Kompensasi Untuk Tanda Zodiak
Substabilitas C Selebriti

Cari Tahu Kompatibilitas Dengan Tanda Zodiak

Dijelaskan: Bagaimana spyware Pegasus menginfeksi perangkat; data apa yang mungkin dikompromikan

Project Pegasus: Spyware Israel, yang terungkap telah digunakan untuk menargetkan ratusan ponsel di India, telah berkurang ketergantungannya pada klik. Pegasus dapat menginfeksi perangkat tanpa keterlibatan atau pengetahuan target.

Pegasus adalah produk unggulan NSO Group (Ilustrasi ekspres)

Pada November 2019, seorang reporter teknologi dari New York City memotret perangkat intersepsi yang ditampilkan di Milipol, sebuah pameran dagang tentang keamanan dalam negeri di Paris. Peserta pameran, NSO Group, menempatkan perangkat keras di bagian belakang van, mungkin menyarankan kemudahan portabilitas, dan mengatakan itu tidak akan berfungsi pada nomor telepon AS, mungkin karena pembatasan yang diberlakukan sendiri oleh perusahaan.







Sejak raksasa dunia maya Israel didirikan pada 2010, itu mungkin pertama kalinya Base Transceiver Station (BTS) portabel buatan NSO ditampilkan dalam laporan media.

BTS — atau 'menara sel jahat' atau 'IMSI Catcher' atau 'ikan pari' - meniru menara seluler yang sah dan memaksa ponsel dalam radius untuk terhubung ke sana, sehingga lalu lintas yang dicegat dapat dimanipulasi oleh penyerang. BTS yang difoto pada tahun 2019 terdiri dari kartu yang ditumpuk secara horizontal, kemungkinan memungkinkan intersepsi pada beberapa pita frekuensi.



Opsi lainnya adalah memanfaatkan akses ke operator seluler target itu sendiri. Dalam skenario itu, penyerang tidak memerlukan menara sel jahat tetapi akan bergantung pada infrastruktur jaringan biasa untuk manipulasi.

Either way, kemampuan meluncurkan serangan 'injeksi jaringan' — dilakukan dari jarak jauh tanpa keterlibatan target (karenanya, juga disebut nol-klik ) atau pengetahuan —memberi pegasus , produk unggulan NSO Group, keunggulan unik atas para pesaingnya di pasar spyware global.



Pegasus sekarang berada di pusat proyek investigasi kolaboratif global yang menemukan bahwa spyware digunakan untuk menargetkan, antara lain, ratusan ponsel di India .

Jangan lewatkan| Pembuatan Pegasus, dari startup hingga pemimpin teknologi mata-mata

Bagaimana Pegasus berbeda dari spyware lainnya?

Pegasus alias Q Suite, dipasarkan oleh NSO Group alias Q Cyber ​​Technologies sebagai solusi intelijen dunia maya terdepan yang memungkinkan badan penegak hukum dan intelijen untuk mengekstrak data dari jarak jauh dan diam-diam dari hampir semua perangkat seluler, dikembangkan oleh veteran badan intelijen Israel.



Hingga awal 2018, klien NSO Group terutama mengandalkan pesan SMS dan WhatsApp untuk mengelabui target agar membuka tautan berbahaya, yang akan menyebabkan infeksi pada perangkat seluler mereka. Brosur Pegasus menggambarkan ini sebagai Pesan Rekayasa Sosial yang Disempurnakan (ESEM). Ketika tautan berbahaya yang dikemas sebagai ESEM diklik, telepon diarahkan ke server yang memeriksa sistem operasi dan mengirimkan eksploitasi jarak jauh yang sesuai.

Dalam laporan Oktober 2019, Amnesty International pertama kali mendokumentasikan penggunaan 'suntikan jaringan' yang memungkinkan penyerang memasang spyware tanpa memerlukan interaksi apa pun dari target. Pegasus dapat mencapai instalasi tanpa klik seperti itu dengan berbagai cara. Salah satu opsi over-the-air (OTA) adalah mengirim pesan push secara diam-diam yang membuat perangkat target memuat spyware, dengan target tidak menyadari penginstalan yang tidak dapat dikontrolnya.



Ini, brosur Pegasus, adalah keunikan NSO, yang secara signifikan membedakan solusi Pegasus dari spyware lain yang tersedia di pasar.

Baca juga|Sebelas telepon yang ditargetkan: Dari wanita yang menuduh mantan CJI melakukan pelecehan, kerabat

Perangkat seperti apa yang rentan?

Semua perangkat, praktis. iPhone telah banyak ditargetkan dengan Pegasus melalui aplikasi iMessage default Apple dan protokol Push Notification Service (APNs) yang menjadi dasarnya. Spyware dapat meniru aplikasi yang diunduh ke iPhone dan mengirimkan dirinya sebagai pemberitahuan push melalui server Apple.



Pada Agustus 2016, Citizen Lab, laboratorium interdisipliner yang berbasis di University of Toronto, melaporkan keberadaan Pegasus ke perusahaan keamanan siber Lookout, dan keduanya menandai ancaman bagi Apple. Pada April 2017, Lookout dan Google merilis detail Pegasus versi Android.

Pada Oktober 2019, WhatsApp menyalahkan NSO Group karena mengeksploitasi kerentanan dalam fitur panggilan video. Seorang pengguna akan menerima apa yang tampak seperti panggilan video, tetapi ini bukan panggilan biasa. Setelah telepon berdering, penyerang diam-diam mengirimkan kode berbahaya dalam upaya untuk menginfeksi telepon korban dengan spyware. Orang itu bahkan tidak perlu menjawab panggilan itu, kata kepala WhatsApp Will Cathcart.



Pada bulan Desember 2020, laporan Citizen Lab menandai bagaimana operator pemerintah menggunakan Pegasus untuk meretas 37 telepon milik jurnalis, produser, pembawa berita, dan eksekutif di Al Jazeera dan Al Araby TV yang berbasis di London selama Juli-Agustus 2020, mengeksploitasi zero-day ( kerentanan yang tidak diketahui pengembang) terhadap setidaknya iOS 13.5.1 yang dapat meretas iPhone 11 terbaru Apple saat itu. Meskipun serangan itu tidak berhasil terhadap iOS 14 dan di atasnya, laporan tersebut mengatakan infeksi yang diamati mungkin sebagian kecil dari total serangan, mengingat penyebaran global basis pelanggan NSO Group dan kerentanan nyata dari hampir semua perangkat iPhone sebelum pembaruan iOS 14.

Apakah spyware selalu masuk ke perangkat yang ditargetkan?

Biasanya, penyerang perlu memberi makan sistem Pegasus hanya nomor telepon target untuk injeksi jaringan. Sisanya dilakukan secara otomatis oleh sistem, kata brosur Pegasus, dan spyware dipasang di sebagian besar kasus.

Namun, dalam beberapa kasus, injeksi jaringan mungkin tidak berfungsi. Misalnya, instalasi jarak jauh gagal ketika perangkat target tidak didukung oleh sistem NSO, atau sistem operasinya ditingkatkan dengan perlindungan keamanan baru.

Ternyata, salah satu cara untuk menghindari Pegasus adalah dengan mengganti browser bawaan ponsel. Menurut brosur Pegasus, instalasi dari browser selain default perangkat (dan juga chrome untuk perangkat berbasis android) tidak didukung oleh sistem.

Dalam semua kasus tersebut, penginstalan akan dibatalkan dan browser perangkat target akan menampilkan halaman web berbahaya yang telah ditentukan sebelumnya sehingga target tidak memiliki firasat tentang upaya yang gagal. Selanjutnya, penyerang kemungkinan akan kembali menggunakan umpan klik ESEM. Jika semuanya gagal, kata brosur itu, Pegasus dapat disuntikkan dan dipasang secara manual dalam waktu kurang dari lima menit jika penyerang mendapatkan akses fisik ke perangkat target.

Baca juga|2019 & sekarang, pertanyaan kunci Pemerintah bebek: apakah itu membeli Pegasus?

Informasi apa yang dapat dikompromikan?

Setelah terinfeksi, telepon menjadi mata-mata digital di bawah kendali penuh penyerang.

Setelah instalasi, Pegasus menghubungi server command and control (C&C) penyerang untuk menerima dan menjalankan instruksi dan mengirim kembali data pribadi target, termasuk kata sandi, daftar kontak, acara kalender, pesan teks, dan panggilan suara langsung (bahkan melalui end-to -aplikasi perpesanan terenkripsi akhir). Penyerang dapat mengontrol kamera dan mikrofon ponsel, dan menggunakan fungsi GPS untuk melacak target.

Untuk menghindari konsumsi bandwidth yang ekstensif yang dapat memperingatkan target, Pegasus hanya mengirimkan pembaruan terjadwal ke server C&C. Spyware dirancang untuk menghindari analisis forensik, menghindari deteksi oleh perangkat lunak anti-virus, dan dapat dinonaktifkan dan dihapus oleh penyerang, kapan dan jika perlu.

Tindakan pencegahan apa yang dapat dilakukan seseorang?

Secara teoritis, kebersihan dunia maya yang cerdik dapat melindungi dari umpan ESEM. Tetapi ketika Pegasus mengeksploitasi kerentanan dalam sistem operasi ponsel seseorang, tidak ada yang dapat dilakukan untuk menghentikan injeksi jaringan. Lebih buruk lagi, seseorang bahkan tidak akan menyadarinya kecuali perangkat tersebut dipindai di laboratorium keamanan digital.

Beralih ke handset kuno yang hanya memungkinkan panggilan dan pesan dasar tentu akan membatasi paparan data, tetapi mungkin tidak mengurangi risiko infeksi secara signifikan. Selain itu, perangkat alternatif apa pun yang digunakan untuk email dan aplikasi akan tetap rentan kecuali ada yang tidak menggunakan layanan penting tersebut sama sekali.

Oleh karena itu, hal terbaik yang dapat dilakukan adalah tetap mengikuti perkembangan setiap pembaruan sistem operasi dan patch keamanan yang dirilis oleh produsen perangkat, dan berharap serangan zero-day menjadi lebih jarang. Dan jika seseorang memiliki anggaran, mengganti handset secara berkala mungkin merupakan solusi yang paling efektif, jika mahal.

Karena spyware berada di perangkat keras, penyerang harus berhasil menginfeksi perangkat baru setiap kali ada perubahan. Itu mungkin menimbulkan tantangan logistik (biaya) dan teknis (peningkatan keamanan). Kecuali jika seseorang menghadapi sumber daya yang tidak terbatas, biasanya terkait dengan kekuasaan negara.

Bagikan Dengan Temanmu: