Kamis 22 Jul 2021 12:42 WIB

Mengenal Cara Kerja dan Bahaya Spyware Pegasus

Pegasus dikembangkan oleh Israel NSO Group dan dijual kepada klien pemerintah.

Rep: Noer Qomariah Kusumawardhani/ Red: Dwi Murdaningsih
Spyware (ilustras)
Foto: PxHere
Spyware (ilustras)

REPUBLIKA.CO.ID, JAKARTA -- Investigasi jurnalistik telah menemukan bukti perangkat lunak berbahaya yang digunakan oleh pemerintah di seluruh dunia. Perangkat lunak ini juga diduga memata-matai individu terkemuka.

Dari daftar lebih dari 50 ribu nomor telepon, wartawan mengidentifikasi lebih dari 1.000 orang di 50 negara yang dilaporkan di bawah pengawasan mata-mata menggunakan  spyware Pegasus.

Baca Juga

Perangkat lunak ini dikembangkan oleh perusahaan Israel NSO Group dan dijual kepada klien pemerintah. Di antara target yang dilaporkan dari spyware adalah wartawan, politisi, pejabat pemerintah, kepala eksekutif dan aktivis hak asasi manusia (HAM).

Dilansir dari The Hindu Business Line, Kamis (22/7), peretasan awal spyware Pegasus melibatkan SMS atau iMessages yang dibuat dan menyediakan tautan ke situs web. Jika diklik, tautan ini mengirimkan perangkat lunak berbahaya yang membahayakan perangkat.

Tujuannya adalah mengambil kendali penuh atas sistem operasi perangkat seluler, baik dengan rooting (pada perangkat Android) atau jailbreaking (pada perangkat Apple iOS). Biasanya, rooting pada perangkat Android dilakukan oleh pengguna untuk menginstal aplikasi dan gim dari toko aplikasi yang tidak didukung, atau mengaktifkan kembali fungsi yang dinonaktifkan oleh pabrikan.

Demikian pula, jailbreak dapat diterapkan pada perangkat Apple untuk memungkinkan pemasangan aplikasi yang tidak tersedia di Apple App Store, atau untuk membuka kunci ponsel untuk digunakan pada jaringan seluler alternatif. Banyak pendekatan jailbreak mengharuskan ponsel terhubung ke komputer setiap kali dihidupkan (disebut sebagai “tethered jailbreak”).

Rooting dan jailbreaking keduanya menghapus kontrol keamanan yang tertanam di sistem operasi Android atau iOS. Mereka biasanya merupakan kombinasi dari perubahan konfigurasi dan “peretasan” elemen inti dari sistem operasi untuk menjalankan kode yang dimodifikasi.

Dalam kasus spyware, setelah perangkat dibuka kuncinya, pelaku dapat menyebarkan perangkat lunak lebih lanjut untuk mengamankan akses jarak jauh ke data dan fungsi perangkat. Pengguna ini kemungkinan akan tetap sama sekali tidak sadar.

Cara mengetahui perangkat disusupi spyware Pegasus

Cara (relatif) mudah menentukan ini adalah dengan menggunakan Amnesty International Mobile Verification Toolkit (MVT). Alat ini dapat berjalan di Linux atau MacOS serta dapat memeriksa file dan konfigurasi perangkat seluler dengan menganalisis cadangan yang diambil dari telepon. Meskipun analisis tidak akan mengonfirmasi atau menyangkal apakah perangkat disusupi, analisis mendeteksi “indikator penyusupan” yang dapat memberikan bukti infeksi.

Secara khusus, alat ini dapat mendeteksi keberadaan perangkat lunak (proses) tertentu yang berjalan pada perangkat, serta berbagai domain yang digunakan sebagai bagian dari infrastruktur global yang mendukung jaringan spyware.

 

Advertisement
Berita Lainnya
Advertisement
Terpopuler
1
Advertisement