Mungkin diam-diam merekam Anda melalui kamera ponsel Anda, atau mengaktifkan mikrofon untuk merekam percakapan Anda. Ini berpotensi dapat menunjukkan dengan tepat di mana Anda berada, di mana Anda pernah berada, dan siapa yang Anda temui.

Dilansir the guardian, pegasus adalah perangkat lunak peretasan – atau spyware – yang dikembangkan, dipasarkan, dan dilisensikan kepada pemerintah di seluruh dunia oleh perusahaan Israel NSO Group. Ini memiliki kemampuan untuk menginfeksi miliaran ponsel yang menjalankan sistem operasi iOS atau Android.

Versi paling awal dari Pegasus ditemukan, yang ditangkap oleh para peneliti pada tahun 2016, ponsel yang terinfeksi melalui apa yang disebut spear-phishing – pesan teks atau email yang mengelabui target agar mengklik tautan berbahaya.

Namun, sejak itu, kemampuan serangan NSO menjadi lebih maju. Infeksi Pegasus dapat dicapai melalui apa yang disebut serangan “zero-click”, yang tidak memerlukan interaksi apa pun dari pemilik ponsel agar berhasil. Ini akan sering mengeksploitasi kerentanan “zero-day”, yang merupakan kekurangan atau bug dalam sistem operasi yang belum diketahui oleh pabrikan ponsel sehingga belum dapat diperbaiki.

Pada tahun 2019, WhatsApp mengungkapkan bahwa perangkat lunak NSO telah digunakan untuk mengirim malware ke lebih dari 1.400 ponsel dengan memanfaatkan kerentanan zero-day. Cukup dengan melakukan panggilan WhatsApp ke perangkat target, kode Pegasus berbahaya dapat diinstal di ponsel, bahkan jika target tidak pernah menjawab panggilan tersebut. Baru-baru ini NSO mulai mengeksploitasi kerentanan dalam perangkat lunak iMessage Apple, memberikannya akses pintu belakang ke ratusan juta iPhone. Apple mengatakan terus memperbarui perangkat lunaknya untuk mencegah serangan semacam itu.

Pemahaman teknis tentang Pegasus, dan bagaimana menemukan bukti remah roti yang ditinggalkannya di telepon setelah infeksi berhasil, telah ditingkatkan oleh penelitian yang dilakukan oleh Claudio Guarnieri, yang menjalankan Lab Keamanan Amnesty International yang berbasis di Berlin.

“Segalanya menjadi jauh lebih rumit untuk diperhatikan oleh target,” kata Guarnieri, yang menjelaskan bahwa klien NSO sebagian besar telah mengabaikan pesan SMS yang mencurigakan untuk serangan zero-click yang lebih halus.

Untuk perusahaan seperti NSO, mengeksploitasi perangkat lunak yang diinstal pada perangkat secara default, seperti iMessage, atau sangat banyak digunakan, seperti WhatsApp, sangat menarik, karena secara dramatis meningkatkan jumlah ponsel yang berhasil diserang oleh Pegasus.

Sebagai mitra teknis proyek Pegasus, sebuah konsorsium organisasi media internasional termasuk Guardian, lab Amnesty telah menemukan jejak serangan yang berhasil oleh pelanggan Pegasus pada iPhone yang menjalankan versi iOS Apple terbaru. Serangan itu dilakukan baru-baru ini pada Juli 2021.

Analisis forensik dari telepon korban juga telah mengidentifikasi bukti yang menunjukkan pencarian terus-menerus NSO untuk kelemahan mungkin telah meluas ke aplikasi biasa lainnya. Dalam beberapa kasus yang dianalisis oleh Guarnieri dan timnya, lalu lintas jaringan yang aneh terkait dengan aplikasi Foto dan Musik Apple dapat dilihat pada saat infeksi, menunjukkan NSO mungkin telah mulai memanfaatkan kerentanan baru.

Jika serangan spear-phishing atau zero-click berhasil, Pegasus juga dapat dipasang melalui transceiver nirkabel yang terletak di dekat target, atau, menurut brosur NSO, cukup dipasang secara manual jika agen dapat mencuri ponsel target.

Setelah diinstal pada ponsel, Pegasus dapat mengumpulkan lebih atau kurang informasi apa pun atau mengekstrak file apa pun. Pesan SMS, buku alamat, riwayat panggilan, kalender, email, dan riwayat penelusuran internet semuanya dapat dieksfiltrasi.

“Ketika iPhone disusupi, itu dilakukan sedemikian rupa sehingga memungkinkan penyerang mendapatkan apa yang disebut hak akses root, atau hak administratif, pada perangkat tersebut,” kata Guarnieri. “Pegasus dapat melakukan lebih dari apa yang dapat dilakukan pemilik perangkat.”

Pengacara untuk NSO mengklaim bahwa laporan teknis Amnesty International adalah dugaan, menggambarkannya sebagai “kompilasi asumsi spekulatif dan tidak berdasar”. Namun, mereka tidak membantah temuan atau kesimpulan spesifiknya.

NSO telah menginvestasikan upaya besar dalam membuat perangkat lunaknya sulit untuk dideteksi dan infeksi Pegasus sekarang sangat sulit untuk diidentifikasi. Peneliti keamanan menduga versi Pegasus yang lebih baru hanya pernah menghuni memori sementara telepon, daripada hard drive-nya, yang berarti bahwa begitu telepon dimatikan, hampir semua jejak perangkat lunak menghilang.

Salah satu tantangan paling signifikan yang dihadirkan Pegasus kepada jurnalis dan pembela hak asasi manusia adalah kenyataan bahwa perangkat lunak tersebut mengeksploitasi kerentanan yang belum ditemukan, yang berarti bahkan pengguna ponsel yang paling sadar akan keamanan pun tidak dapat mencegah serangan.

“Ini adalah pertanyaan yang sering ditanyakan kepada saya setiap kali kami melakukan forensik dengan seseorang: ‘Apa yang dapat saya lakukan untuk menghentikan hal ini terjadi lagi?'” kata Guarnieri. “Jawaban yang benar-benar jujur bukanlah apa-apa.”(*)

Iklan

Related Posts

1 of 692