Mohon tunggu...
404 Not Found
404 Not Found Mohon Tunggu... Lainnya - 404 Not Found - 最先端の人間の推論の開発者の小さなグループ。

私のグループと私は、デジタル世界の真実を求めて舞台裏で働いている人々です。私たちは、サイバー空間に広がるすべての陰謀の背後にある真実を述べています.

Selanjutnya

Tutup

Diary

Kasus Pencurian Data Privat melalui Pesan Whatsapp Bermuatan "Aplikasi" Android 'yang lagi viral'

15 Januari 2023   06:00 Diperbarui: 21 Januari 2023   06:08 2257
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Sumber Gambar: https://mobiletrans.wondershare.com/images/images2019/whatsapp-got-hacked-what-to-do-1.png

Beberapa hari yang lalu (dan mungkin sampai hari ini atau hari-hari ke depan), media sedang ramai menyiram audiens jagat maya dengan topik cybercrime yang sedang hangat-hangatnya yang diperbincangkan, yakni mengenai "Kasus Pencurian Data Privat melalui Pesan Whatsapp bermuatan "Aplikasi" Android". 

Berita ini menjadi hot topic dalam ranah pembahasan seputar "kejahatan via media digital" pasca-kasus Bjorka yang membuntuti fenomena FS yang sampai hari ini masih menjadi tanda tanya. 

Bjorka akan dibahas pada artikel lainnya, karena date-tracking view nya sangat-amat berbeda dengan konteks bahasan dalam topik artikel ini. Kita kembali laptop. Penulis mengutip sebuah berita dari media online CNN Indonesia tertanggal 6 Desember 2022:

Modus penipuan baru muncul di media sosial di mana pelaku berpura-pura sebagai kurir paket untuk mengelabui korban. Tujuannya adalah untuk mencuri data korban dan meretas rekening bank mereka. Modus penipuan ini dimulai dengan pelaku yang menghubungi korban melalui WhatsApp, berpura-pura menjadi kurir J&T Express dan berusaha untuk memverifikasi identitas penerima paket. Mereka juga mengirimkan lampiran dengan nama file 'LIHAT Foto Paket,' yang sebenarnya bukan foto, tetapi file .apk. Jika korban tidak cermat dan hanya melihat judul file, akan terkecoh dan ingin mengklik dan mengunduh file tersebut. Hal ini akan menyebabkan saldo mobile banking mereka diklaim hilang. J&T Express mengingatkan pelanggan untuk berhati-hati terhadap modus penipuan lainnya. Akun resmi BRI juga meminta nasabah untuk berhati-hati terhadap modus phishing atau penipuan untuk mencuri data pribadi (berita lengkapnya dapat anda lihat pada link berikut >>> CNN Indonesia).

Dalam konteks kasus di atas, saya dan Tim mencoba menelusuri setiap paket aplikasi/program, ternyata kami berhasil menemukan salah satu aplikasi dengan format APK. yang hampir mirip proses kerjanya dan dapat dikatakan sebagai salah satu program yang sebenarnya sudah usang namun dapat dimodifikasi dengan beberapa perubahan pada script-nya sehingga lebih fleksibel dan terbarukan. 

Untuk mengakses data pada perangkat seperti android, script yang biasa digunakan adalah ADB (Android Debug Bridge). ADB merupakan command line tool yang digunakan untuk mengirim perintah ke perangkat android yang terhubung ke komputer. ADB bisa digunakan untuk melakukan tugas seperti mengambil screenshot, menginstall aplikasi, mengekstrak data dari perangkat, dan banyak lagi. 

Selain ADB, script lain yang juga bisa digunakan untuk mengakses data pada perangkat android adalah Fastboot, yang digunakan untuk melakukan tugas seperti flashing firmware, mengubah konfigurasi bootloader, dan lainnya. Akan tetapi, yang dimaksudkan saya di sini adalah "bagaimana cara mengakses perangkat jarak jauh (secara khusus android/gadget) tanpa menyentuhnya?".

Untuk mengakses data perangkat android secara online, script yang biasa digunakan adalah RAT (Remote Administration Tool). RAT adalah software yang digunakan oleh peretas atau hacker untuk mengendalikan perangkat android yang terinfeksi dari jarak jauh, tanpa diketahui oleh pengguna. 

RAT dapat digunakan untuk melakukan tugas seperti mengambil screenshot, mengakses kamera, mengekstrak data, mengirimkan pesan, dan banyak lagi. Namun, menggunakan RAT untuk mengakses data perangkat tanpa izin adalah ilegal dan dapat menyebabkan kerugian bagi pemilik perangkat - dan hal ini amat sangat relevan dengan kasus yang diangkat di atas.

Proses RAT bekerja dengan cara menginfeksi perangkat android dengan malware yang menyertakan RAT. Malware ini dapat didistribusikan melalui berbagai cara seperti melalui email phishing, mengklik link yang tidak dikenal, atau melalui aplikasi yang diunduh dari sumber yang tidak terpercaya. 

Setelah perangkat terinfeksi, RAT akan mengirimkan informasi tentang perangkat ke server kontrol yang dikelola oleh peretas atau hacker. Dari sana, peretas dapat mengendalikan perangkat yang terinfeksi melalui antarmuka web atau melalui perintah command line. 

Peretas dapat mengambil data dari perangkat, mengambil screenshot, mengontrol kamera, mengirimkan pesan, dan banyak lagi. RAT juga dapat digunakan untuk menyebarkan malware lainnya ke perangkat lain di jaringan, sehingga membuat jaringan yang terinfeksi semakin luas.

Aplikasi 'LIHAT Foto Paketdalam kasus di atas mempunyai kesamaan yang identik dengan script-script yang telah di-decrypt oleh Tim kami dari aplikasi serupa yang kami temukan. Jenis RAT terbaru yang digunakan dalam aplikasi tersebut guna menyerang perangkat smartphone saat ini adalah malware yang ditularkan melalui aplikasi yang diunduh dari sumber yang tidak terpercaya. 

Contoh malware yang digunakan adalah Anubis, Cerberus, dan SpyNote. Ini adalah aplikasi yang dapat diunduh dan diinstal pada perangkat android yang kemudian digunakan untuk mengambil alih kontrol perangkat dan mengambil data pribadi. Selain itu, RAT terbaru juga menyertakan fungsi-fungsi yang cukup canggih seperti mengambil foto dari kamera, mengaktifkan mikrofon, mengakses data GPS dan banyak lagi.

Terus, ada pertanyaan: "bagaimana Anda dapat mengetahui isi aplikasi yang serupa?" - tahap awal saya memulai aktivitas decompare (bukan reverse engineering) aplikasi serupa adalah menonaktifkan connectivity internet - Tim menghapus script perintah yang memutuskan jalur aksesibilitas internet aplikasi dengan perangkat sehingga aplikasi tersebut terisolasi dan tidak dapat mengakses internet sama sekali jika sudah terinstall di perangkat. Dengan demikian, pemilik aplikasi sejenis 'LIHAT Foto Paket'.APK tidak dapat mengakses perangkat yang digunakan secara offline

Kalau dibaca-baca kembali, mungkin sebagian orang awam yang kurang mengenal dunia komputer atau sejenisnya agak bingung dengan penjelasan ini, sehingga saya akan mengubah gaya penjelasan saya supaya sesuai dengan alur berpikir sederhana para pembaca awam. Jadi, sederhananya seperti ini:

Setelah Tim menginstall aplikasi yang sudah totally-isolated offline, saya dan Tim menggunakan program *** untuk mengurai dan memetakkan framework aplikasi tersebut dengan menggunakan ADB Tools dan pc sebagai medium rontgen perangkat. Ternyata, di dalam aplikasi tersebut, kami menjumpai  beberapa script dan hidden format file pendukung yang memuat framework aplikasi tersebut sebagai berikut:


1) ada perintah dalam aplikasi yang menghapus hak akses pengguna untuk menjalankan program hp yang melindungi privasi pengguna dalam hal pembayaran digital (disable secure payment). Artinya, ketika Anda buka e-wallet atau bank digital, virus pembuat aplikasi juga ikut masuk (mengekori Anda) tanpa Anda sadari.

2) ada perintah dalam aplikasi yang menghapus perlindungan keyboard perangkat pengguna, sehingga dengan jelas apa yang Anda ketik, secara otomatis akan direkam oleh aplikasi virus dan mengirimnya kepada pemilik aplikasi (virus) tersebut. 

Artinya, ketika Anda ketik username/password dalam sebuah aplikasi/website, otomatis aplikasi virus tersebut akan meng-copy paste tulisan Anda dalam sebuah catatan tersembunyi, kemudian mengirimkannya kepada pemilik aplikasi virus tersebut.  

Ketik salah atau benar, tetap aplikasi/programnya akan terus mengikuti ketikan Anda dan setelah Anda tekan enter, duplikat huruf/kata/kalimat bahkan emote pun ikut ditiru virus aplikasi dan rangkumannya akan dikirim kepada pemilik aplikasi pencuri.

3) (ini yang paling fatal) ada sebuah perintah dalam aplikasi yang mengaktifkan verifikasi otomatis dalam sebuah tindakan akses masuk pengguna ke fitur login dan (bahkan) termasuk dalam proses pembayaran sampai tuntas ketika seseorang menggunakan sebuah perangkat dan mengakses aplikasi tertentu. 

Cache atau sisa jejak penggunaan dan aksesibilitas pengguna dalam mengoperasikan perangkat tersebut beserta informasi login dan sebagainya ikut diduplikasi dan dikirimkan kepada pemilik virus tersebut - termasuk akses pembayaran yang kerap menawarkan fitur "tetap login"

Itu seumpama Anda beli rumah, punya dan tinggal lama di rumah itu, semua kunci kamar/garasi/ruang rahasia, dan sebagainya mungkin hanya Anda yang pegang dan Anda simpan juga dibawa ke mana-mana. Tetapi, kunci duplikat masuk-keluar rumah beserta ruang-ruang yang ada itu Anda kasih "gratis" buat pemilik virus aplikasi, tetapi Anda tidak sadar. Silahkan Anda bayangkan situasi itu terjadi pada diri Anda sendiri.

Sebenarnya masih ada beberapa script yang dimasukkan di dalamnya. Fatalnya, ketika aplikasi tersebut di-install oleh pemilik smartphone, justru pemiliknya sendiri bahkan tidak sadar kalau ada aplikasi (virus) yang secara otomatis sudah terinstall di hp-nya. Mau hapus aplikasinya, tetapi dicari-cari kok tidak ada? Di layar beranda/wallpaper tidak ada aplikasinya? Itu juga salah satu script atau perintah dari aplikasi itu - menyembunyikan icon aplikasi dan akses file/folder program.  Yang membuat lebih mudahnya virus ini ber-goyang-ria di dalam perangkat Anda adalah aksesibilitas tak terbatas perangkat pada internet - tidur sampai bangun terus tidur lagi, Anda biarkan hp anda selalu OnLine 24+1 Jam non-stop. Otomatis Anda membuka peluang bagi peretas/hacker untuk mengakses perangkatmu kapan pun dan di mana pun, bahkan saat Anda tidak menyentuh perangkatmu sama sekali.

Singkatnya,  saya dan Tim menyimpulkan bahwa kejahatan digital atau cybercrime saat ini memiliki sistematika targeting yang lebih mudah dalam meng-hack dan mencuri data pribadi bahkan uang digital sekalipun dengan memanfaatkan ketidaktahuan para pengguna smartphone saat ini di dunia, secara khusus bagi masyarakat Indonesia.

Aplikasi yang kelihatan di depan layar smartphone saja terkadang membuat para pengguna awam-nya merasa bingung, apalagi yang tidak kelihatan. Hanya segelintir orang yang gila dan nekat dalam menerjunkan diri ke dunia komputer dan internet (termasuk mempelajari bahasa komputansi dan sebagainya). 

Selebihnya, hanya pengguna yang sekadar mengonsumsi media elektronik digital yang semakin lama semakin membuat banyak orang terlena dengan fleksibilitas dunia digital yang semakin mempermudah orang untuk berkomunikasi, tetapi tidak sadar bahwa kejahatan yang lebih canggih justru senantiasa mengintai ketidaktahuan Anda mengenai dunia digital, salah satu buktinya adalah dengan kasus aplikasi 'LIHAT Foto Paket.APK' dan oknum yang bergerak di belakangnya. 

Klik-sana klik-sini boleh-boleh saja, tetapi ketika hilang-sana hilang-sini,  baru lah kesadaran dan penyesalan muncul bahwa ternyata zona kriminalitas tidak hanya bermain pada ranah dunia fana semata melainkan semakin berkuasa di balik dunia maya yang tak dikenal ujungnya di sebelah mana. 

Perlunya kewaspadaan dan pemetaan keamanan cyber di Indonesia jangan hanya bertautan dengan uang semata, tetapi juga dengan main skill terutama dengan pengembangan digital skill dan framework tenaga kerja yang tidak hanya berpatokan pada aspek pendidikan dan status akademik, tetapi juga membuka ruang kerja bagi para pengangguran yang mungkin saja mempunyai soft-skill yang melampaui kemampuan akademisi yang dianggap teruji melalui penghargaan akademik seperti ijazah dan sertifikat formal. 

Kritik singkat tersebut hanya merujuk pada pembukaan lapangan kerja bagi para 'pengangguran ber-skill tinggi' di bidang apapun, secara khusus di bidang teknologi, informasi, dan komunikasi. Orientasi tulisan ini hanya sebagai pemetaan pengalaman personal penulis dan Tim tentang apa yang kami temukan dalam dunia cyber, termasuk fenomena kasus di atas yang mengaitkan bukti dalam bentuk program atau aplikasi digital smartphone seperti yang telah dijelaskan di atas.

Terlepas dari itu semua, saya dan Tim memberikan beberapa saran yang mungkin baik dan bersifat preventif atas kasus yang telah diangkat dan dibahas bersama tadi, antara lain:

1) Menjaga perangkat anda dengan aman dengan mengupdate software secara berkala dan menginstall aplikasi dari sumber yang terpercaya seperti Google Play atau Apple Store.

2) Menjaga privasi dengan tidak memberikan informasi pribadi yang sensitif kepada aplikasi atau situs web yang tidak dikenal.

3) Menjaga perangkat dengan menggunakan aplikasi anti-malware yang akan melindungi perangkat dari serangan malware.

4) Menjaga privasi dengan mengaktifkan pengaturan privasi yang tersedia pada perangkat anda.

5) Memeriksa setiap aplikasi yang diunduh untuk memastikan bahwa aplikasi tersebut aman digunakan.

6) Menjaga informasi login dan password dengan baik, pastikan password anda kuat dan tidak digunakan di beberapa akun yang berbeda.

7) Menghindari mengklik link atau mengunduh aplikasi dari sumber yang tidak dapat dipercaya.

8) Segera menghubungi bank atau institusi keuangan anda jika anda merasa akun anda telah dikompromikan.

9) Jika anda mengalami serangan hack, segera melaporkan kepada pihak berwenang dan mengambil langkah-langkah untuk mengamankan akun anda.

10) Jangan panik, cobalah untuk tetap tenang dan mengambil tindakan yang diperlukan untuk mengatasi masalah.


 *translated by 404 - found on Jan, 15th, 2023.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Diary Selengkapnya
Lihat Diary Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun