Penjahat dunia maya selalu mencari metode canggih dan baru dalam mengeksploitasi pengguna. Dari malware hingga upaya phising, mencapai keamanan siber adalah tugas yang kompleks di dunia modern ini. Saat ini bentuk serangan cyber yang paling menonjol adalah eksploitasi tanpa klik.
Spyware Pegasus telah menyebarkan eksploitasi tanpa klik yang baru-baru ini ditemukan, menyelinap ke iPhone dan memata-matai pengguna. Sebuah penemuan dari Grup NSO Israel yang terkenal, virus ini tersembunyi dan licik.
Terlebih lagi, ini adalah zero click atau tanpa klik, artinya pengguna tidak perlu mengklik apa pun dan menciptakan suasana nyaman di dalam iPhone tanpa memberi Anda petunjuk sedikit pun.
Satu-satunya cara untuk tetap aman adalah dengan menginstal patch keamanan yang terus diluncurkan Apple.
Namun insiden spyware ini bukanlah satu-satunya eksploitasi zero click yang kami temui tahun ini. Yang cukup mengkhawatirkan, eksploitasi zero click, sayangnya, telah berkembang secara signifikan pada tahun 2021 saja dan dapat menyebabkan kerugian sebesar $1 juta!
Namun karena serangan ini semakin populer akhir-akhir ini, hanya sedikit yang kita ketahui tentang serangan ini! Jadi, apa sajakah eksploitasi zero-day ini, dan bagaimana cara kerjanya.
Baca juga: Kerentanan Rutin Dieksploitasi |
Eksploitasi Tanpa Klik
Eksploitasi tanpa klik persis seperti namanya. Serangan peretasan ini mengeksploitasi korban dan dapat dilakukan tanpa tindakan sukarela yang dilakukan oleh korban.
Berbeda dengan serangan siber pada umumnya, Anda bisa menjadi korban serangan zero-click bahkan tanpa menemukan simulasi phising. Penjahat dunia maya tidak perlu menipu Anda agar mengeklik tautan berbahaya atau mengunduh file berbahaya ke perangkat Anda.
Satu-satunya hal yang diperlukan oleh eksploitasi tanpa klik ini adalah kerentanan dalam perangkat Anda, baik itu iOS, Android, Windows, atau bahkan macOS.
Pelaku dapat dengan mudah melancarkan serangan zero-click dengan memanfaatkan celah verifikasi data dalam sistem Anda. Peretasan ini adalah salah satu bentuk serangan siber tercanggih yang sedang meningkat saat ini.
Mereka tetap menjadi sumber daya yang sangat berharga bagi berbagai pelaku ancaman. Mereka juga sering digunakan untuk melakukan serangan pembobolan data sensitif, mengorbankan personel penting seperti jurnalis, politisi, atau aktivis untuk memata-matai, melacak, atau mengumpulkan informasi mereka.
Cara Kerja Eksploitasi Tanpa Klik
Karena serangan zero click terjadi secara diam-diam dan tidak memerlukan upaya apa pun dari Anda, cara kerja serangan ini agak membingungkan.
Secara khusus, sejak saat ini, kita semakin yakin bahwa tindakan online kita dapat menjadikan kita korban atau menyelamatkan kita dari serangan dunia maya. Namun, eksploitasi zero-click sedikit membantah anggapan tersebut.
Dengan eksploitasi zero click ini tampaknya mudah dilakukan karena pelaku ancaman tidak perlu melakukan simulasi phising atau clickbait.
Namun, serangan-serangan ini tidak mudah dilakukan. Aspek penting dalam meluncurkan serangan peretasan zero click yang sukses adalah mengirimkan potongan data yang dibuat khusus ke perangkat target melalui koneksi nirkabel seperti WiFi, NFC, Bluetooth GSM, atau LTE.
Potongan data dirancang untuk memicu kerentanan yang tidak diketahui atau hampir tidak diketahui yang sudah ada di dalam perangkat, baik pada tingkat perangkat lunak atau perangkat keras.
Potongan data mungkin mengeksploitasi kerentanan saat diproses oleh SoC (System on Chip Component) perangkat. Namun, dalam banyak kasus, pelaku ancaman merancang kerentanan ini untuk ditafsirkan oleh aplikasi target tertentu seperti klien, termasuk WhatsApp, Telegram atau Skype, messenger, layanan panggilan, atau bahkan SMS.
Oleh karena itu, pelaku ancaman juga cukup berhati-hati dalam membuat gambar data yang dapat diinterpretasikan oleh aplikasi tersebut dan mungkin dalam bentuk:
- MMS
- Pesan suara
- Sesi konferensi video
- Pesan teks
- Permintaan otentikasi
- Serangkaian paket jaringan
- Panggilan telepon.
Setelah bagian data memicu kerentanan spesifik di dalam perangkat, fase serangan pasca-eksekusi akan dimulai, menampilkan payload yang menjalankan perintah yang telah ditentukan sebelumnya.
Spyware Pegasus dan Eksploitasi Zero-Klik Populer Lainnya
Meskipun eksploitasi zero click baru-baru ini menjadi populer, eksploitasi tersebut telah ada sejak lama dan telah menciptakan permukaan serangan yang sangat besar.
Dalam beberapa tahun terakhir saja, beberapa serangan peretasan zero click telah meninggalkan efek yang mencengangkan dan menyoroti keseriusan serangan tersebut. Beberapa peretasan zero-click yang paling menonjol belakangan ini adalah sebagai berikut:
Baca juga: Eksploitasi APlikasi Berkirim Pesan |
Spyware Pegasus
Pada bulan September, para peneliti di CitizenLab menemukan eksploitasi zero-click di perangkat iPhone Apple yang memungkinkan penyerang memata-matai korbannya.
Dikembangkan oleh perusahaan Israel NSO, eksploitasi tersebut memungkinkan pelaku ancaman memasang malware Pegasus di iPhone target melalui file PDF yang dirancang untuk mengeksekusi kode berbahaya secara otomatis.
Setelah malware berhasil tertanam ke dalam perangkat, ternyata iPhone bukan alat pendengaran bagi pelaku ancaman.
Cara Mengatasi Serangan Eksploitasi Tanpa Klik
Karena serangan-serangan ini licik dan sulit dideteksi, tidak banyak yang dapat kita lakukan untuk bertahan melawan serangan-serangan tersebut. Memang benar bahwa ada kesan bahwa serangan zero-click ini hanya menargetkan orang-orang penting, seperti politisi atau pejabat pemerintah.
Kesalahpahaman ini mungkin muncul karena fakta bahwa serangan ini terkesan memakan biaya besar. Namun, sangat penting untuk menghilangkan prasangka konsep ini karena banyak serangan zero-click juga dapat menargetkan banyak orang, seperti eksploitasi Apple di atas.
Namun meskipun kita menerima kenyataan dan menganggap diri kita sebagai target yang mungkin, pertahanan terhadap serangan zero click bisa jadi menantang.
Sifat licik dari serangan ini membuatnya hampir mustahil untuk dideteksi. Namun, mempraktikkan kebersihan dunia maya yang baik dapat membantu memastikan keamanan.
Salah satu metode pertahanan paling efektif terhadap serangan semacam itu adalah dengan selalu memperbarui OS perangkat Anda. Karena serangan ini mengeksploitasi kerentanan dalam sistem Anda, pembaruan OS dilengkapi dengan patch keamanan untuk mengatasi kerentanan ini.
Selain itu, saat memasang aplikasi baru, perhatikan baik-baik dan waspada saat memberikan izin.
Hal lain yang perlu diubah adalah menghindari melakukan jailbreak pada perangkat Anda. Jailbreak mengurangi efisiensi kontrol dan batasan keamanan yang ada di perangkat Anda.
Selain itu, selalu ada praktik keamanan siber yang umum namun penting yang harus Anda ikuti, seperti memasang perlindungan antimalware yang aman dan mengenkripsi informasi sensitif Anda.
Baca juga: 5 Pusat Eksploitasi Social Engineering pada Manusia |
Mitigasi Eksploitasi Tanpa Klik
Meskipun serangan zero click hampir tidak memerlukan interaksi dan cenderung menargetkan individu terkenal atau siapa pun yang memiliki visibilitas publik, masih ada beberapa tip dasar keamanan siber yang dapat berguna untuk menghindari serangan semacam ini:
-
Selalu perbarui perangkat dan aplikasi Anda, terutama setelah pembaruan keamanan tersedia.
-
Belilah ponsel dari merek yang memiliki rekam jejak bagus dalam menyediakan pembaruan (setidaknya mencakup pembaruan keamanan rutin dan setidaknya selama tiga tahun).
-
Cobalah untuk tetap menggunakan toko aplikasi resmi, seperti Google Play atau App Store Apple, karena toko aplikasi ini mengaudit rilis baru sehingga lebih aman.
-
Jika Anda tidak menggunakan suatu aplikasi, hapus aplikasi tersebut, dan hati-hati terhadap peniru aplikasi yang berbahaya.
-
Cadangkan perangkat Anda secara rutin untuk memulihkan data jika Anda perlu menyetel ulang perangkat.
-
Tingkatkan keamanan Anda dengan solusi antivirus seluler.
-
Secara umum, praktikkan kebersihan keamanan siber.
Sumber berita: