Puluhan Jurnalis Jadi Target Serangan Spyware Israel

Spyware Pegasus dapat merekam audio dari telepon__termasuk suara sekitar dan audio dari panggilan telepon, mengambil foto, melacak lokasi, dan mengakses kata sandi.

Ilustrasi spyware. @pixabay.com

BNOW ~ Puluhan jurnalis Al Jazeera menjadi target serangan spyware Israel. Sebanyak 36 ponsel iPhone milik jurnalis, produser, pembawa berita, dan eksekutif di media Qatar itu diretas sejak Juli hingga Agustus.

Organisasi keamanan siber, Citizen Lab di University of Toronto, seperti dilansir The Verge menyebutkan, peretasan dilakukan dengan teknologi Pegasus milik perusahaan Israel, NSO Group.

“Para jurnalis diretas oleh empat operator Pegasus, termasuk satu operator MONARCHY yang kami kaitkan ke Arab Saudi, dan satu operator SNEAKY KESTREL yang kami kaitkan ke Uni Emirat Arab,” tulis Citizen Lab dalam laporannya.

“Telepon disusupi menggunakan rantai eksploitasi yang kami sebut KISMET, yang tampaknya melibatkan eksploitasi tanpa klik yang tidak terlihat di iMessage.”

Begitu spyware masuk, jejak yang tertinggal sangat sedikit. Hampir semua perangkat iPhone yang belum diperbarui ke sistem operasi seluler iOS 14, rentan peretasan.

Spyware Pegasus dapat merekam audio dari telepon__termasuk suara sekitar dan audio dari panggilan telepon, mengambil foto, melacak lokasi, dan mengakses kata sandi.

Citizen Lab menemukan salah satu peretasan setelah jurnalis Al Jazeera, Tamer Almisshal, mengizinkan pemasangan VPN di gadgetnya. Setelah diperiksa, ponsel tersebut ternyata terhubung ke server spyware NSO Group.

Beberapa detik kemudian, ponsel itu mengunggah lebih dari 200MB data ke tiga alamat IP untuk pertama kalinya. Server yang digunakan dalam serangan berada di Jerman, Prancis, Inggris, dan Italia.

Jurnalis Lain Ikut Jadi Korban

Selain karyawan Al Jazeera, jurnalis Al Araby Qatar, Rania Dridi yang tinggal di London, juga menjadi korban peretasan dengan spyware serupa pada Oktober 2019.

Citizen Lab menemukan bukti perangkat Dridi diretas enam kali dengan spyware antara Oktober 2019 dan Juli 2020.

Serangan-serangan tersebut dinilai mengkhawatirkan karena selain menargetkan jurnalis dan bermotif politik, penggunaan metode peretasannya semakin canggih serta lebih sulit dideteksi.

Ini bukan pertama kalinya muncul tuduhan spyware dari NSO Group telah digunakan untuk menargetkan jurnalis. The Guardian menduga perangkat lunak tersebut juga digunakan untuk menargetkan jurnalis di Maroko, oposisi Rwanda, dan politisi Spanyol.

Dalam kasus tersebut, spyware NSO Group diduga digunakan untuk menargetkan pengguna melalui celah keamanan di WhatsApp.

NSO Membantah

Saat dikonfirmasi, juru bicara NSO Group menyebut laporan Citizen Lab didasarkan pada “spekulasi” dan “tidak memiliki bukti yang mendukung koneksi ke NSO.”

“NSO menyediakan produk yang memungkinkan lembaga penegak hukum pemerintah untuk menangani kejahatan terorganisir yang serius dan kontraterorisme saja, dan seperti yang dinyatakan di masa lalu kami tidak mengoperasikannya,” ujar juru bicara NSO.

Saat ini, katanya, NSO tersebut mengambil semua langkah yang diperlukan sesuai dengan prosedur investigasi mereka untuk meninjau tuduhan tersebut.

Citizen Lab menyarankan semua pemilik perangkat iOS segera memperbarui sistem operasi ke versi terbaru.

“Mengingat jangkauan global basis pelanggan NSO Group dan kerentanan yang terlihat pada hampir semua perangkat iPhone sebelum pembaruan iOS 14, kami menduga infeksi yang kami amati hanyalah sebagian kecil dari total serangan yang memanfaatkan eksploitasi ini.”

Spyware Pegasus merupakan perangkat lunak yang digunakan untuk mematai-matai telepon seluler dari jarak jauh. NSO telah menjual spyware itu ke banyak negara di seluruh dunia, terutama untuk pemerintah yang represif.

Selama bertahun-tahun, Pegasus dikenal karena tanda tautan berbahaya yang dikirim ke target melalui SMS. Metode ini digunakan oleh pelanggan NSO Group untuk menargetkan antara lain pembangkang politik yang menjadi sasaran Arab Saudi.

Baru-baru ini, NSO beralih ke eksploitasi zero-click dan serangan berbasis jaringan. Metode ini memungkinkan klien pemerintahnya membobol ponsel tanpa interaksi apa pun dari target. Dan, tanpa meninggalkan jejak yang terlihat.[]

Diperbarui pada ( 21 Maret 2024 )

Facebook Komentar

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *