KONTEKS.CO.ID – Begini cara kerja Pegasus menginfeksi pengguna produk Apple dan perangkat berbasis Android. Ini malware yang belum bisa dibendung sampai sekarang.
Tak ada perangkat Apple dan Android yang tak bisa ditembus oleh cara penyadap Pegasus meretas gadget. Jika sebelumnya pengguna iPhone dan iPad percaya diri mereka aman dari peretasan, kini tidak lagi.
“Tidak ada malware untuk iOS,” kata penggemar produk Appel. Bahkan Apple sendiri tidak banyak mengurangi kesan tersebut dan bahkan tidak mengizinkan solusi antivirus hadir di App Store-nya.
Kenapa? Karena, Anda tahu, Apple menduga solusi antivirus tidak diperlukan di produknya. Kata kunci di sini “diduga”.
Melansir laman Kaspersky, Senin 12 Juni 2023, sebenarnya ada malware di alam liar yang menyasar pengguna iOS —sudah beberapa kali terbukti, dan pada Agustus 2016 para peneliti membuktikannya lagi dengan mengungkapkan keberadaan cara kerja Pegasus, spyware yang mampu meretas iPad atau iPhone apa pun.
Pegasus mengambil data tentang korban dan membangun pengintaian terhadap pemilik perangkat yang diretas. Penemuan itu membuat seluruh dunia keamanan siber gelisah.
Pada KTT Analis Keamanan Kaspersky, peneliti dari Lookout mengungkapkan, Pegasus tidak hanya ada untuk iOS, tetapi juga untuk Android.
Versi Android berbeda dalam beberapa hal dari pendahulunya iOS. Dia menjelaskan Pegasus dan mengapa pakar siber menggunakan kata “ultimate” untuk mendeskripsikannya.
Temuan Awal Pegasus
Pegasus ditemukan berkat Ahmed Mansoor, seorang aktivis hak asasi manusia UEA, yang kebetulan menjadi salah satu target dari penyadap Israel tersebut.
Ini adalah serangan spear-phishing. Dia menerima beberapa pesan SMS yang berisi apa yang dianggap sebagai tautan berbahaya.
Lalu Mansoor mengirimkan pesan tersebut ke pakar keamanan dari Citizen Lab. Lalu mereka membawa firma keamanan siber lain, Lookout, ke penyelidikan.
Mansoor benar. Jika dia mengklik, iPhone-nya akan terinfeksi malware —malware untuk iOS. Untuk iOS yang tidak di-jailbreak, tepatnya.
Malware itu dijuluki Pegasus dan peneliti Lookout menyebutnya serangan paling canggih yang pernah mereka lihat di titik akhir mana pun.
Pegasus dikaitkan dengan NSO Group, sebuah perusahaan Israel yang “roti dan mentega” mengembangkan spyware.
Itu berarti malware itu komersial —malware dijual kepada siapa pun yang mau membayarnya. Pegasus mengandalkan tiga kerentanan zero-day (sebelumnya tidak diketahui) di iOS yang memungkinkannya melakukan jailbreak perangkat secara diam-diam dan menginstal perangkat lunak pengintaian.
Perusahaan keamanan siber lainnya, Zerodium, pernah menawarkan USD1 juta untuk iOS zero-day. Jadi bisa dibayangkan bahwa biaya yang dikeluarkan untuk membuat Pegasus cukup besar.
Mengenai pengintaian, mari diperjelas, di sini kita berbicara tentang pengawasan total. Pegasus adalah malware modular.
Setelah memindai perangkat target, dia menginstal modul yang diperlukan untuk membaca pesan dan email pengguna, mendengarkan panggilan, menangkap tangkapan layar, mencatat tombol yang ditekan, mengekstrak riwayat browser, kontak, dan sebagainya.
Pada dasarnya, malware-nya dapat memata-matai setiap aspek kehidupan target.
Patut dicatat juga bahwa Pegasus bahkan dapat mendengarkan aliran audio terenkripsi dan membaca pesan terenkripsi -berkat kemampuan keylogging dan perekaman audio, Pegasus mencuri pesan sebelum dienkripsi (dan, untuk pesan masuk, setelah dekripsi).
Fakta menarik lainnya tentang Pegasus adalah dia berusaha menyembunyikan diri dengan sangat rajin. Malware akan merusak dirinya sendiri jika tidak dapat berkomunikasi dengan server command-and-control (C&C) selama lebih dari 60 hari.
Atau jika mendeteksi bahwa dia dipasang pada perangkat yang salah dengan kartu SIM yang salah. Ingat, ini ditargetkan untuk memata-matai; klien NSO tidak mengejar korban acak.
Kehebatan Cara Kerja Pegasus
Mungkin pengembang Pegasus berpikir bahwa mereka telah berinvestasi terlalu banyak dalam proyek ini untuk membatasinya pada satu platform saja. Setelah versi pertama ditemukan, tidak butuh waktu lama untuk menemukan yang kedua.
Dan pada Security Analyst Summit 2017, peneliti Lookout berbicara tentang cara kerja Pegasus untuk Android, juga dikenal sebagai Chrysaor —begitulah Google menyebutnya.
Versi Android sangat mirip dengan saudara iOS-nya dalam hal kemampuannya, namun berbeda dalam hal teknik yang digunakannya untuk menembus perangkat.
Pegasus untuk Android tidak mengandalkan kerentanan zero-day. Sebaliknya dia menggunakan metode rooting terkenal yang disebut Framaroot.
Perbedaan lainnya, jika versi iOS gagal melakukan jailbreak pada perangkat, seluruh serangan gagal. Namun tetapi dengan versi Android, bahkan jika malware gagal mendapatkan akses root yang diperlukan untuk menginstal perangkat lunak pengawasan.
Pegasus masih akan mencoba langsung meminta izin kepada pengguna untuk mengekstraksi setidaknya beberapa data.
Google mengklaim bahwa hanya beberapa lusin perangkat Android yang telah terinfeksi, tetapi untuk serangan cyberespionage yang ditargetkan, itu sangat banyak.
Jumlah pemasangan Pegasus untuk Android terbesar diamati di Israel, dengan Georgia di tempat kedua dan Meksiko ketiga. Pegasus untuk Android juga terlihat di Turki, Kenya, Nigeria, UEA, dan negara lainnya.
Anda Mungkin Aman, tapi …
Ketika berita tentang Pegasus versi iOS keluar, Apple dengan cepat bereaksi. Perusahaan mengeluarkan pembaruan keamanan iOS (9.3.5) yang menambal ketiga kerentanan tersebut.
Google, yang membantu menyelidiki kasus tersebut dengan versi Android, mengambil jalur lain dan memberi tahu calon target Pegasus secara langsung.
Jika Anda telah memperbarui gadget iOS ke versi perangkat lunak terbaru dan belum menerima pesan peringatan dari Google, Anda mungkin aman dan tidak di bawah pengawasan Pegasus.
Namun, itu tidak berarti bahwa tidak ada spyware lain yang belum diketahui baik untuk iOS maupun Android. Dan keberadaan Pegasus membuktikan bahwa malware iOS melampaui adware berkode buruk dan situs web yang menuntut tebusan, yang cukup mudah diblokir.
Ada beberapa ancaman serius di luar sana. Kaspersky pun membagikan tiga tip sederhana agar Anda tetap seaman mungkin:
1. Perbarui perangkat Anda tepat waktu, tanpa gagal, dan berikan perhatian khusus pada pembaruan keamanan.
2. Instal solusi keamanan yang baik di setiap perangkat Anda. Tidak ada untuk iOS, tetapi kami berharap Pegasus membuat Apple memikirkan kembali kebijakannya.
3. Jangan tertipu oleh phishing, meskipun itu adalah spear phishing yang ditargetkan seperti dalam kasus Ahmed Mansoor.
Jika Anda menerima tautan dari sumber yang tidak dikenal, jangan klik secara otomatis. Pikirkan sebelum Anda mengklik —atau jangan mengklik sama sekali. ***
Simak breaking news dan berita pilihan Konteks langsung dari ponselmu. Konteks.co.id WhatsApp Channel
Baca berita pilihan konteks.co.id lainnya di:
"Google News"