TEMPO.CO, Jakarta - “Hindari menggunakan stasiun pengecasan umum di bandara, hotel, atau pusat perbelanjaan. Sejumlah aktor jahat telah menemukan cara untuk menggunakan portal USB publik untuk memasukkan malware dan perangkat lunak penguntit ke dalam gadget. Bawa adaptor pengisi daya dan kabel USB sendiri untuk menggunakan stop kontak listrik sebagai gantinya.”
Melalui Twitter resminya pada 6 April 2023, FBI Denver memperingatkan masyarakat yang hendak mengisi daya gadget di stasiun pengecasan umum berbentuk USB port. Stasiun pengecasan umum seperti itu memang memudahkan orang-orang untuk mengisi daya ponsel atau tablet karena tak perlu lagi memakai adaptor (kepala casan). Mereka hanya butuh kabel USB dan mencoloknya ke porta yang terhubung dengan aliran listrik.
Pasalnya, apakah porta itu benar-benar hanya terhubung dengan listrik atau terhubung juga dengan perangkat lain yang bisa menyuntikkan malware (perangkat lunak jahat) dan bahkan mencuri data-data penting di dalam gadget?
Menurut Dmitry Bestuzhev, Direktur Senior Intelijen Ancaman Siber BlackBerry yang dilansir dari blogs.blackberry.com, stasiun pengecasan tidak memerlukan perangkat apa pun di belakang mereka. Catu daya hanya menyediakan listrik yang dibutuhkan untuk mengisi daya gadget. Namun, ketika kita berbicara tentang aktivitas kejahatan siber di stasiun pengecasan umum, ada semacam komputer atau perangkat pintar lain yang dihubungkan melalui porta dan kabel USB ke gadget milik pengguna.
Saat tersambung ke perangkat lain, gadget akan berpasangan dengan perangkat tersebut dan menjalin hubungan terpercaya. Itu berarti kedua perangkat dapat berbagi informasi. Jadi selama proses pengisian daya, kabel USB membuka jalur ke gadget yang kemudian bisa dieksploitasi oleh penjahat siber.
Inilah yang kemudian disebut dengan metode kejahatan siber “juice jacking”. Pelaku juice jacking bisa jadi adalah pihak penyedia stasiun pengecasan umum itu sendiri ataupun aktor-aktor jahat lain yang dengan sengaja menanamkan malware ke dalam stasiun pengecasan tersebut. Tujuannya adalah mengakses perangkat yang sedang dicas atau setelahnya untuk berbagai tindakan ilegal, seperti mengunci gadget, mencuri data pribadi atau kata sandi, dan memasang perangkat lunak penguntit atau keylogger (perekam ketikan).
Ancaman yang Timbul dari Juice Jacking
Saat gadget dicolokkan ke porta USB publik, penjahat siber dapat menyusup dan mengaktifkan malware untuk menginfeksi gadget tersebut. Seluruh data yang ada di dalam gadget berpotensi untuk dicuri. Memanfaatkan program crawler, pelaku juice jacking mampu mencari identitas pribadi, kredensial akun, dan informasi finansial. Data-data tersebut sangat cukup bagi penjahat siber untuk menyamar sebagai pemilik gadget dan mengakses akun bank mereka.
Pelaku juice jacking juga dapat menggunakan aplikasi malware untuk mengkloning data gadget dan mentransfernya ke perangkat mereka sendiri. Banyak malware yang mampu mengumpulkan data seperti lokasi GPS, interaksi media sosial, foto, hingga log panggilan. Bahkan, perangkat lunak jahat sejenis ransomware dapat mengunci atau mengenkripsi gadget secara permanen sehingga satu-satunya jalan untuk membukanya kembali adalah dengan membayar sejumlah uang tebusan.
Sejarah Juice Jacking
Melansir us.norton.com, istilah “juice jacking” pertama kali diciptakan pada 2011 setelah para peneliti membuat stasiun pengecasan umum yang memang sengaja bertujuan untuk menyadarkan masyarakat tentang risiko kejahatan siber. Saat seseorang menyambungkan gadget mereka, akan muncul peringatan keamanan bahwa gadget itu telah terhubung dengan stasiun pengecasan.
Sebagai contoh pembuktian konsep lainnya yang menyoroti risiko juice jacking, pakar keamanan pada konferensi keamanan Black Hat 2013 mempresentasikan “Mactans”—sebuah porta USB pengisi daya yang terpasang pada dinding yang dapat menyebarkan malware di perangkat iOS. Lalu November 2019, Kantor Kejaksaan Negeri Los Angeles turut menyerukan peringatan kepada para pelancong tentang modus penipuan lewat pengisian daya USB.
Cara Terhindar dari Juice Jacking
Secara konsep, juice jacking terbukti secara teknis bisa dilakukan walau belum ada kasus nyata terkait metode kejahatan siber itu. Meskipun belum menjadi ancaman yang meluas, memahami risiko juice jacking secara dini adalah langkah brilian mengingat kebutuhan setiap orang untuk menjaga gadgetnya tetap menyala.
Apple dan Google sejatinya telah menambahkan fitur keamanan tambahan ke sistem operasi iOS dan Android untuk membantu mencegah juice jacking. Akan tetapi, langkah-langkah berikut dapat lebih menjaga lagi gadget pengguna dari ancaman juice jacking:
- Hindari stasiun pengecasan umum berbentuk USB port. Jika memang perlu mengecas, carilah stop kontak dan gunakan adaptor serta kabel USB sendiri.
- Jika hanya tersedia USB port untuk mengecas, ubah mode sambungan USB menjadi “charge only” (hanya mengecas). Untuk hal ini, menggunakan kabel USB tanpa kemampuan transfer data akan sangat membantu (kabel USB khusus isi daya).
- Siapkan cadangan baterai eksternal seperti powerbank.
- Sebagai langkah proteksi minimum, selalu matikan atau setidaknya biarkan gadget dalam kondisi terkunci saat mengisi daya di USB port umum untuk mencegah proses transfer data.
Pilihan editor: 12 Cara Menghindari Phishing, Jangan Lakukan Hal Ini
NIA HEPPY | SYAHDI MUHARRAM