Tahun 2024 bisa dibilang tahun yang penuh gejolak. Perang Rusia dan Ukraina serta situasi di Palestina terus menghiasi berita dan media sosial. Belum lagi hiruk-pikuk pemilu yang masih menjadi perbincangan hangat.

Setiap ada event-event "panas" seperti ini, isu spionase pasti mencuat. Kasus-kasus penyadapan telepon seluler (HP) terus menjadi topik pembicaraan, menimbulkan keresahan bagi banyak orang, terutama bagi pelaku-pelaku yang terlibat pada event tersebut.

Pada tahun 2019, Meta mengumumkan adanya celah kerentanan pada WhatsApp. Celah ini memungkinkan hacker bisa mengakses telepon seluler hanya melalui panggilan telepon, tanpa perlu diterima atau diklik oleh korban. Ini dikenal sebagai serangan zero-click. Meskipun Meta telah membenahi celah tersebut, banyak pengguna WhatsApp yang tetap merasa tidak aman.

WhatsApp sendiri menggunakan fitur enkripsi end-to-end. Fitur ini mengamankan proses pengiriman pesan atau panggilan telepon dengan mengenkripsi isi pesan, sehingga hacker tidak bisa membacanya ketika pesan tersebut dikirim dari satu perangkat ke perangkat lainnya.

Masalahnya, Meta tetap menemukan kerentanan yang ternyata memungkinkan hacker mengakses HP secara langsung, seolah-olah mereka adalah pengguna asli, dan mereka dapat membaca isi pesan yang tidak terenkripsi. Hal ini dikarenakan sebelum pesan dikirim atau setelah pesan diterima, enkripsi ini memang tidak aktif. Artinya, meskipun enkripsi end-to-end melindungi pesan saat dalam perjalanan, ancaman dari dalam perangkat itu sendiri tetap menjadi masalah yang serius.

Cara Hacker Mengakses

Di dunia ini tidak ada aplikasi atau sistem yang sempurna. Selalu ada celah yang tidak disadari oleh si pembuat aplikasi. Tinggal siapa yang lebih dulu berhasil menemukan celah tersebut. Jika celah ini ditemukan terlebih dahulu oleh para penjahat siber maka celah itu akan dimanfaatkan untuk melakukan kejahatan sampai pembuat aplikasi menyadari dan menutup celah tersebut. Penyerangan dengan memanfaatkan celah yang belum diketahui ini yang kita kenal dengan nama "Zero-Day Exploit". Seperti yang dijelaskan pada artikel mengenai Zero Day, para hacker berani membayar mahal bagi siapapun yang berhasil menemukan celah baru. Itu sebabnya, serangan zero-click sangatlah mahal karena ada harga tinggi yang harus dibayar untuk mendapatkan celah zero-day.

Zero-click spyware menjadi komoditas yang menarik karena tidak banyak pemainnya dan demandnya ternyata sangat tinggi. Pada awalnya, spyware ini digunakan untuk kebaikan rakyat banyak. Yang boleh membeli atau memakai spyware ini adalah pihak pemerintah, untuk mengawasi individu-individu yang melakukan kejahatan dan merugikan banyak orang. Pada event perang atau perseteruan antar negara, spyware ini sangatlah berguna. Bukan tidak mungkin, petinggi-petinggi pemerintah yang sedang berseteru menjadi target utama spyware. Tapi seiring waktu, banyak orang yang mau mengeluarkan uang untuk memata-matai pihak lain untuk kepentingan pribadi atau golongan kecil.

Dengan demikian, zero-click spyware yang pada awalnya dimaksudkan untuk kebaikan umum kini sering disalahgunakan untuk kepentingan pribadi, menambah dimensi baru dalam dunia spionase digital.

Super Spyware

NSO Group adalah vendor spyware paling terkenal dengan produk andalannya, Pegasus, yang telah menjadi nama yang identik dengan super spyware. Karena besarnya permintaan untuk menggunakan Pegasus, yang menghasilkan keuntungan besar, NSO Group sempat mempertimbangkan untuk melakukan IPO demi mengakomodasi investor. Namun, rencana ini akhirnya dibatalkan setelah munculnya publikasi Pegasus Project.

Pegasus Project adalah laporan investigasi yang dilakukan oleh Amnesty International dan beberapa media di dunia. Pada laporan tersebut ditemukan daftar 50.000 nomor telepon yang menjadi target mata-mata yang dilakukan menggunakan Pegasus. Mereka berhasil mengidentifikasikan 1000 nomor yang ternyata sebagian besar bukan milik individu yang melakukan kejahatan, diantaranya jurnalis dan petinggi NGO.

Banyaknya masyarakat sipil yang menjadi korban mata-mata Pegasus memicu gejolak protes, menuntut penutupan NSO Group dan menangkap petingginya karena telah melanggar HAM. Tapi tetap saja, ditengah keresahan yang ditimbulkan, bisnis super spyware tetap berjalan. Munculnya pemain-pemain baru super spyware seperti Intellexa dengan Predator dan RCS Labs dengan Hermit untuk memenuhi permintaan surveillance yang tidak pernah turun.

Berbicara lagi tentang biaya, tentu saja biaya meretas HP tidaklah murah. Intellexa mengenakan biaya sebesar 8 juta Euro untuk pemakaian Predator dengan kuota 100 serangan. Jadi bisa dibilang, biaya menyerang satu korban adalah 80,000 Euro atau sekitar Rp. 1.5 milyar. Angka tersebut akan berkurang jika membeli kuota tambahan (900,000 Euro per 100 target). Dengan biaya sebesar ini, pastinya yang menjadi korban adalah individu yang sangat "berharga".

Jadi, apakah saat ini ada cara untuk mengamankan HP kita agar terhindar dari serangan?

Mitigasi: Cara Melindungi HP

Seperti penjelasan di awal, zero-day exploit adalah kerentanan yang belum pernah diketahui oleh pembuat aplikasi. Artinya, kerentanan ini belum ada obatnya. Tapi ada beberapa hal yang bisa dilakukan untuk memperlambat atau menghentikan proses surveillance dari super spyware.

  1. Update OS dan aplikasi. Selalu perbarui sistem operasi dan aplikasi untuk menutup celah kerentanan yang telah ditemukan oleh pembuat aplikasi.
  2. Rutin merestart HP. Beberapa spyware seperti Pegasus dapat terhapus jika HP di-restart secara rutin.
  3. Gunakan skrip iShutdown milik Kasperky. Bagi pengguna iPhone, skrip ini bisa mendeteksi adanya super spyware yang terinstal.
  4. Aktifkan Lockdown mode bagi pengguna iPhone. Mode ini mengimplementasikan level keamanan iOS yang sangat tinggi, memblokir adanya akses atau koneksi yang tidak terverifikasi.
  5. Hati-hati klik link. Jangan membuka link sembarangan.
  6. Gunakan antivirus/antiphishing dan traffic filtering. Membantu pengecekan dan pengidentifikasian traffic jaringan yang anomali.

Intinya, teknologi surveillance akan selalu berevolusi, berusaha semakin dekat dengan korban. Oleh karena itu, kita harus selalu waspada dan berusaha melindungi privasi kita agar terhindar dari mereka yang ingin menggali informasi pribadi. Meskipun langkah-langkah di atas tidak menjamin kita sepenuhnya terhindar dari serangan spyware, setidaknya kita dapat meminimalisir risikonya. Semoga super spyware benar-benar hanya digunakan untuk melawan kejahatan, bukan untuk kepentingan dan keuntungan individu.