Sukses

Waspada, Hacker Gunakan Aplikasi Keyboard untuk Mata-matai Pengguna iPhone

Perusahaan keamanan Certo Software melaporkan bahwa keyboard pihak ketiga didistribusikan oleh peretas sebagai bentuk 'stalkerware' di iPhone.

Liputan6.com, Jakarta - Baru-baru ini, sebuah laporan mengungkapkan bahwa aplikasi keyboard pada iPhone menjadi sarana penjahat untuk mematai-matai aktivitas penggunanya.

Perusahaan keamanan Certo Software melaporkankeyboard pihak ketiga didistribusikan oleh hacker sebagai bentuk 'stalkerware'--aplikasi atau layanan spyware yang digunakan untuk memantau dan menguntit orang secara online.

Dilansir Gadgets 360, Sabtu (9//12/2023), keyboard ini bisa mengumpulkan pesan terkirim, kata sandi, riwayat penelusuran, kresidensial bank, dan teks lain yang masuk ke perangkat. Data yang diambil dari ponsel dapat dilihat oleh penguntit melalui portal web.

Diketahui, setiap aplikasi yang didistribusikan melalui App Store akan diperiksa oleh Apple, sehingga sulit untuk mendistribusikan aplikasi berbahaya di sini.

Keyboard pihak ketiga ini dipasang melalui cara lain yang memungkinkan pengembang menguji aplikasi mereka di iOS. Menurut Certo Software, peretas menggunakan TestFlight untuk mendistribusikan keyboard pihak ketiga ini kepada korban.

Setelah pengguna memasang keyboard ini, tentunya mereka akan melakukan beberapa pengaturan untuk mengaktifkannya di iPhone. Pada momen ini, peretas akan mengambil kesempatan untuk mengumpulkan data pengguna. 

Tangkapan layar dari salah satu keyboard yang dibagikan oleh Certo Software menggambarkan betapa miripnya keyboard berbahaya tersebut dengan keyboard bawaan Apple. Dengan demikian, ini menyulitkan pengguna untuk mengidentifikasi aplikasi tersebut.

Berkaitan dengan masalah keamanan ini, perusahaan keamanan mengatakan pengguna dapat melindungi diri mereka dari perangkat lunak semacam ini dengan membuka Pengaturan dan mengetuk General > Keyboard > Keyboards. 

Melalui langkah ini, pengguna iPhone bisa melihat keyboard pihak ketiga apa pun yang terpasang di perangkat, seperti SwiftKey atau Gboard.  Jika menemukan keyboard yang tidak dikenal, pengguna dapat menggunakan tombol Edit untuk menghapusnya dengan cepat.

2 dari 4 halaman

Pakar Keamanan Temukan Spyware Pegasus di iPhone

Sebelumnya, para peneliti di kelompok pengawas digital Citizen Lab mengatakan, mereka menemukan spyware yang terhubung dengan perusahaan Israel NSO--perusahaan kecerdasan siber Israel, yang mengeksploitasi bug di perangkat Apple. 

Mengutip Reuters, Selasa (12/9/2023), Citizen Lab menemukan bug pada perangkat Apple milik seorang karyawan kelompok masyarakat sipil telah dieksploitasi spyware Pegasus milik NSO.

"Kami mengaitkan eksploitasi tersebut dengan spyware Pegasus milik NSO Group dengan keyakinan tinggi, dan didasari penemuan forensik dari perangkat target," kata Bill Marczak, peneliti senior di Citizen Lab, yang berbasis di University of Toronto's Munk School of Global Affairs and Public Policy.

Menurut Citizen Lab, mereka dapat menemukan spyware Pegasus ini karena penyerang melakukan kesalahan instalasi.

Mereka juga mengatakan, Apple telah mengkonfirmasi kalau penggunaan fitur keamanan tinggi "Lockdown Mode" yang tersedia di perangkat mereka dapat memblokir serangan ini.

Perlu diketahui, bug itu disebut mampu menembus iPhone yang menjalankan versi terbaru iOS 16.6 tanpa interaksi apa pun dari korban. Namun, masalah bug ini dapat diatasi dengan melakukan pembaruan ke versi iOS 16.6.1.

Apple mengeluarkan update tersebut setelah melakukan penyelidikan. Juru bicara perusahaan menuturkan, tidak memiliki komentar lebih lanjut, dan Citizen Lab mendesak konsumen untuk memperbarui perangkat mereka.

 

3 dari 4 halaman

Jutaan HP Android Terinfeksi Spyware Berkedok Aplikasi Telegram

Sementara itu, tidak hanya di iPhone, beberapa waktu lalu Spyware berkedok aplikasi Telegram kedapatan muncul di Google Play Store, dan diketahui memiliki kemampuan untuk mencuri data pribadi dari HP Android yang terinfeksi.

Informasi ini diungkap oleh peneliti keamanan di Kaspersky, Igor Golovin. Dia menyebutkan, aplikasi Telegram palsu terinfeksi spyware itu memiliki fitur berbahaya.

Mengutip keterangan Kaspersky via The Hacker News, Selasa (12/9/2023), spyware ini memiliki kemampuan untuk mencuri informasi nama, ID pengguna, kontak, nomor telepon, dan pesan chat.

Setelah semua informasi tersebut direkam, maka data-data itu akan dialihkan ke server yang dikendalikan oleh penjahat siber.

Perusahaan keamanan siber asal Rusia ini memberikan kode untuk spyware ini dengan nama Evil Telegram.

Mengerikannya, aplikasi-aplikasi tersebut telah diunduh secara kolektif jutaan kali sebelum akhirnya dihapus dari Play Store oleh Google.

4 dari 4 halaman

Kaspersky Temukan WhatsApp Mod Berisi Spyware Berbahaya

Di samping itu, Kaspersky juga telah mengidentifikasi WhatsApp modifikasi baru yang tidak hanya menawarkan tambahan seperti pesan terjadwal dan opsi yang dapat disesuaikan, namun juga berisi modul spyware berbahaya.

"Orang-orang secara alami memercayai aplikasi dari sumber yang banyak diikuti, namun penipu mengeksploitasi kepercayaan ini," kata Dmitry Kalinin, pakar keamanan di Kaspersky.

"Penyebaran mod berbahaya melalui platform pihak ketiga yang populer menyoroti pentingnya untuk menggunakan klien IM resmi," ia menambahkan.

Kaspersky menjelaskan, file manifes klien WhatsApp yang dimodifikasi menyertakan komponen mencurigakan (layanan dan broadcast receiver) yang tidak ada dalam versi aslinya. Penerima memulai layanan, meluncurkan modul mata-mata (spy) saat telepon dihidupkan atau diisi dayanya.

Setelah diaktifkan, implan berbahaya mengirimkan permintaan berisi informasi perangkat ke server penyerang. Data ini mencakup IMEI, nomor telepon, kode negara dan jaringan, dan banyak lagi.

Spyware ini juga mengirimkan kontak korban dan rincian akun setiap lima menit, serta mampu mengatur rekaman mikrofon hingga mengekstrak file dari penyimpanan eksternal.