TEMPO.CO, Jakarta - Serangan siber Juice Jacking populer terjadi pada 2010. Saat itu kelompok hacker bernama worm Stuxnet menggunakan perangkat USB untuk menyuntikkan malware ke jaringan fasilitas nuklir Iran.
Territory Channel Manager SEA Kaspersky di Indonesia, Dony Koesmandarin, menjelaskan bahwa Juice Jacking merupakan serangan dunia siber yang melibatkan port pengisian daya yang berfungsi sebagai koneksi data. Infeksi atau serangan biasanya melalui USB atau removable device lainnya.
“Kemampuan ini dieksploitasi oleh pelaku ancaman siber, yang paling terkenal oleh worm Stuxnet pada 2010 itu,” ujar dia kepada Tempo, Senin 20 Januari 2020.
Perangkat USB sendiri, kata Donny, sebenarnya sudah ada hampir 20 tahun, menawarkan cara yang mudah dan nyaman, untuk dapat menyimpan dan mentransfer file digital antar komputer yang tidak terhubung langsung satu sama lain atau tak terkoneksi internet.
“Perangkat USB menarik bagi penyerang yang menargetkan jaringan komputer yang tidak terhubung ke internet—seperti yang mendukung infrastruktur nasional yang kritis,” tutur pria lulusan Universitas Gunadarma itu.
Donny menjelaskan, dalam proses serangan Juice Jacking, pihak luar memodifikasi USB dan menyuntikkan malware. Peretas dengan cepat menyadari bahwa perangkat tersebut dapat digunakan untuk pengujian penetrasi dan muncul dengan versi yang diprogram untuk membuat new users.
“Contoh kasus besar lainnya adalah pada 2012 saat dua pembangkit listrik AS diinfiltrasi ketika seorang karyawan secara tidak sengaja membawa stik USB yang terinfeksi ke lokasi,” kata Donny lagi.
Donny berujar, pada dasarnya port USB dapat berupa sistem yang mampu mengumpulkan data tentang perangkat yang terhubung dengannya, sumber daya yang tidak mumpuni, kapasitor yang kuat, atau komputer yang memasang pintu belakang pada perangkat lain.
“Dan betul tempat umum di mana perangkat Anda akan terhubung tentu merupakan salah satu ancaman potensial, tidak terkecuali charging station yang tersedia untuk publik,” katanya tentang bahaya juice jacking.