Waspada, Mata-Mata Siber Intai Pengguna Seluler di Asia Tenggara

Dini Listiyani ยท Rabu, 26 Februari 2020 - 18:01:00 WIB
Waspada, Mata-Mata Siber Intai Pengguna Seluler di Asia Tenggara
Territory Channel Manager Kaspersky SEA-Indonesia Dony Koesmandarin (Foto: iNews.id/Dini)

JAKARTA, iNews.id - Para penjahat siber terus mempunyai cara baru untuk melancarkan aksinya. Perusahaan-perusahaan keamanan siber global mengungkap tren dalam lanskap ancaman di Asia Tenggara.

Salah satunya adalah peningkatan aktivitas kelompok-kelompok Advanced Persistent Threats (APT) utama yang melancarkan kegiatan cyberpionage canggih. Isitilah APT mungkin terdengar asing di sebagian masyarakat Indonesia.

APT adalah serangan kompleks yang terdiri atas banyak komponen berbeda, termasuk menyebarkan phishing dalam e-mail. Kelompok APT juga melakukan exploit, mengindeks malware, dan juga melakukan root (penyembunyian).

Layaknya kebanyakan penjahat siber, APT menargetkan segala bentuk data sensitif. Namun perilaku APT sulit ditemukan, bahkan oleh software anti-malware biasa.

"APT agak sulit ditemukan anti-malware biasa. Saat diinject dia tidak memperlihatkan aktivitas seperti malware biasanya. Jadi, antimalware tradisional tidak dapat mendeteksinya," kata Territory Channel Manager Kaspersky SEA-Indonesia Dony Koesmandarin saat jumpa dengan media, Rabu (26/2/2020).

Selama 2019, Kaspersky menyebutkan setidaknya ada tiga kelompok APT yang ramai dibicarakan di wilayah SEA. Pertama, ada Platinum, yang merupakan aktor APT paling maju secara teknologi.

Pada 2019, peneliti Kaspersky menemukan Platinum menggunakan backdoor baru yang disebut Titanium. Backdoor baru dinamakan sesuai dengan password salah satu arsip yang dapat dieskekusi sendiri.

"Platinum mempunyai rilis (versi), berkembang konsepnya menjadi Titanium. Ini adalah hasil akhir dari tahapan untuk malware yang bersembunyi," ujarnya.

Ya, Titanium adalah hasil akhir dari serangkaian tahapan menjatuhkan, mengunduh, dan memasang. Malware bersembunyi di setiap tahap dengan menirukan software umum, yang terkait dengan perlindungan, perangkat lunak driver suara, dan alat pembuatan video DVD.

Kedua, ada APT Finspy. Finspy adalah aplikasi yang memberikan kesempatan kepada pelaku kejahatan siber untuk mengontrol hampir seutuhnya atas data pada perangkat yang terinfeksi.

"Finspy menarik karena banyak ditanam di iOS dan Android. Finspy mempunyai kemampuam membaca messaging," ujar Dony.

Parahnya, Finspy tidak hanya dapat membaca pesan teks saja. Aplikasi juga dapat merekam panggilan suara atau VoIP, dan mencegat pesan instan yang ada di ponsel.

Pada awal 2019, Kaspersky telah malaporkan mengenai versi baru implan FinSpy iOS. Di tahun yang sama, peneliti Kaspersky juga mendeteksi implan Android terbaru dari penyedia solusi cyberespionage secara luas dan implan Remote Control System (RCS) dari perusahaan lain yang menyediakan solusi syberespionage.

Menurut telemetri Kaspersky, masyarakat di Indonesia, Myanmar, dan Vietnam ditemukan menjadi salah satu di antara target kedua jenis malware tersebut.

Ketiga, malware lain yang memengaruhi beberapa negara di Asia Tenggara adalah PhantomLance, kampanye spionase jangka panjang dengan Trojan untuk Android yang digunakan di berbagai pasar aplikasi, termasuk Google Play. Setelah penemuan sampel, Kaspersky segera menginformasikan pihak Google.

RCS yang dikembangkan oleh sebuah perusahaan yang menyediakan solusi cyberspionage telah ditemukan menargetkan entitas Indonesia, Malaysia, dan Vietnam.

Tren serangan APT diprediksi masih akan ditemukan tahun ini. Bahkan, serangan bisa lebih canggih lagi dibanding tahun sebelumnya.

"Serangan siber 2020 masih ke APT tadi. APT mulai meningkat dengan signifikan. Caranya mereka sudah dengan lebih mudah. Artinya, dia mencoba entrance ke pengguna dulu bukan langsung ke corporate," ujarnya.

Editor : Dini Listiyani