Lupa Kata Sandi? Klik di Sini

atau Masuk melalui

Belum Memiliki Akun Daftar di Sini


atau Daftar melalui

Sudah Memiliki Akun Masuk di Sini

Konfirmasi Email

Kami telah mengirimkan link aktivasi melalui email ke rudihamdani@gmail.com.

Klik link aktivasi dan dapatkan akses membaca 2 artikel gratis non Laput di koran dan Majalah Tempo

Jika Anda tidak menerima email,
Kirimkan Lagi Sekarang

Diungkap, Operasi Spionase di Asia Selatan Manfaatkan Platform Meta

image-gnews
Ilustrasi logo Meta. (REUTERS/DADO RUVIC)
Ilustrasi logo Meta. (REUTERS/DADO RUVIC)
Iklan

TEMPO.CO, Jakarta - Perusahaan induk Facebook, Meta, mengungkap telah telah mengambil tindakan terhadap dua operasi spionase di Asia Selatan yang mendistribusikan malware ke target potensial. Operasi spionase itu memanfaatkan platform media sosial miliknya.

Kasus pertama dilakukan oleh kelompok peretas yang terlacak di bawah moniker Bitter APT (alias APT-C-08 atau T-APT-17). Kelompok ini menarget individu di Selandia Baru, India, Pakistan, dan Inggris Raya

"Bitter menggunakan berbagai taktik jahat untuk menarget orang online dengan rekayasa sosial dan menginfeksi perangkat mereka dengan malware," kata Meta dalam Laporan Ancaman Permusuhan Triwulanan. "Mereka menggunakan campuran layanan tautan, domain jahat, situs web yang disusupi, dan penyedia hosting pihak ketiga untuk mendistribusikan malware."

Serangan tersebut melibatkan pelaku yang menciptakan tokoh fiktif di platform yang menyamar sebagai perempuan muda yang menarik. Dengan begitu target terpikat dan mudah percaya  untuk mengklik tautan palsu yang menyebarkan malware.

Uniknya, penyerang disebutkan meyakinkan korbannya untuk mengunduh aplikasi obrolan iOS melalui Apple TestFlight, layanan online sah yang dapat digunakan untuk aplikasi pengujian beta dan memberikan umpan balik kepada pengembang aplikasi. Itu artinya, menurut Meta, peretas tak perlu bergantung pada eksploitasi untuk mengirimkan malware khusus ke target.

"Mereka dapat memanfaatkan layanan resmi Apple untuk mendistribusikan aplikasi dalam upaya membuatnya tampak lebih sah dan meyakinkan orang untuk mengunduh Apple Testflight, lalu menipu mereka untuk menginstal aplikasi obrolan mereka," kata para peneliti.

Sementara fungsi spesifiknya tidak diketahui, diduga aplikasi yang disebar telah digunakan untuk mengawasi korban melalui media obrolan yang dirancang khusus. Selain itu, operator Bitter APT menggunakan malware Android yang sebelumnya tidak terdokumentasi bernama Dracarys. 

Mereka menyalahgunakan izin aksesibilitas sistem operasi untuk menginstal sembarang aplikasi, merekam audio, mengambil foto, dan mengumpulkan data sensitif dari ponsel yang terinfeksi. Data itu seperti kumpulan panggilan, kontak, file, pesan teks, geolokasi, dan informasi perangkat.

Dracarys dikirim melalui aplikasi trojan yang menyamar sebagai YouTube, Signal, Telegram, dan WhatsApp. Modus ini melanjutkan tren penyerang yang menyebar malware yang disamarkan sebagai perangkat lunak yang sah untuk membobol perangkat seluler.

Pelaku diyakini beroperasi di luar Asia Selatan dan baru-baru ini memperluas fokus untuk menyerang entitas militer di Bangladesh.

Iklan
Scroll Untuk Melanjutkan

Kasus kedua adalah Transparent Tribe (alias APT36), yang diduga berbasis di Pakistan. Kelompok ini memiliki rekam jejak menarget lembaga pemerintah di India dan Afganistan dengan alat jahat yang dipesan lebih dahulu.

Bulan lalu, Cisco Talos mengaitkan aktor tersebut dengan kampanye phishing yang menarget siswa di berbagai lembaga pendidikan di India. Kelompok ini dinilai menandai penyimpangan dari pola viktimologi yang khas untuk memasukkan pengguna sipil.

Serangkaian intrusi terbaru menunjukkan penggabungan, setelah memilih personel militer, pejabat pemerintah, karyawan hak asasi manusia dan organisasi nirlaba lainnya. Kini sasaran juga mencakup siswa yang berlokasi di Afganistan, India, Pakistan, Arab Saudi, dan Uni Emirat Arab.

Targetnya adalah rekayasa sosial menggunakan persona palsu dengan menyamar sebagai perekrut untuk perusahaan, personel militer, atau perempuan muda yangingin menjalin hubungan romantis. Ujung-ujungnya, korban diarahkan membuka tautan yang menampung malware.

File yang diunduh berisi LazaSpy, versi modifikasi dari perangkat lunak pemantauan Android open source yang disebut XploitSPY. Selain itu juga menggunakan aplikasi klon WhatsApp, WeChat, dan YouTube tidak resmi untuk mengirimkan malware komoditas lain yang dikenal sebagai Mobzsar (alias CapraSpy).

Kedua bagian malware dilengkapi dengan fitur untuk mengumpulkan log panggilan, kontak, file, pesan teks, geolokasi, informasi perangkat, dan foto, serta mengaktifkan mikrofon perangkat, menjadikannya alat pengawasan yang efektif.

THE HACKER NEWS

Baca juga:
Cina-Taiwan Memanas, Begini Jadwal iPhone 14 Bisa Terdampak

Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.

Iklan



Rekomendasi Artikel

Konten sponsor pada widget ini merupakan konten yang dibuat dan ditampilkan pihak ketiga, bukan redaksi Tempo. Tidak ada aktivitas jurnalistik dalam pembuatan konten ini.

 

Video Pilihan


Apple Gunakan Pemasok Cina untuk Produksi Massal Headset Vision Pro

3 jam lalu

Apple Vision Pro. Apple.com
Apple Gunakan Pemasok Cina untuk Produksi Massal Headset Vision Pro

Laporan mengungkap 60 persen komponen Apple Vision Pro akan bersumber dari pemasok Cina


Fitur Kirim Foto Sekali Lihat Kini Tersedia untuk WhatsApp Web, Ini Detailnya

13 jam lalu

WhatsApp Web. Kredit: Tech Advisor
Fitur Kirim Foto Sekali Lihat Kini Tersedia untuk WhatsApp Web, Ini Detailnya

Fitur sekali lihat atau view one di WhatsApp Web pada dasarnya sama persis dengan yang ada pada versi seluler.


Begini Cara Masuk Akun WhatsApp dengan Menggunakan Email

1 hari lalu

Logo WhatsApp. (whatsapp.com)
Begini Cara Masuk Akun WhatsApp dengan Menggunakan Email

Whatsapp merilis fitur untuk menghubungkan alamat email ke akun pengguna, Fitur tersebut sementara hanya tersedia untuk pengguna iOS.


Pemilik WhatsApp, Instagram & Facebook Kalah di Pengadilan Terakhir Soal Privasi

2 hari lalu

Pemilik WhatsApp, Instagram & Facebook Kalah di Pengadilan Terakhir Soal Privasi

Hakim federal AS memutuskan menentang Meta, pemilik WhatsApp, Instagram dan Facebook dalam pertarungan privasi dengan FTC.


6 Ciri Laptop Terkena Virus

2 hari lalu

Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
6 Ciri Laptop Terkena Virus

Mendeteksi ciri-ciri virus komputer pada laptop adalah langkah awal yang penting untuk mengatasi masalah tersebut.


Tips untuk Bekerja di Apple dari Tim Cook

3 hari lalu

Tips untuk Bekerja di Apple dari Tim Cook

Cook mengatakan bahwa Apple mencari orang-orang yang memiliki rasa ingin tahu, kreatif, dan bekerja dengan baik dalam tim.


Ponsel Apple Keok dari Huawei & Xiaomi pada Volume Penjualan di Hari Jomblo China

7 hari lalu

Perayaan Hari Jomblo, di Nanjing, Jiangsu, Cina, 11 November 2014. TPG/Getty Images
Ponsel Apple Keok dari Huawei & Xiaomi pada Volume Penjualan di Hari Jomblo China

Volume penjualan ponsel Apple kalah dari Huawei dan Xiaomi pada Hari Jomblo Tiongkok.


Investor OpenAI Pembuat ChatGPT Akan Gugat Direksi setelah Pemecatan Altman

9 hari lalu

CEO OpenAI Sam Altman hadir di 'Conversation with Sam Altman' di Grand Ballroom Hotel Indonesia Kempinsky, Jakarta, pada Rabu 14 juni 2023. Dia menjawab banyak pertanyaan seputar ChatGPT serta pengembangan dan dampaknya. Foto/Zacharias Wuragil
Investor OpenAI Pembuat ChatGPT Akan Gugat Direksi setelah Pemecatan Altman

Investor OpenAI mempertimbangkan untuk menggugat dewan direksi setelah pemecatan CEO secara tiba-tiba.


19 Link Twibbon untuk Merayakan Hari Anak Sedunia, Silakan Download dan Upload

10 hari lalu

Ilustrasi gym anak-anak. Mobi.yeni.com
19 Link Twibbon untuk Merayakan Hari Anak Sedunia, Silakan Download dan Upload

Merayakan Hari Anak Sedunia 2023 dengan menggunakan twibbon yang tersedia gratis ini.


Meta Sebar Anggota Tim AI ke Grup Lain

11 hari lalu

Meta Sebar Anggota Tim AI ke Grup Lain

Meta memindahkan anggota tim AI yang Bertanggung Jawab ke grup lain