Reading Time: 4 minutes

 

Le Monde melaporkan, jika pemerintah Maroko menggunakan malware Israel untuk memata-matai panggilan telepon Presiden Prancis Emmanuel Macron.

Sebanyak selusin lebih politisi Prancis dilaporkan menjadi sasaran dalam skema yang dibantah oleh Maroko.

Beberapa jam setelah jaksa Paris meluncurkan penyelidikan atas tuduhan bahwa badan intelijen Maroko menggunakan malware Israel untuk meretas alat komunikasi beberapa orang Prancis, Le Monde melaporkan bahwa Macron juga menjadi sasaran agen Rabat pada 2019, bersama dengan mantan Perdana Menteri Edouard Philippe dan 14 menteri lainnya.

Malware ‘Pegasus’ dikembangkan oleh perusahaan Israel NSO untuk mengintip komunikasi telepon para politisi, jurnalis, aktivis, dan tokoh bisnis.

Hal ini diungkapkan oleh Amnesty International dan Forbidden Stories, sebuah organisasi investigasi Prancis.

NGO ini memperoleh daftar 50.000 nomor telepon yang bocor, beberapa di antaranya diduga dilanggar oleh malware Pegasus, kemudian datanya dibagikan dengan 17 outlet media.

Le Monde adalah salah satu outlet tersebut dan mulai menerbitkan cerita tentang pelanggaran keamanan.

Pemerintah Maroko membantah tentang penggunaan spyware Israel dan menyebut tuduhan oleh Le Monde dan lainnya “tidak berdasar dan salah.”

Maroko “tidak pernah menggunakan software untuk menyusup perangkat komunikasi,” bunyi pernyataan pemerintah yang membantah bahwa mereka telah “menyusup ke telepon beberapa tokoh masyarakat nasional, internasional dan kepala organisasi internasional melalui software.”

NSO bersikeras bahwa hanya menjual malware ke klien negara bagian untuk operasi kontrateroris dan investigasi criminal, tidak semua nomor dalam 50.000 data menjadi sasaran.

Para peneliti telah memberikan penjelasan ini, beberapa sumber terpercaya mengatakan kepada Guardian, bahwa 45 pelanggan NSO masing – masing menargetkan rata-rata 112 nomor telepon.

Macron bukan satu-satunya tokoh politik tingkat tinggi yang diduga diawasi, Presiden Meksiko Andres Manuel Lopez Obrador dilaporkan dimata-matai oleh pemerintahan pendahulunya, Presiden Enrique Peña Nieto.

Menurut laporan media, Perdana Menteri Hongaria Viktor Orban juga berpotensi menggunakan Pegasus untuk memata-matai lawan politiknya, seperti yang dilakukan Perdana Menteri India Narendra Modi.

 

Bitdefender telah mendeteksi Pegasus, Spyware, Malware Mata-Mata Alat Komunikasi Paling Berbahaya

Bitdefender telah mendeteksi Pegasus buatan NSO Group dan melindungi dari versi Pegasus terbaru yang dikembangkan untuk meretas bahkan iPhone dengan versi iOS terbaru hingga iOS 14.6.

Mesin anti-malware Bitdefender mengidentifikasi bentuk pertama spyware Pegasus pada tahun 2017.

Selama bertahun-tahun, signatures anti-malware Bitdefender terus diperbarui untuk mengikuti bentuk baru spyware Pegasus.

 

Apa itu spyware, Malware Mata-Mata Pegasus dan bagaimana cara menginfeksi smartphone?

Pegasus adalah malware iOS, iPadOS dan Android paling canggih yang pernah terdeteksi dalam penggunaan di dunia nyata.

Pegasus dapat mengeksploitasi kerentanan zero-day dalam aplikasi populer seperti WhatsApp, iMessage, FaceTime untuk menginfeksi smartphone.

Teknik canggih ini memungkinkan perangkat melakukan hal yang mencurigakan tanpa pengguna mengklik tautan yang terinfeksi.

Sangat serbaguna, Pegasus mampu mengendus komunikasi, mencuri pesan dan catatan panggilan dari pesan instan seperti WhatsApp, Facebook, Twitter, Skype dan Gmail.

Selain itu, Pegasus juga dapat mengemas key-logging dan mampu mengambil tangkapan layer, bahkan bisa mengontrol kamera dan mikrofon ponsel.

Diperkirakan sekitar tiga lusin individu yang dipilih secara khusus dengan berlokasi di negara-negara seperti Israel, Georgia, Meksiko, Turki, UEA dan lainnya telah menjadi sasaran malware ini.

Bagaimana cara melindungi alat komunikasi kita dari Pegasus?

Pegasus dapat memanfaatkan fleksibilitas sistem operasi Android dan iOS untuk membangun aplikasi jahat sebagai pengawas dan pemantau.

Untuk melindungi alat komunikasi kita dari Pegasus: pasang aplikasi hanya dari sumber yang sah atau resmi, pastikan selau update OS dan patch keamanan terbaru, aktifkan kunci layar, periksa secara teratur aplikasi mana yang memiliki hak admin di perangkat kita, gunakan aplikasi Bitdefender Mobile Security sesuai dengan perangkat kita, iOS atau Android.

Jangan lupa untuk mengaktifkan fitur Web Protection di aplikasi Bitdefender dengan mengklik ikon Web Protection pada bar navigasi bawah Bitdefender Mobile Security.

 

Serangan spyware Pegasus NSO Group yang terkenal

Di tahun 2020, peneliti keamanan dari The Citizen Lab menemukan bahwa penyerang menyebarkan zero-day terhadap iOS 13.5.1 dan kemungkinan memiliki akses ke iPhone dari 36 orang yang bekerja di Al Jazeera.

Eksploitasi zero-day biasanya sangat mahal, penyerang biasanya tidak menggunakannya untuk sembarang orang.

Kerentanan seperti itu muncul dalam serangan terhadap target bernilai tinggi.

Begitu mereka ditemukan, pengembang hardware mencoba untuk menutup eksploit secepat mungkin.

Dalam kasus peretasan Al Jazeera, para penyerang memasang spyware Pegasus NSO Group, sebuah kit yang memungkinkan pengguna untuk memantau perangkat dari jarak jauh.

NSO Group melanggar WhatsApp pada tahun 2019 yang memungkinkan mereka menginfeksi lebih dari 1.000 perangkat.

Sekarang, perusahaan lebih fokus pada eksploitasi tanpa klik dan serangan berbasis jaringan, menjual “produk” mereka kepada pemerintah dan pihak berkepentingan lainnya.

“Lebih menantang bagi para peneliti untuk melacak serangan tanpa klik ini karena target mungkin tidak melihat sesuatu yang mencurigakan di ponsel mereka,” kata The Citizen Lab dalam laporan mereka.

“Bahkan jika mereka mengamati sesuatu seperti perilaku panggilan ‘aneh’, peristiwa itu mungkin bersifat sementara dan tidak meninggalkan jejak apa pun di perangkat.”

Inilah yang terjadi dengan infeksi Pegasus saat ini. Tamer Almisshal dari Al Jazeera percaya bahwa dia telah diretas dan mengizinkan peneliti keamanan untuk memantau traffic-nya.

“Ponsel diretas menggunakan rantai eksploitasi yang kami sebut KISMET, yang tampaknya melibatkan eksploitasi tanpa klik tak terlihat di iMessage,” kata para peneliti.

“Pada Juli 2020, KISMET merupakan zero-day terhadap iOS 13.5.1 dan dapat meretas iPhone 11 terbaru Apple saat itu.

Berdasarkan log dari ponsel yang disusupi, kami yakin bahwa pelanggan NSO Group juga berhasil menerapkan KISMET atau eksploitasi zero-click, zero-day terkait antara Oktober dan Desember 2019.”

Secara total, The Citizen Lab mengidentifikasi 36 ponsel milik karyawan Al Jazeera telah terinfeksi, infeksi berasal dari empat operator berbeda, MONARCHY, SNEAKY KESTREL, CENTER-1 dan CENTER-2.

Sulit untuk menentukan operatornya, tetapi grup tersebut mengatakan bahwa SNEAKY KESTREL bertindak atas nama UEA dan MONARCHY atas nama Arab Saudi.