Bincang Cyber

Bincang Cyber


Cyber Attack Senyap di saat Pandemic – E28

May 31, 2020

Dalam beberapa bulan terakhir ini kita banyak sekali di kejutkan dengan berkembangnya isu data breach yang beredar. Banyak pihak yang menanyakan mengapa hal ini dapat terjadi bahkan terkesan semakin intens di saat kebanyakan dari perusahaan di Indonesia atau secara khusus di pulau Jawa sedang menerapkan PSBB atau Work From Home. Tentu saja ini membuat kita pada akhirnya berkesimpulan bahwa threat actors akan terus berkarya dengan inovasi serangannya meski di tengah pandemic yang sedang terjadi ini. Hal ini bukan yang baru pertama kalinya terjadi. Beberapa bulan yang lalu pada saat terjadinya demonstrasi besar-besaran di Hong Kong, pada saat yang bersamaan pula terjadi serangan cyber yang mempergunakan teknik yang tidak biasanya. Waktu itu, serangan di lancarkan bukan langsung melalui penyebaran malware, melainkan dengan memanfaatkan situs berita palsu yang seolah-olah menampilkan kondisi pemberitaan terkini. Uniknya, link pemberitaan ini tidak hanya tersebar di empat channel forum diskusi yang sering di kunjungi user di Hong Kong, namun juga pada group chat seperti Telegram. Kebanyakan user ini biasanya lengah saat sebuah peristiwa besar sedang terjadi. Hal ini di manfaatkan betul oleh hacker untuk sebanyak mungkin menyebarkan link pemberitaan yang tentunya lebih akan berhasil dikarenakan antusiasme orang untuk terus berupaya mendapatkan update informasi terkini. Bahkan ada yang sampai mem-forward dan men-share link pemberitaan tersebut melalui akun social media masing-masing yang kemudian menyebabkan tingginya dampak kerusakan yang terjadi.  Teknik penyerangan ini pada dasarnya di lakukan dengan mengarahkan pengguna kepada situs jahat. Setelah di buka, situs ini akan menginfeksikan malware kepada perangkat pengguna. Teknik ini di sebut dengan strategi Watering Hole attack.

Watering Hole Attack

Dengan menggunakan watering hole attack inilah, hacker menarik user dengan cara menampilkan foto-foto atau infografis di tambah dengan link sumber berita. Tentunya link ini akan di buat seperti sebuah situs pemberitaan resmi. Keterangan kepemilikan domain dan informasi lainnya seperti IP address juga valid. Tidak terkesan IP yang memiliki reputasi jelek. Serangan akan di lancarkan melalui iframe html code yang terdapat pada halaman dari link yang tersebar. Iframe tersebut berisi malicious code yang berpotensi mendownload malware kepada perangkat pengguna. Teknik ini banyak menyerang mobile phone dengan sistem operasi Android, khususnya pada sebelum tahun 2019. Yang di kenal dengan nama dmSpy, sedangkan versi yang menyerang iPhone di berikan nama LightSpy. Dan ketika demonstrasi di Hong Kong terjadi; teknik serangan semakin di sempurnakan dan kini mentargetkan perangkat iPhone dengan versi iOS v12.1 dan v12.2. Serangan pada iPhone terjadi ketika browser Safari mengakses situs berita palsu tersebut dan dengan memanfaatkan vulnerability yang terdapat di Safari, peretas dapat mendownload malware secara tersembunyi. Oleh Safari, hal ini di anggap sebagai proses patching sehingga tidak ada notifikasi download saat malware sedang di kirimkan ke perangkat. Meski sebenarnya vulnerability pada iOS ini sudah di temukan oleh peneliti cybersecurity dengan code CVE-2019-8605, namun rupanya proses patching atas vulnerability ini belum sempurna sehingga tetap dapat di exploit. Apple kemudian me-rilis versi iOS terbaru. Sayangnya iOS versi 13 yang merupakan versi lanjutan yang juga bebas dari vulnerability ini hanya dapat di nikmati oleh pengguna iPhone 6s ke atas. Kesimpulannya, vulnerability ini tetap berpotensi dapat menginfeksi perangkat iPhone seri 6 ke bawah.

Pandemic Covid-19 yang menjadi topik perbincangan di dunia cyber turut pula di manfaatkan oleh pihak peretas. Setidaknya hal ini di buktikan dengan peningkatan pembelian nama domain yang mengandung kata Covid-19. Di temukan setidaknya terdapat 1.2 juta nama domain baru yang mempergunakan kata Covid-19 y...