Di antaranya adalah Arab Saudi dan Mesir... Serangan Israel menargetkan pengguna ponsel pintar

Dalam perkembangan yang menyoroti dunia spionase digital, Apple dan Google telah mengeluarkan peringatan kepada pengguna. IPhone Perangkat Android telah menjadi sasaran setelah ditemukannya aktivitas serangan tingkat tinggi menggunakan spyware Predator yang berbahaya. Ini adalah salah satu alat peretasan paling berbahaya yang muncul dalam beberapa tahun terakhir, yang dikembangkan oleh perusahaan Israel, Intellexa. Menurut Amnesty International, spyware Predator berfungsi mirip dengan malware Pegasus, memungkinkan peretasan ponsel dan mendapatkan akses cepat ke konten tanpa masalah. Dalam artikel ini, kita akan membahas spyware Predator, mekanisme serangan siber Israel ini, dan cara melindungi diri dari ancaman ini.

Dari situs web PhoneIslam: Sebuah ilustrasi orang-orang yang berjalan dan menggunakan perangkat elektronik, digariskan dengan warna biru dan kuning, berdiri di atas globe dengan pola kisi, dengan Mesir dan Arab Saudi disorot pada latar belakang biru.


Meretas ponsel pintar

Dari PhoneIslam: Sebuah ponsel pintar berwarna merah berdiri tegak di atas permukaan biru datar, dikelilingi oleh beberapa bola mata mengambang dengan warna berbeda di latar belakang biru, membangkitkan kewaspadaan digital yang mengingatkan pada peringatan berita dari Mesir atau Arab Saudi.

Investigasi terbaru oleh beberapa pihak independen menggambarkan IntelliXia sebagai salah satu pemasok spyware bayaran yang paling terkenal, karena perusahaan tersebut terus mengoperasikan perangkat lunaknya. Predator Serangan ini menargetkan sasaran baru bahkan setelah dimasukkan dalam daftar sanksi AS. Kali ini, para ahli mampu mendeteksi aktivitas serangan canggih yang menargetkan perangkat seluler di lebih dari 150 negara, termasuk Mesir dan Arab Saudi.

Kisah ini bermula ketika seorang pengacara dan aktivis Pakistan menerima pesan WhatsApp dari nomor tak dikenal yang berisi tautan yang tampaknya tidak berbahaya. Namun, analisis tautan tersebut kemudian mengungkapkan bahwa itu adalah bagian dari operasi spionase canggih yang dirancang untuk membahayakan ponselnya dan mendapatkan akses penuh ke datanya, termasuk foto, percakapan, mikrofon, dan kamera. Setelah analisis lebih lanjut, tautan tersebut ditemukan identik dengan arsitektur teknis serangan Predator yang sudah dikenal, yang mengandalkan satu klik untuk mengaktifkan pelanggaran keamanan.


Bagaimana cara kerja serangan Predator?

Dari PhoneIslam: Ponsel pintar menampilkan ikon untuk fitur-fitur seperti perpesanan, perekaman panggilan, email, lokasi, kamera, dan simbol; teks tersebut mencantumkan berbagai kemampuan pengumpulan data dari solusi pemantauan perangkat yang digunakan di Mesir dan Arab Saudi.

Serangan predator mengandalkan teknik peretasan canggih yang sulit dideteksi oleh pengguna biasa. Serangan mungkin dimulai dengan konten yang tampaknya tidak berbahaya, seperti pesan sederhana, iklan digital, atau bahkan halaman web yang sah. Setelah perangkat terpapar konten ini, berbagai kerentanan dalam peramban atau sistem dieksploitasi untuk menanamkan spyware di latar belakang tanpa tanda-tanda yang jelas. Yang lebih mengkhawatirkan adalah beberapa versi malware ini menghilangkan kebutuhan akan interaksi langsung pengguna; serangan dapat diaktifkan secara otomatis hanya dengan menampilkan iklan saat menjelajah, sehingga hampir tidak mungkin untuk mencegahnya tanpa perlindungan tingkat lanjut.

Informasi ini diperoleh sebagai hasil investigasi bersama oleh Amnesty International dan beberapa organisasi lainnya. Investigasi tersebut mengandalkan dokumen yang bocor, materi pelatihan, dan materi pemasaran dari Intellexa sendiri. Dokumen-dokumen ini mengungkapkan bahwa Predator bukan hanya alat spyware, tetapi platform peretasan lengkap yang dijual dengan berbagai nama seperti Helios, Nova, Green Arrow, dan Red Arrow. Yang lebih mengkhawatirkan, malware ini mampu dengan mudah mendapatkan kendali hampir total atas iPhone dan perangkat Android dengan mengeksploitasi serangkaian kerentanan pada browser, sistem operasi, dan akhirnya kernel.


Bagaimana Intellexa mengeksploitasi kerentanan zero-day?

Dari PhoneIslam: Sebuah ilustrasi ponsel pintar dengan ikon pin lokasi yang dikelilingi oleh mata bergaya, yang membangkitkan kesan pengawasan dan pelacakan digital di daerah-daerah seperti Mesir, Arab Saudi, atau Arab Saudi.

Salah satu metode Intellexa adalah membeli dan mengeksploitasi kerentanan. Perusahaan ini memperoleh kerentanan tersebut dari peretas dan menggunakannya hingga kerentanan tersebut ditemukan dan ditambal, yang pada saat itu menjadi tidak efektif karena tidak lagi berfungsi terhadap sistem yang diperbarui. Harga kerentanan ini bervariasi tergantung pada perangkat atau aplikasi target dan dampak dari eksploitasinya. Misalnya, mengeksploitasi kerentanan eksekusi kode jarak jauh terhadap browser Chrome, dengan melewati sandbox-nya, dapat menelan biaya antara $100 dan $300. Oleh karena itu, hanya pemerintah dan organisasi dengan sumber daya yang besar yang mampu menyewa Intellexa untuk memata-matai populasi target mereka.


serangan skala besar

Dari PhoneIslam: Logo Intelllexa ditampilkan pada latar belakang digital dengan rangkaian angka berwarna kuning dan hijau yang tersebar, membangkitkan tema keamanan siber yang terkait dengan pabrik di Mesir dan Arab Saudi.

Laporan keamanan, khususnya dari tim keamanan Google dan Apple, telah mengaitkan Intellexa dengan eksploitasi sejumlah kerentanan zero-day, beberapa di sistem Apple, dan lainnya di browser Google Chrome atau Android. Kerentanan ini, yang memungkinkan untuk melewati keamanan dan mendapatkan akses mendalam ke perangkat, dieksploitasi oleh berbagai alat dan malware milik perusahaan, termasuk:

Triton – Thor – Oberon: Alat yang digunakan untuk melancarkan serangan jarak jauh.

Mars dan Jupiter: Alat yang mengandalkan penyadapan lalu lintas internet melalui penyedia layanan lokal untuk melakukan serangan perantara atau man-in-the-middle (MITM) dan langsung menanamkan malware.

Aladdin: Ini adalah serangan tanpa klik yang berbahaya, di mana serangan dimulai segera setelah iklan jebakan ditampilkan saat korban sedang menjelajahi situs.

Perlu dicatat bahwa investigasi menunjukkan penggunaan perangkat lunak Predator untuk memata-matai pengguna di negara-negara seperti Arab Saudi, Kazakhstan, Angola, dan Mongolia, sementara aktivitas pengawasan dan mata-mata berhenti di negara-negara lain seperti Maroko, Mesir, Botswana, dan Trinidad dan Tobago pada tahun 2025, tanpa diketahui apakah hal ini disebabkan oleh kurangnya kebutuhan untuk menggunakan alat tersebut atau apakah kerentanan tersebut telah diperbaiki.

Pada akhirnya, Intelexa adalah salah satu perusahaan paling kontroversial di dunia teknologi pengawasan dan serangan siber. Perusahaan ini mengembangkan spyware canggih yang menargetkan ponsel pintar dan sistem operasi modern. Terlepas dari sanksi AS, perusahaan ini menjual produknya tanpa batasan kepada penawar tertinggi untuk memantau siapa pun, di mana pun di dunia. Intelexa paling dikenal karena mengembangkan Predator, pesaing utama Pegasus, yang memungkinkan infiltrasi diam-diam ke ponsel melalui kerentanan zero-day. Perangkat lunak ini juga memungkinkan operasi mata-mata canggih tanpa sepengetahuan pengguna.

Sangat penting untuk memperbarui sistem operasi Anda untuk menambal kerentanan ini. Jangan khawatir jika Anda orang biasa; tidak ada yang akan membayar seperempat juta dolar untuk memantau Anda. Tetapi jika Anda adalah orang yang dicari, Anda berisiko. 🙂 Bersikaplah cerdas dan jangan pernah online. Beri tahu kami pendapat Anda di kolom komentar: Apakah Anda takut dipantau dan privasi Anda dilanggar?

Sumber:

berita peretas

8 ulasan

pengguna komentar
Yasser Alewah

شكرا

pengguna komentar
Meningkatkan

اللهم احفظ دولتي المملكة العربية السعودية وجمهورية مصر العربية من كيد الكائدين

pengguna komentar
Muhammad Saeed

وصيتك في الفقرة الأخيرة بعدم الاتصال بالإنترنت ترجعنا لايام نوكيا 🤣

    pengguna komentar
    Abdullah

    ههههههههه 🤣 حتي نوكيا 6610 كانت متراقب الحكومات لا يسمحون لدخول أي شي لا يمكن مراقبتها

pengguna komentar
Abdullah

Hahaha, pemerintah Arab memantau semua yang ada di ponsel kita bahkan sebelum orang Yahudi melakukannya! 🤣 Sudah kami bilang Android itu sistem yang tidak berguna!

2
1
pengguna komentar
m

هل اعلاناتكم فيها تجسس؟
تم قصف الجبهة بنجاح هههههه

pengguna komentar
Nasser Al-Ziyadi

Artikel yang profesional, terima kasih.

4
2
pengguna komentar
Driss Ouahib

Saya rasa Anda menampilkan terlalu banyak iklan saat menjelajahi artikel; saya khawatir iklan-iklan tersebut mungkin juga berupa malware. 😏

11
6

tinggalkan Balasan

Kami tidak bertanggung jawab atas penyalahgunaan informasi yang disebutkan di atas. IPhone Islam tidak berafiliasi atau diwakili oleh Apple. IPhone, Apple dan nama produk lainnya, nama layanan atau logo yang dirujuk di sini adalah merek dagang atau merek dagang terdaftar dari Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt