Dalam beberapa tahun terakhir, serangan zero click terkadang menjadi sorotan. Sesuai namanya, serangan zero click tidak memerlukan tindakan apa pun dari korban – artinya pengguna yang paling mahir sekalipun bisa menjadi korban peretasan siber dan spyware canggih.
Serangan zero click biasanya memiliki target khusus dan menggunakan taktik canggih. Serangan ini bisa menimbulkan dampak yang sangat parah tanpa disadari korban padahal ada sesuatu yang salah di latar belakang. Istilah ‘serangan zero click’ dan ‘eksploitasi zero click’ sering digunakan secara bergantian. Terkadang, serangan ini juga disebut serangan tanpa interaksi atau serangan jarak jauh.
Apa itu malware zero click?
Biasanya peretas yang menggunakan perangkat lunak mata-mata perlu meyakinkan targetnya untuk mengeklik tautan atau berkas yang telah disusupi supaya terinstal di ponsel, tablet, atau komputer target. Namun, dengan serangan zero click, perangkat lunak tersebut bisa terinstal di perangkat korban tanpa perlu klik tautan apa pun. Sehingga malware zero click atau malware no-click ini jauh lebih berbahaya.
Berkurangnya interaksi dalam serangan zero click berarti jejak aktivitas berbahayanya juga berkurang. Jadi, serangan ini – apalagi celah keamanan yang bisa dieksploitasi penjahat siber dengan serangan zero click cukup jarang – sangat digemari peretas.
Bahkan serangan zero click tingkat dasar hanya meninggalkan sedikit jejak, yang berarti sangat sulit terlacak. Selain itu, fitur sama yang membuat perangkat lunak lebih aman sering kali membuat serangan zero click lebih sulit terlacak. Peretasan zero click telah ada selama bertahun-tahun, dan masalah ini makin melebar dengan maraknya penggunaan ponsel pintar yang menyimpan banyak data pribadi. Karena individu dan organisasi makin bergantung pada perangkat seluler, sangat penting untuk tetap mendapatkan informasi tentang kerentanan zero click.
Bagaimana cara kerja serangan zero click?
Biasanya infeksi jarak jauh perangkat seluler target memerlukan upaya rekayasa sosial, supaya korban mengeklik tautan berbahaya atau menginstal aplikasi berbahaya untuk membuka celah masuk bagi peretas. Ini tidak berlaku untuk serangan zero click, yang sama sekali tidak membutuhkan rekayasa sosial.
Peretasan zero click mengeksploitasi kelemahan perangkat, memanfaatkan celah verifikasi data untuk menyusup ke sistem. Sebagian besar perangkat lunak menggunakan proses verifikasi data untuk mencegah peretasan siber. Namun, selalu ada kerentanan zero day yang belum diperbaiki, sehingga berpotensi menjadi target empuk bagi penjahat siber. Peretas yang piawai bisa mengeksploitasi kerentanan zero day ini untuk melakukan serangan siber, dan Anda tidak perlu melakukan apa pun.
Sering kali, serangan zero click menargetkan aplikasi yang menyediakan layanan pesan atau panggilan suara karena layanan semacam ini dirancang untuk menerima dan menafsirkan data dari sumber yang tidak tepercaya. Peretas biasanya memanfaatkan data yang telah dimodifikasi, seperti berkas gambar atau pesan teks tersembunyi, untuk menginjeksi kode yang bisa membahayakan perangkat.
Cara kerja serangan zero click diduga seperti ini:
- Penjahat siber mengidentifikasi celah keamanan aplikasi email atau pesan.
- Mereka mengeksploitasi kerentanan tersebut dengan mengirimkan pesan yang dibuat secara cermat kepada target.
- Melalui celah ini, penjahat bisa menginfeksi perangkat dari jarak jauh lewat email yang menguras banyak memori.
- Email, pesan, atau panggilan peretas belum tentu tersimpan di perangkat.
- Lewat serangan ini, penjahat siber bisa membaca, mengedit, membocorkan, atau menghapus pesan.
Peretasan bisa berupa serangkaian paket jaringan, permintaan autentikasi, pesan teks, MMS, pesan suara, sesi konferensi video, panggilan telepon, atau pesan yang dikirim melalui Skype, Telegram, WhatsApp, dsb. Semuanya bisa dimanfaatkan untuk mengeksploitasi kelemahan dalam kode aplikasi yang bertugas memproses data.
Karena aplikasi pesan yang mudah ditemukan ini memungkinkan orang diidentifikasi dengan nomor telepon, mereka bisa menjadi sasaran operasi peretasan komersial dan organisasi politik.
Spesifikasi masing-masing serangan zero click bervariasi, tergantung pada celah keamanan mana yang dieksploitasi. Ciri utama peretasan zero click terletak pada kemampuan untuk tidak meninggalkan jejak, sehingga sangat sulit dilacak. Artinya tidak mudah untuk mengidentifikasi pelaku dan motifnya. Namun, konon badan intelijen di seluruh dunia menggunakannya untuk menyadap pesan dan memantau keberadaan tersangka kriminal dan teroris.
Contoh malware zero click
Kerentanan zero click bisa berdampak pada berbagai perangkat, dari Apple hingga Android. Berikut contoh populer eksploitasi zero click:
Apple zero-click, forced entry, 2021:
Pada tahun 2021, iPhone seorang aktivis hak asasi manusia asal Bahrain diretas menggunakan spyware canggih yang dijual ke negara-negara lain. Peretasan ini, yang diungkap oleh para peneliti di Citizen Lab, telah membobol perlindungan keamanan Apple untuk mencegah penyusupan secara diam-diam.
Citizen Lab adalah laboratorium pengawas internet yang berkantor di Universitas Toronto. Mereka menganalisis iPhone 12 Pro milik aktivis tersebut dan menemukan bahwa perangkatnya telah diretas lewat serangan zero click. Serangan ini memanfaatkan celah keamanan yang sebelumnya tidak diketahui di iMessage Apple, yang dieksploitasi untuk mengaktifkan spyware Pegasus, yang dikembangkan oleh perusahaan Israel NGO Group, ke ponsel aktivis tersebut.
Peretasan ini banyak diberitakan, karena perangkat lunak iPhone terbaru pada saat itu telah dieksploitasi, baik di iOS 14.4 maupun versi yang lebih baru, iOS 14.6, yang dirilis Apple pada Mei 2021. Peretasan ini mematikan sebuah fitur perangkat lunak keamanan bawaan semua versi iOS 14, yang disebut BlastDoor, untuk mencegah peretasan perangkat semacam ini dengan memfilter data berbahaya yang dikirim lewat iMessage. Karena kemampuannya untuk mengatasi BlastDoor, eksploitasi ini dijuluki ForcedEntry. Untuk meresponsnya, Apple meningkatkan pertahanan keamanan dengan iOS 15.
Pembobolan WhatsApp, 2019:
Pembobolan populer ini dipicu oleh panggilan tidak terjawab, yang mengeksploitasi kelemahan kerangka kerja kode sumber WhatsApp. Eksploitasi zero day – yaitu celah keamanan yang sebelumnya tidak diketahui dan belum diperbaiki – memungkinkan peretas untuk memuat spyware di data yang dipertukarkan melalui dua perangkat karena panggilan tidak terjawab. Setelah dimuat, spyware mengaktifkan diri sebagai sumber daya di latar belakang, jauh di dalam kerangka kerja perangkat lunak perangkat.
Jeff Bezos, 2018:
Pada tahun 2018, Putra Mahkota Arab Saudi, Muhammad bin Salman, diduga mengirimkan sebuah pesan WhatsApp berisi video yang mempromosikan pasar telekomunikasi Arab Saudi kepada CEO Amazon, Jeff Bezos. Menurut laporan, ada sebagian kode dalam berkas video tersebut yang memungkinkan si pengirim untuk mengekstrak informasi dari iPhone Bezos selama beberapa bulan. Sehingga terjadi penyadapan pesan teks, pesan instan, dan email, dan bahkan rekaman yang diambil dengan mikrofon ponsel.
Project Raven, 2016:
Project Raven mengacu kepada unit operasi siber ofensif UEA, yang terdiri dari pejabat keamanan Emirat dan mantan staf badan intelijen AS yang bekerja sesuai kontrak. Konon mereka menggunakan sebuah program bernama Karma untuk memanfaatkan celah keamanan di iMessage. Karma menggunakan pesan teks yang dibuat khusus untuk meretas iPhone aktivis, diplomat, dan pemimpin negara saingan untuk mencuri foto, email, pesan teks, dan informasi lokasi.
Cara melindungi diri dari eksploitasi zero click
Karena serangan zero click tidak memerlukan interaksi korban, maka tidak banyak hal yang bisa dilakukan untuk melindungi diri. Meski ini sangat mengkhawatirkan, penting untuk diingat bahwa pada umumnya, serangan ini cenderung menargetkan korban tertentu untuk kegiatan mata-mata atau mungkin demi keuntungan finansial.
Meski demikian, mempraktikkan cyber hygiene dasar bisa membantu memaksimalkan keamanan online. Berikut tindakan pencegahan wajar yang bisa dilakukan:
- Selalu perbarui sistem operasi, firmware, dan aplikasi di seluruh perangkat Anda jika diingatkan.
- Cukup unduh aplikasi dari toko resmi.
- Hapus semua aplikasi yang tidak lagi digunakan.
- Jangan lakukan ‘jailbreaking’ atau ‘rooting’ di ponsel karena bisa menghilangkan perlindungan dari Apple dan Google.
- Gunakan perlindungan kata sandi perangkat.
- Gunakan autentikasi kuat untuk mengakses akun, terutama lewat jaringan penting.
- Gunakan kata sandi kuat – yaitu kata sandi yang panjang dan unik.
- Cadangkan sistem secara berkala. Sistem bisa dipulihkan jika terserang ransomware, dan proses pemulihan bisa dipercepat jika Anda memiliki cadangan semua data saat ini.
- Aktifkan pemblokir sembulan (pop-up) atau cegah kemunculannya dengan menyetel pengaturan browser. Para penipu biasanya menggunakan sembulan untuk menyebarkan malware.
Menggunakan antivirus lengkap juga akan membantu menjaga keamanan Anda saat online. Kaspersky Total Security memberikan perlindungan sepanjang waktu dari peretas, virus, dan malware, serta perlindungan pembayaran dan alat privasi yang melindungi Anda dari segala sisi. Kaspersky Internet Security for Android juga akan melindungi perangkat Android.
Produk yang Direkomendasikan: