Setelah Temukan Keamanan Kartu SIM, Hacker Bisa Retas Smartphone Lewat SMS
Tim peneliti keamanan dari AdaptiveMobile Security melaporkan temuan mengejutkan dari celah keamanan di kartu SIM. Berbekal celah keamanan ini, hacker ternyata dapat meretas smartphone korban hanya lewat SMS.
Tim peneliti keamanan dari AdaptiveMobile Security melaporkan temuan mengejutkan dari celah keamanan di kartu SIM. Berbekal celah keamanan ini, hacker ternyata dapat meretas smartphone korban hanya lewat SMS.
Dikutip dari Engadget, Senin (16/9), celah keamanan di kartu SIM ini dijuluki Simjacker. Berbekal celah keamanan ini, pihak lain memata-matai perangkat korban melalui celah keamanan tersebut.
-
Bagaimana cara hacker melakukan serangan? Tahun ini, fokus serangan beralih dari penghancuran atau keuntungan finansial melalui ransomware ke upaya pencurian informasi, pemantauan komunikasi, dan manipulasi informasi.
-
Apa saja jenis serangan yang dilakukan hacker? Serangan-serangan ini meliputi serangan siber yang merusak hingga yang melibatkan pemata-mataan (spionase), pencurian informasi, dan penyebaran misinformasi atau disinformasi.
-
Siapa saja yang menjadi korban serangan hacker? Distributor kimia asal Jerman, Brenntag SE, dilaporkan membayar uang tebusan sebesar USD4,4 juta atau Rp71,9 miliar dalam bentuk Bitcoin kepada kelompok ransomware DarkSide untuk mendapatkan dekripsi file yang dienkripsi oleh para peretas selama serangan ransomware terhadap perusahaan tersebut.
-
Apa yang dilakukan para hacker terhadap toko penjara? Para peretas memanipulasi daftar harga di toko penjara, menurunkan harga barang menjadi jauh di bawah nilai normalnya.
-
Apa yang dilakukan hacker untuk mengakses data melalui WiFi? Para hacker meniru nama jaringan WiFi publik yang sudah ada dan tanpa keamanan kata sandi (password).
-
Bagaimana cara hacker sampingan menawarkan jasanya? Salah satu contoh iklan yang ditemukan adalah seorang pengembang Python yang menawarkan layanan pembuatan chatbot VoIP, chatbot grup, chatbot AI, peretasan, dan kerangka kerja phishing dengan harga sekitar USD 30 per jam.
Celah keamanan ini bekerja dengan mengirim SMS dengan memanfaatkan kelemahan dalam teknologi di kartu SIM, yakni S@T Browser (SIMalliance Toolbox Browser).
Untuk diketahui, S@T Browser digunakan untuk beragam fungsi, seperti membuka browser, pengatur panggilan, dan mengaktifkan nada dering.
Nantinya, apabila peretas berhasil menyusup ke smartphone korban, dia dapat mengendalikan smartphone untuk membuka situs berbahaya yang berpotensi menginfeksi perangkat dengan malware.
"Simjacker menggunakan celah keamanan di kartu SIM untuk mendapatkan informasi lokasi smartphone hingga sampai nomor IMEI, yang kemudian dikirim ke perangkat lainnya," jelas AdaptiveMobile Security.
Lebih lanjut, aksi Simjacker ini sulit untuk diketahui oleh korbannya. Meski mengandalkan fitur SMS, kamu tidak akan mendapatkan notifikasi.
Selain itu, mengingat Simjack ini memanfaatkan teknologi yang berada di kartu SIM, serangan ini tidak terkait dengan jenis atau merek smartphone tertentu--baik iOS ataupun Android.
"Kami telah mengamati perangkat dari hampir setiap produsen yang menjadi target pencurian informasi lokasi pengguna, termasuk Apple, ZTE, Motorola, Samsung, Google, Huawei, dan perangkat IoT dengan kartu SIM," kata para peneliti.
"Hal ini dapat berdampak pada beberapa operator seluler, dan berpotensi mempengaruhi lebih dari satu miliar pengguna ponsel di dunia," ujar tim peneliti.
Tim peneliti meyakini, celah keamanan ini telah dieksploitasi dua tahun terakhir ini oleh perusahaan swasta yang bekerja dengan pemerintah untuk memantau individu.
Sayang, perusahaan keamanan tersebut sungkan mengungkap nama perusahaan tersebut.
Sumber: Liputan6.com
Reporter: Agustinus Mario Damar
(mdk/faz)