Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Sektor Personal
  • Teknologi

Predator Infeksi Korban Hanya dengan Melihat Iklan

3 min read
Predator Infeksi Korban Hanya dengan Melihat Iklan

Image credit: Freepix

Predator Infeksi Korban Hanya dengan Melihat Iklan – Spyware canggih bernama Predator, yang dikembangkan oleh perusahaan pengawas Intellexa, dilaporkan menggunakan mekanisme infeksi tanpa klik (zero-click) yang dijuluki “Aladdin.”

Mekanisme berbahaya ini dapat mengkompromikan target spesifik hanya dengan melihat iklan berbahaya di perangkat mereka.

Vektor infeksi yang kuat dan sebelumnya tidak diketahui ini terungkap melalui investigasi bersama yang melibatkan beberapa perusahaan keamanan.

Investigasi ini didasarkan pada Intellexa Leaks kumpulan dokumen internal dan materi pemasaran perusahaan yang bocor serta didukung oleh riset teknis dari para ahli forensik dan keamanan di Amnesty International, Google, dan Recorded Future.

Serangan Zero-Click Berbasis Iklan

Mekanisme Aladdin, yang diperkirakan mulai digunakan sejak tahun 2024 dan masih aktif dikembangkan, memanfaatkan sistem periklanan mobile komersial untuk mengirimkan malware (perangkat lunak jahat).

Cara kerjanya sangat cerdik dan tertarget:

  1. Penargetan Spesifik: Mekanisme ini memaksa iklan yang dipersenjatai (weaponized ads) muncul pada target spesifik yang diidentifikasi melalui alamat IP publik dan pengenal lainnya.
  2. Penyebaran Luas: Dengan menggunakan Demand Side Platform (DSP), spyware ini menginstruksikan platform periklanan untuk menayangkan iklan berbahaya tersebut di situs web mana pun yang berpartisipasi dalam jaringan iklan.
  3. Infeksi Tanpa Interaksi: Menurut Amnesty International, materi internal perusahaan menjelaskan bahwa “hanya dengan melihat iklan sudah cukup untuk memicu infeksi pada perangkat target, tanpa perlu mengklik iklan itu sendiri.”

Meskipun detail teknis infeksi ini dirahasiakan, Google menyebutkan bahwa iklan tersebut memicu pengalihan ke server pengiriman exploit milik Intellexa.

Baca juga: Penyalahgunaan Undangan Google Ads

Jaringan Perusahaan Cangkang (Shell Company)

Untuk menyalurkan iklan berbahaya ini, Intellexa menggunakan jaringan perusahaan periklanan yang kompleks dan tersebar di berbagai negara, termasuk:

  • Irlandia.
  • Jerman.
  • Swiss.
  • Yunani.
  • Siprus.
  • UEA.
  • Hungaria.

Jaringan perusahaan cangkang (shell company) ini sengaja dibuat untuk menyembunyikan operasi dan mempersulit pelacakan asal-usul serangan.

Predator Infeksi Korban Hanya dengan Melihat Iklan
Image credit: Freepix

Menghadapi iklan berbahaya semacam ini sangat rumit. Namun, ada beberapa langkah awal yang dapat dilakukan:

  • Pemblokiran Iklan (Ad Blocker): Menggunakan pemblokir iklan di browser dapat menjadi langkah pertahanan yang baik.
  • Sembunyikan IP Publik: Mengatur browser untuk menyembunyikan IP publik dari tracker dapat mempersulit penargetan.

Sayangnya, dokumen yang bocor menunjukkan bahwa Intellexa bahkan dapat memperoleh informasi IP dan lokasi dari operator seluler domestik di negara klien mereka, menunjukkan tingginya tingkat akses yang dimiliki oleh operator spyware ini.

Ancaman Zero-Day dan Eksploitasi Hardware

Temuan kunci lain dari kebocoran ini adalah konfirmasi adanya vektor pengiriman spyware lain yang disebut “Triton,” yang dapat menargetkan perangkat dengan chipset Samsung Exynos.

Triton dapat menggunakan baseband exploits untuk memaksa downgrade ke jaringan 2G sebagai persiapan infeksi.

Google menobatkan Intellexa sebagai salah satu vendor spyware komersial paling produktif dalam hal eksploitasi Zero-Day.

Sejak 2021, Intellexa bertanggung jawab atas 15 dari 70 kasus eksploitasi zero-day yang didokumentasikan oleh tim keamanan Google (TAG). Zero-day adalah kerentanan yang belum diketahui oleh pembuat perangkat lunak, sehingga sangat sulit dipertahankan.

Predator tidak hanya mengembangkan exploit sendiri tetapi juga membeli rantai exploit dari entitas eksternal untuk mencakup seluruh spektrum penargetan yang diperlukan.

Meskipun menghadapi sanksi dan investigasi di beberapa negara, operator spyware Predator ini dilaporkan masih sangat aktif dan terus berevolusi menjadi lebih tersembunyi (stealthier) dan sulit dilacak.

Baca juga: Kucing Hitam Pasang Iklan Jebakan

Rekomendasi Keamanan Pengguna

Mengingat Predator terus berkembang, pengguna disarankan untuk mengaktifkan perlindungan ekstra pada perangkat mobile mereka:

  • Android: Aktifkan fitur Advanced Protection (Perlindungan Lanjutan) di Android.
  • iOS: Aktifkan fitur Lockdown Mode (Mode Kunci) di iOS.

Fitur-fitur ini dirancang untuk membatasi fungsi perangkat secara ketat, sehingga mengurangi permukaan serangan dan memblokir upaya eksploitasi yang canggih seperti Aladdin.

 

 

 

 

Baca artikel lainnya: 

  • DeepSeek Palsu di Google Ads
  • Pengaruh Iklan Internet Terhadap Perilaku Anak
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • Malware Zero Click Pencuri Data Clouds
  • Zero Click Backdoor RomCom Menyebar di Firefox dan Tor
  • Tiga Zero-Day NTFS
  • Zero Day WinRAR Mengundang Maut

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Panduan Perlindungan Identitas Digital Anak

Related Stories

Panduan Perlindungan Identitas Digital Anak Panduan Perlindungan Identitas Digital Anak
4 min read
  • Sektor Personal
  • Tips & Tricks

Panduan Perlindungan Identitas Digital Anak

December 8, 2025
Identitas Perimeter Baru Serangan Hacker Identitas Perimeter Baru Serangan Hacker
4 min read
  • Sektor Bisnis
  • Sektor Personal

Identitas Perimeter Baru Serangan Hacker

December 8, 2025
Botnet Pecah Rekor Indonesia Terlibat Botnet Pecah Rekor Indonesia Terlibat
3 min read
  • Teknologi

Botnet Pecah Rekor Indonesia Terlibat

December 5, 2025

Recent Posts

  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Panduan Perlindungan Identitas Digital Anak
  • Identitas Perimeter Baru Serangan Hacker
  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram
  • DragonForce Jadi Kartel Ransomware
  • Kedok Privasi Telegram
  • Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu
  • Klien YouTube SmartTube di Android Disusupi Malware
  • Scam AI Natal Incar Pengguna Android

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Predator Infeksi Korban Hanya dengan Melihat Iklan Predator Infeksi Korban Hanya dengan Melihat Iklan
3 min read
  • Sektor Personal
  • Teknologi

Predator Infeksi Korban Hanya dengan Melihat Iklan

December 8, 2025
Panduan Perlindungan Identitas Digital Anak Panduan Perlindungan Identitas Digital Anak
4 min read
  • Sektor Personal
  • Tips & Tricks

Panduan Perlindungan Identitas Digital Anak

December 8, 2025
Identitas Perimeter Baru Serangan Hacker Identitas Perimeter Baru Serangan Hacker
4 min read
  • Sektor Bisnis
  • Sektor Personal

Identitas Perimeter Baru Serangan Hacker

December 8, 2025
Botnet Pecah Rekor Indonesia Terlibat Botnet Pecah Rekor Indonesia Terlibat
3 min read
  • Teknologi

Botnet Pecah Rekor Indonesia Terlibat

December 5, 2025

Copyright © All rights reserved. | DarkNews by AF themes.