Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Sektor Personal
  • Teknologi

Predator Infeksi Korban Hanya dengan Melihat Iklan

3 min read
Predator Infeksi Korban Hanya dengan Melihat Iklan

Image credit: Freepix

Predator Infeksi Korban Hanya dengan Melihat Iklan – Spyware canggih bernama Predator, yang dikembangkan oleh perusahaan pengawas Intellexa, dilaporkan menggunakan mekanisme infeksi tanpa klik (zero-click) yang dijuluki “Aladdin.”

Mekanisme berbahaya ini dapat mengkompromikan target spesifik hanya dengan melihat iklan berbahaya di perangkat mereka.

Vektor infeksi yang kuat dan sebelumnya tidak diketahui ini terungkap melalui investigasi bersama yang melibatkan beberapa perusahaan keamanan.

Investigasi ini didasarkan pada Intellexa Leaks kumpulan dokumen internal dan materi pemasaran perusahaan yang bocor serta didukung oleh riset teknis dari para ahli forensik dan keamanan di Amnesty International, Google, dan Recorded Future.

Serangan Zero-Click Berbasis Iklan

Mekanisme Aladdin, yang diperkirakan mulai digunakan sejak tahun 2024 dan masih aktif dikembangkan, memanfaatkan sistem periklanan mobile komersial untuk mengirimkan malware (perangkat lunak jahat).

Cara kerjanya sangat cerdik dan tertarget:

  1. Penargetan Spesifik: Mekanisme ini memaksa iklan yang dipersenjatai (weaponized ads) muncul pada target spesifik yang diidentifikasi melalui alamat IP publik dan pengenal lainnya.
  2. Penyebaran Luas: Dengan menggunakan Demand Side Platform (DSP), spyware ini menginstruksikan platform periklanan untuk menayangkan iklan berbahaya tersebut di situs web mana pun yang berpartisipasi dalam jaringan iklan.
  3. Infeksi Tanpa Interaksi: Menurut Amnesty International, materi internal perusahaan menjelaskan bahwa “hanya dengan melihat iklan sudah cukup untuk memicu infeksi pada perangkat target, tanpa perlu mengklik iklan itu sendiri.”

Meskipun detail teknis infeksi ini dirahasiakan, Google menyebutkan bahwa iklan tersebut memicu pengalihan ke server pengiriman exploit milik Intellexa.

Baca juga: Penyalahgunaan Undangan Google Ads

Jaringan Perusahaan Cangkang (Shell Company)

Untuk menyalurkan iklan berbahaya ini, Intellexa menggunakan jaringan perusahaan periklanan yang kompleks dan tersebar di berbagai negara, termasuk:

  • Irlandia.
  • Jerman.
  • Swiss.
  • Yunani.
  • Siprus.
  • UEA.
  • Hungaria.

Jaringan perusahaan cangkang (shell company) ini sengaja dibuat untuk menyembunyikan operasi dan mempersulit pelacakan asal-usul serangan.

Predator Infeksi Korban Hanya dengan Melihat Iklan
Image credit: Freepix

Menghadapi iklan berbahaya semacam ini sangat rumit. Namun, ada beberapa langkah awal yang dapat dilakukan:

  • Pemblokiran Iklan (Ad Blocker): Menggunakan pemblokir iklan di browser dapat menjadi langkah pertahanan yang baik.
  • Sembunyikan IP Publik: Mengatur browser untuk menyembunyikan IP publik dari tracker dapat mempersulit penargetan.

Sayangnya, dokumen yang bocor menunjukkan bahwa Intellexa bahkan dapat memperoleh informasi IP dan lokasi dari operator seluler domestik di negara klien mereka, menunjukkan tingginya tingkat akses yang dimiliki oleh operator spyware ini.

Ancaman Zero-Day dan Eksploitasi Hardware

Temuan kunci lain dari kebocoran ini adalah konfirmasi adanya vektor pengiriman spyware lain yang disebut “Triton,” yang dapat menargetkan perangkat dengan chipset Samsung Exynos.

Triton dapat menggunakan baseband exploits untuk memaksa downgrade ke jaringan 2G sebagai persiapan infeksi.

Google menobatkan Intellexa sebagai salah satu vendor spyware komersial paling produktif dalam hal eksploitasi Zero-Day.

Sejak 2021, Intellexa bertanggung jawab atas 15 dari 70 kasus eksploitasi zero-day yang didokumentasikan oleh tim keamanan Google (TAG). Zero-day adalah kerentanan yang belum diketahui oleh pembuat perangkat lunak, sehingga sangat sulit dipertahankan.

Predator tidak hanya mengembangkan exploit sendiri tetapi juga membeli rantai exploit dari entitas eksternal untuk mencakup seluruh spektrum penargetan yang diperlukan.

Meskipun menghadapi sanksi dan investigasi di beberapa negara, operator spyware Predator ini dilaporkan masih sangat aktif dan terus berevolusi menjadi lebih tersembunyi (stealthier) dan sulit dilacak.

Baca juga: Kucing Hitam Pasang Iklan Jebakan

Rekomendasi Keamanan Pengguna

Mengingat Predator terus berkembang, pengguna disarankan untuk mengaktifkan perlindungan ekstra pada perangkat mobile mereka:

  • Android: Aktifkan fitur Advanced Protection (Perlindungan Lanjutan) di Android.
  • iOS: Aktifkan fitur Lockdown Mode (Mode Kunci) di iOS.

Fitur-fitur ini dirancang untuk membatasi fungsi perangkat secara ketat, sehingga mengurangi permukaan serangan dan memblokir upaya eksploitasi yang canggih seperti Aladdin.

 

 

 

 

Baca artikel lainnya: 

  • DeepSeek Palsu di Google Ads
  • Pengaruh Iklan Internet Terhadap Perilaku Anak
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • Malware Zero Click Pencuri Data Clouds
  • Zero Click Backdoor RomCom Menyebar di Firefox dan Tor
  • Tiga Zero-Day NTFS
  • Zero Day WinRAR Mengundang Maut

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Panduan Perlindungan Identitas Digital Anak
Next Zero Trust Verifikasi Dulu Akses Kemudian

Related Stories

Waspada Software Palsu Target Pengguna Indonesia Waspada Software Palsu Target Pengguna Asia Tenggara
4 min read
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Indonesia

April 2, 2026
Browser Gerbang Peretas Browser Gerbang Peretas
4 min read
  • Sektor Personal

Browser Gerbang Peretas

April 2, 2026
AI Beri Kekuatan Super Metode Penipuan Lama  AI Beri Kekuatan Super Metode Penipuan Lama 
5 min read
  • Sektor Bisnis
  • Teknologi

AI Beri Kekuatan Super Metode Penipuan Lama 

April 2, 2026

Recent Posts

  • Waspada Software Palsu Target Pengguna Indonesia
  • Update Palsu Incar Pemerintah Asia Tenggara
  • Browser Gerbang Peretas
  • AI Beri Kekuatan Super Metode Penipuan Lama 
  • Stop Spam di Router
  • Ancaman Pemerasan Digital di Era Kecerdasan Buatan (AI)
  • DeepLoad Malware AI Nir-Lelah
  • Patch F5 Sekarang Juga!
  • Melindungi Workload Cloud di Era DORA
  • Phising Tertarget Pengguna TikTok for Business

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Waspada Software Palsu Target Pengguna Indonesia Waspada Software Palsu Target Pengguna Asia Tenggara
4 min read
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Indonesia

April 2, 2026
Update Palsu Incar Pemerintah Asia Tenggara Update Palsu Incar Pemerintah Asia Tenggara
4 min read
  • Sektor Bisnis

Update Palsu Incar Pemerintah Asia Tenggara

April 2, 2026
Browser Gerbang Peretas Browser Gerbang Peretas
4 min read
  • Sektor Personal

Browser Gerbang Peretas

April 2, 2026
AI Beri Kekuatan Super Metode Penipuan Lama  AI Beri Kekuatan Super Metode Penipuan Lama 
5 min read
  • Sektor Bisnis
  • Teknologi

AI Beri Kekuatan Super Metode Penipuan Lama 

April 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.