Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Sektor Personal
  • Teknologi

Predator Infeksi Korban Hanya dengan Melihat Iklan

3 min read
Predator Infeksi Korban Hanya dengan Melihat Iklan

Image credit: Freepix

Predator Infeksi Korban Hanya dengan Melihat Iklan – Spyware canggih bernama Predator, yang dikembangkan oleh perusahaan pengawas Intellexa, dilaporkan menggunakan mekanisme infeksi tanpa klik (zero-click) yang dijuluki “Aladdin.”

Mekanisme berbahaya ini dapat mengkompromikan target spesifik hanya dengan melihat iklan berbahaya di perangkat mereka.

Vektor infeksi yang kuat dan sebelumnya tidak diketahui ini terungkap melalui investigasi bersama yang melibatkan beberapa perusahaan keamanan.

Investigasi ini didasarkan pada Intellexa Leaks kumpulan dokumen internal dan materi pemasaran perusahaan yang bocor serta didukung oleh riset teknis dari para ahli forensik dan keamanan di Amnesty International, Google, dan Recorded Future.

Serangan Zero-Click Berbasis Iklan

Mekanisme Aladdin, yang diperkirakan mulai digunakan sejak tahun 2024 dan masih aktif dikembangkan, memanfaatkan sistem periklanan mobile komersial untuk mengirimkan malware (perangkat lunak jahat).

Cara kerjanya sangat cerdik dan tertarget:

  1. Penargetan Spesifik: Mekanisme ini memaksa iklan yang dipersenjatai (weaponized ads) muncul pada target spesifik yang diidentifikasi melalui alamat IP publik dan pengenal lainnya.
  2. Penyebaran Luas: Dengan menggunakan Demand Side Platform (DSP), spyware ini menginstruksikan platform periklanan untuk menayangkan iklan berbahaya tersebut di situs web mana pun yang berpartisipasi dalam jaringan iklan.
  3. Infeksi Tanpa Interaksi: Menurut Amnesty International, materi internal perusahaan menjelaskan bahwa “hanya dengan melihat iklan sudah cukup untuk memicu infeksi pada perangkat target, tanpa perlu mengklik iklan itu sendiri.”

Meskipun detail teknis infeksi ini dirahasiakan, Google menyebutkan bahwa iklan tersebut memicu pengalihan ke server pengiriman exploit milik Intellexa.

Baca juga: Penyalahgunaan Undangan Google Ads

Jaringan Perusahaan Cangkang (Shell Company)

Untuk menyalurkan iklan berbahaya ini, Intellexa menggunakan jaringan perusahaan periklanan yang kompleks dan tersebar di berbagai negara, termasuk:

  • Irlandia.
  • Jerman.
  • Swiss.
  • Yunani.
  • Siprus.
  • UEA.
  • Hungaria.

Jaringan perusahaan cangkang (shell company) ini sengaja dibuat untuk menyembunyikan operasi dan mempersulit pelacakan asal-usul serangan.

Predator Infeksi Korban Hanya dengan Melihat Iklan
Image credit: Freepix

Menghadapi iklan berbahaya semacam ini sangat rumit. Namun, ada beberapa langkah awal yang dapat dilakukan:

  • Pemblokiran Iklan (Ad Blocker): Menggunakan pemblokir iklan di browser dapat menjadi langkah pertahanan yang baik.
  • Sembunyikan IP Publik: Mengatur browser untuk menyembunyikan IP publik dari tracker dapat mempersulit penargetan.

Sayangnya, dokumen yang bocor menunjukkan bahwa Intellexa bahkan dapat memperoleh informasi IP dan lokasi dari operator seluler domestik di negara klien mereka, menunjukkan tingginya tingkat akses yang dimiliki oleh operator spyware ini.

Ancaman Zero-Day dan Eksploitasi Hardware

Temuan kunci lain dari kebocoran ini adalah konfirmasi adanya vektor pengiriman spyware lain yang disebut “Triton,” yang dapat menargetkan perangkat dengan chipset Samsung Exynos.

Triton dapat menggunakan baseband exploits untuk memaksa downgrade ke jaringan 2G sebagai persiapan infeksi.

Google menobatkan Intellexa sebagai salah satu vendor spyware komersial paling produktif dalam hal eksploitasi Zero-Day.

Sejak 2021, Intellexa bertanggung jawab atas 15 dari 70 kasus eksploitasi zero-day yang didokumentasikan oleh tim keamanan Google (TAG). Zero-day adalah kerentanan yang belum diketahui oleh pembuat perangkat lunak, sehingga sangat sulit dipertahankan.

Predator tidak hanya mengembangkan exploit sendiri tetapi juga membeli rantai exploit dari entitas eksternal untuk mencakup seluruh spektrum penargetan yang diperlukan.

Meskipun menghadapi sanksi dan investigasi di beberapa negara, operator spyware Predator ini dilaporkan masih sangat aktif dan terus berevolusi menjadi lebih tersembunyi (stealthier) dan sulit dilacak.

Baca juga: Kucing Hitam Pasang Iklan Jebakan

Rekomendasi Keamanan Pengguna

Mengingat Predator terus berkembang, pengguna disarankan untuk mengaktifkan perlindungan ekstra pada perangkat mobile mereka:

  • Android: Aktifkan fitur Advanced Protection (Perlindungan Lanjutan) di Android.
  • iOS: Aktifkan fitur Lockdown Mode (Mode Kunci) di iOS.

Fitur-fitur ini dirancang untuk membatasi fungsi perangkat secara ketat, sehingga mengurangi permukaan serangan dan memblokir upaya eksploitasi yang canggih seperti Aladdin.

 

 

 

 

Baca artikel lainnya: 

  • DeepSeek Palsu di Google Ads
  • Pengaruh Iklan Internet Terhadap Perilaku Anak
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • Malware Zero Click Pencuri Data Clouds
  • Zero Click Backdoor RomCom Menyebar di Firefox dan Tor
  • Tiga Zero-Day NTFS
  • Zero Day WinRAR Mengundang Maut

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Panduan Perlindungan Identitas Digital Anak
Next Zero Trust Verifikasi Dulu Akses Kemudian

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.