Bentengi Diri Kamu dari Mata-mata

Spyware Pegasus.
Sumber :
  • www.kaspersky.com

VIVA – Kaspersky melaporkan bahwa sebagian besar jurnalis, politisi, advokat hak asasi manusia, pengacara, dan aktivis publik kini semakin menjadi target utama mata-mata atau spyware (perangkat lunak pengawasan profesional berbahaya).

Oleh karena itu, Kepala Tim Riset dan Analisis Global Kaspersky, Costin Raiu, telah mengumpulkan kumpulan rekomendasi tentang bagaimana pengguna seluler Android dan iOS dapat melindungi perangkat mereka dari Pegasus dan malware seluler tingkat tinggi lainnya.

"Secara umum, serangan Pegasus sangat ditargetkan, yang artinya, mereka tidak menginfeksi orang secara massal melainkan kategori tertentu. Banyak jurnalis, pengacara, dan aktivis hak asasi manusia telah diidentifikasi sebagai target serangan siber canggih ini," kata dia, Senin, 7 Februari 2022.

Akan tetapi, lanjut Raiu, mereka umumnya tidak memiliki alat atau pengetahuan untuk membentengi pertahanan. Pegasus, Chrysaor, Phantom, dan lainnya disebut "perangkat lunak pengawasan hukum", yang dikembangkan oleh perusahaan swasta dan digunakan secara luas melalui berbagai eksploitasi, termasuk beberapa iOS zero-click zero-days.

Versi paling awal Pegasus ditangkap oleh para peneliti pada 2016. Sejak saat itu, lebih dari 30 ribu aktivis hak asasi manusia, jurnalis, dan pengacara di seluruh dunia mungkin telah menjadi target serangan Pegasus. Berikut beberapa saran yang meningkatkan pertahanan Anda terhadap serangan malware seluler yang canggih:

    • Pertama-tama, penting untuk me-reboot perangkat seluler setiap hari. Reboot membantu "membersihkan" perangkat, ini berarti bahwa penyerang harus terus-menerus menginstal ulang Pegasus pada perangkat—sehingga kemungkinan besar infeksi pada akhirnya akan terdeteksi oleh solusi keamanan.

    • Tetap perbarui perangkat seluler dan pasang tambalan terbaru segera setelah keluar. Sebenarnya, banyak dari kit eksploitasi yang bisa menargetkan kerentanan yang sudah ditambal, tetapi masih akan lebih berbahaya bagi mereka yang menjalankan ponsel lama dan menunda pembaruan.

    • Jangan pernah mengklik tautan yang diterima dalam pesan. Ini adalah saran yang sederhana namun efektif. Beberapa pelanggan Pegasus lebih mengandalkan eksploitasi 1-klik daripada yang tanpa klik. Ini datang dalam bentuk pesan, kadang-kadang melalui SMS, tetapi juga bisa melalui utusan lain atau bahkan email.

Jika Anda menerima SMS yang menarik (atau melalui messenger lain) dengan tautan, bukalah di komputer desktop, sebaiknya menggunakan TOR Browser, atau lebih baik lagi menggunakan OS non-persisten yang aman seperti Tails.

    • Selain itu, jangan lupa untuk menggunakan browser web alternatif untuk pencarian web. Eksploitasi tertentu tidak berfungsi dengan baik di browser alternatif seperti Firefox Focus jika dibandingkan dengan browser yang lebih tradisional seperti Safari atau Google Chrome.

    • Selalu gunakan VPN; melakukan hal itu mempersulit penyerang untuk menargetkan pengguna berdasarkan lalu lintas internet mereka.

Saat Anda hendak berlangganan VPN, ada beberapa hal yang perlu dipertimbangkan: mencari layanan andal yang telah ada selama beberapa waktu, dapat menerima pembayaran dengan cryptocurrency dan tidak mengharuskan Anda memberikan info pendaftaran apa pun.

    • Instal aplikasi keamanan yang dapat memeriksa dan memperingatkan jika perangkat di-jailbreak. Untuk dapat bertahan pada perangkat, penyerang yang menggunakan Pegasus akan sering menggunakan jailbreaking perangkat yang ditargetkan. Jika pengguna memiliki solusi keamanan yang terinstal, mereka akan mendapatkan peringatan tentang serangan tersebut.

    • Jika Anda pengguna iOS, picu sysdiags secara berkala dan menyimpannya ke cadangan eksternal. Artefak forensik dapat membantu memperingatkan jika suatu waktu Anda telah menjadi sasaran.

"Kami juga merekomendasikan pengguna iOS yang berisiko untuk menonaktifkan FaceTime dan iMessage. Karena diaktifkan secara default, ini adalah mekanisme pengiriman kampanye berbahaya untuk rantai tanpa klik selama bertahun-tahun," jelas Raiu.