Dalam perkembangan yang menyoroti dunia spionase digital, Apple dan Google telah mengeluarkan peringatan kepada pengguna. IPhone Perangkat Android telah menjadi sasaran setelah ditemukannya aktivitas serangan tingkat tinggi menggunakan spyware Predator yang berbahaya. Ini adalah salah satu alat peretasan paling berbahaya yang muncul dalam beberapa tahun terakhir, yang dikembangkan oleh perusahaan Israel, Intellexa. Menurut Amnesty International, spyware Predator berfungsi mirip dengan malware Pegasus, memungkinkan peretasan ponsel dan mendapatkan akses cepat ke konten tanpa masalah. Dalam artikel ini, kita akan membahas spyware Predator, mekanisme serangan siber Israel ini, dan cara melindungi diri dari ancaman ini.

Meretas ponsel pintar

Investigasi terbaru oleh beberapa pihak independen menggambarkan IntelliXia sebagai salah satu pemasok spyware bayaran yang paling terkenal, karena perusahaan tersebut terus mengoperasikan perangkat lunaknya. Predator Serangan ini menargetkan sasaran baru bahkan setelah dimasukkan dalam daftar sanksi AS. Kali ini, para ahli mampu mendeteksi aktivitas serangan canggih yang menargetkan perangkat seluler di lebih dari 150 negara, termasuk Mesir dan Arab Saudi.
Kisah ini bermula ketika seorang pengacara dan aktivis Pakistan menerima pesan WhatsApp dari nomor tak dikenal yang berisi tautan yang tampaknya tidak berbahaya. Namun, analisis tautan tersebut kemudian mengungkapkan bahwa itu adalah bagian dari operasi spionase canggih yang dirancang untuk membahayakan ponselnya dan mendapatkan akses penuh ke datanya, termasuk foto, percakapan, mikrofon, dan kamera. Setelah analisis lebih lanjut, tautan tersebut ditemukan identik dengan arsitektur teknis serangan Predator yang sudah dikenal, yang mengandalkan satu klik untuk mengaktifkan pelanggaran keamanan.
Bagaimana cara kerja serangan Predator?

Serangan predator mengandalkan teknik peretasan canggih yang sulit dideteksi oleh pengguna biasa. Serangan mungkin dimulai dengan konten yang tampaknya tidak berbahaya, seperti pesan sederhana, iklan digital, atau bahkan halaman web yang sah. Setelah perangkat terpapar konten ini, berbagai kerentanan dalam peramban atau sistem dieksploitasi untuk menanamkan spyware di latar belakang tanpa tanda-tanda yang jelas. Yang lebih mengkhawatirkan adalah beberapa versi malware ini menghilangkan kebutuhan akan interaksi langsung pengguna; serangan dapat diaktifkan secara otomatis hanya dengan menampilkan iklan saat menjelajah, sehingga hampir tidak mungkin untuk mencegahnya tanpa perlindungan tingkat lanjut.
Informasi ini diperoleh sebagai hasil investigasi bersama oleh Amnesty International dan beberapa organisasi lainnya. Investigasi tersebut mengandalkan dokumen yang bocor, materi pelatihan, dan materi pemasaran dari Intellexa sendiri. Dokumen-dokumen ini mengungkapkan bahwa Predator bukan hanya alat spyware, tetapi platform peretasan lengkap yang dijual dengan berbagai nama seperti Helios, Nova, Green Arrow, dan Red Arrow. Yang lebih mengkhawatirkan, malware ini mampu dengan mudah mendapatkan kendali hampir total atas iPhone dan perangkat Android dengan mengeksploitasi serangkaian kerentanan pada browser, sistem operasi, dan akhirnya kernel.
Bagaimana Intellexa mengeksploitasi kerentanan zero-day?

Salah satu metode Intellexa adalah membeli dan mengeksploitasi kerentanan. Perusahaan ini memperoleh kerentanan tersebut dari peretas dan menggunakannya hingga kerentanan tersebut ditemukan dan ditambal, yang pada saat itu menjadi tidak efektif karena tidak lagi berfungsi terhadap sistem yang diperbarui. Harga kerentanan ini bervariasi tergantung pada perangkat atau aplikasi target dan dampak dari eksploitasinya. Misalnya, mengeksploitasi kerentanan eksekusi kode jarak jauh terhadap browser Chrome, dengan melewati sandbox-nya, dapat menelan biaya antara $100 dan $300. Oleh karena itu, hanya pemerintah dan organisasi dengan sumber daya yang besar yang mampu menyewa Intellexa untuk memata-matai populasi target mereka.
serangan skala besar

Laporan keamanan, khususnya dari tim keamanan Google dan Apple, telah mengaitkan Intellexa dengan eksploitasi sejumlah kerentanan zero-day, beberapa di sistem Apple, dan lainnya di browser Google Chrome atau Android. Kerentanan ini, yang memungkinkan untuk melewati keamanan dan mendapatkan akses mendalam ke perangkat, dieksploitasi oleh berbagai alat dan malware milik perusahaan, termasuk:
Triton – Thor – Oberon: Alat yang digunakan untuk melancarkan serangan jarak jauh.
Mars dan Jupiter: Alat yang mengandalkan penyadapan lalu lintas internet melalui penyedia layanan lokal untuk melakukan serangan perantara atau man-in-the-middle (MITM) dan langsung menanamkan malware.
Aladdin: Ini adalah serangan tanpa klik yang berbahaya, di mana serangan dimulai segera setelah iklan jebakan ditampilkan saat korban sedang menjelajahi situs.
Perlu dicatat bahwa investigasi menunjukkan penggunaan perangkat lunak Predator untuk memata-matai pengguna di negara-negara seperti Arab Saudi, Kazakhstan, Angola, dan Mongolia, sementara aktivitas pengawasan dan mata-mata berhenti di negara-negara lain seperti Maroko, Mesir, Botswana, dan Trinidad dan Tobago pada tahun 2025, tanpa diketahui apakah hal ini disebabkan oleh kurangnya kebutuhan untuk menggunakan alat tersebut atau apakah kerentanan tersebut telah diperbaiki.
Pada akhirnya, Intelexa adalah salah satu perusahaan paling kontroversial di dunia teknologi pengawasan dan serangan siber. Perusahaan ini mengembangkan spyware canggih yang menargetkan ponsel pintar dan sistem operasi modern. Terlepas dari sanksi AS, perusahaan ini menjual produknya tanpa batasan kepada penawar tertinggi untuk memantau siapa pun, di mana pun di dunia. Intelexa paling dikenal karena mengembangkan Predator, pesaing utama Pegasus, yang memungkinkan infiltrasi diam-diam ke ponsel melalui kerentanan zero-day. Perangkat lunak ini juga memungkinkan operasi mata-mata canggih tanpa sepengetahuan pengguna.
Sumber:



8 ulasan