
Ilustrasi | Foto: freepik.com
Ilustrasi | Foto: freepik.com
Cyberthreat.id – Jumlah serangan stalkerware pada perangkat seluler meningkat 50 persen selama setahun terakhir.
Tren serangan software penguntit tersebut pada 2019 tercatat 67.500, sedangkan pada 2018 mencapai 40.386. "Tujuan mereka memantau dan mengumpulkan informasi korban," tutur Victor Chebyshev, Koordinator Tim Pengembangan Riset Kaspersky, dalam laporan terbaru Kaspersky, seperti dikutip dari ThreatPost, Rabu (26 Februari 2020).
Stalkerware dikenal sebagai perangkat lunak yang didesain untuk melacak seseorang dengan sembunyi-sembunyi.
Sebagian peneliti mengalami kesulitan dalam mendefinisikan stalkerware karena perangkat lunak tersebut di sisi lain dipakai untuk spyware rahasia, tersedia di pasar gelap internet.
Sementara, aplikasi itu juga ditemukan sah toko aplikasi, seperti Google Play—sebelum akhirnya pada 2018 Google mengubah kebijakan dan menghapus aplikasi di toko aplikasinya.
Peneliti Kaspersky membagi stalkerware menjadi dua kategori: sebagai pelacak dan aplikasi pelacak lengkap.
Jenis pertama (sebagai pelacak) stalkerware memiliki dua fitur utama: melacak koordinat korban dan mencegat pesan teks, tutur Chebyshev.
Jika aplikasi jenis tersebut terpasang pada perangkat pengguna yang ditargetkan, pihak ketiga dapat mengakses pesan dan data tentang lokasi pengguna. Aplikasi tersebut masih tersedia di situs pengembang dan pihak ketiga.
Sementara, pada stalkerware jenis kedua, yang tidak ada di Google Play, saat ini masih didukung penuh oleh pengembang.
Aplikasi jenis kedua (aplikisi pelacak lengkap) cenderung menjadi spyware secara luas. “Mereka dapat memanen hampir semua data pada perangkat yang dikompromikan: foto (baik seluruh arsip dan gambar individual, misalnya, diambil di lokasi tertentu), panggilan telepon, teks, lokasi informasi, perekam ketikan (keylogging), dan sebagainya,” tutur Chebyshev.
Banyak stalkerware, menurut dia, yang mengeksploitasi hak akses root untuk mengekstrak riwayat pesan dari penyimpanan yang terlindungi, seperti aplikasi jejaring sosial dan olah pesan instan.
"Jika tidak dapat memperoleh akses yang diperlukan, stalkerware dapat mengambil tangkapan layar, log screen taps, dan mengekstrak teks pesan masuk dan keluar menggunakan fitur Aksesibilitas,” kata Chebyshev. Salah satu contoh stalkerware ini adalah Monitor Minor.
Komisi Perdagangan Federal (FTC) Amerika Serikat saat ini telah melarang beberapa aplikasi spyware komersial buatan Retina-X, seperti MobileSpy, PhoneSheriff, dan TeenShield . Termasuk pula aplikasi Monitor Minor dan FinSpy yang masuk kategori spyware.
Chebyshev juga mengatakan, FinSpy yang dijual saat ini malah memiliki fitur untuk menyadap percakapan dalam aplikasi pesan terenkripsi, seperti Signal dan Threema.
Untuk memastikan intersepsi, kata dia, FinSpy secara independen mendapatkan hak akses root dengan mengeksploitasi kerentanan CVE-2016-5195 alias "Dirty Cow". Harapannya adalah bahwa korban menggunakan perangkat lama dengan kernel sistem operasi yang lama di mana eksploit dapat meningkatkan hak istimewa untuk melakukan root.[]
Redaktur: Andi Nugroho
Share: