POSPAPUA

Ikuti perkembangan terkini Indonesia di lapangan dengan berita berbasis fakta PosPapusa, cuplikan video eksklusif, foto, dan peta terbaru.

Menggagalkan peretas telepon dengan tip teknologi tertua: matikan, lalu hidupkan lagi

Menggagalkan peretas telepon dengan tip teknologi tertua: matikan, lalu hidupkan lagi

Richmond, Virginia – Sebagai anggota Komite Intelijen Rahasia Senat, Senator Angus King Dia punya alasan untuk khawatir tentang peretas. Dalam pengarahan oleh staf keamanan tahun ini, dia mengatakan bahwa dia mendapat beberapa saran tentang cara membantu menjaga keamanan ponselnya.

Langkah satu: Matikan telepon.

Langkah kedua: mulai ulang.

Itu dia. Pada suatu waktu Penyebaran ketidakamanan digital Ternyata perbaikan komputer tertua dan paling sederhana di luar sana — mematikan perangkat lalu menyalakannya kembali — dapat menggagalkan peretas untuk mencuri informasi dari ponsel cerdas.

Mem-boot ulang ponsel secara teratur tidak akan menghentikan pasukan penjahat dunia maya atau perusahaan mata-mata yang telah menabur kekacauan dan keraguan tentang kemampuan untuk menyimpan informasi apa pun dengan aman dan pribadi dalam kehidupan digital kita. Tapi itu bisa membuat peretas paling canggih pun bekerja lebih keras untuk menjaga akses dan mencuri data dari ponsel.

“Ini semua tentang membebankan biaya pada aktor jahat ini,” kata Neil Ziering, direktur teknis Direktorat Keamanan Siber Badan Keamanan Nasional.

Badan Keamanan Nasional mengeluarkan Panduan Praktik Terbaik Keamanan Perangkat Seluler Tahun lalu, dia merekomendasikan untuk memulai ulang ponsel setiap minggu sebagai cara untuk menghentikan peretasan.

King, yang independen dari Maine, mengatakan memulai ulang ponselnya sekarang menjadi bagian dari rutinitasnya.

“Aku mungkin akan mengatakannya seminggu sekali,” katanya, “kalau aku memikirkannya.”

Selalu di tangan, jarang diparkir dan menyimpan penyimpanan besar data pribadi dan sensitif, ponsel telah menjadi target utama bagi peretas yang ingin mencuri pesan teks, kontak, dan foto, serta melacak lokasi pengguna dan bahkan secara diam-diam memutar video mereka. dan mikrofon.

“Saya selalu percaya bahwa ponsel adalah jiwa digital kita,” kata Patrick Wardle, pakar keamanan dan mantan peneliti di Badan Keamanan Nasional.

READ  Komedian teknologi mengolok-olok majikan

Jumlah orang yang ponselnya diretas setiap tahun tidak diketahui, tetapi bukti menunjukkan bahwa itu signifikan. Sebuah penyelidikan terakhir Peretasan telepon oleh konsorsium media global menyebabkan kegemparan politik di Prancis, India, Hongaria, dan di tempat lain setelah para peneliti menemukan lusinan jurnalis, aktivis hak asasi manusia, dan politisi dalam daftar bocoran tentang apa yang diyakini sebagai target potensial peretas Israel. Haier Corporation.

Saran untuk me-restart telepon secara berkala mencerminkan, sebagian, perubahan dalam cara peretas besar mendapatkan akses ke perangkat seluler dan munculnya apa yang disebut eksploitasi “zero-click” yang beroperasi tanpa interaksi pengguna apa pun daripada mencoba untuk mendapatkan pengguna. Buka sesuatu yang diam-diam terinfeksi.

“Ada perkembangan yang jauh dari klik yang ditargetkan pada tautan palsu,” kata Bill Marzak, seorang peneliti senior di Citizen Lab, pengawas hak-hak sipil online di University of Toronto.

Biasanya, begitu peretas mendapatkan akses ke perangkat atau jaringan, mereka mencari cara untuk bertahan di sistem dengan memasang malware di sistem file root komputer. Tapi ini menjadi lebih sulit karena produsen ponsel seperti Apple dan Google memiliki keamanan yang kuat untuk memblokir malware dari sistem operasi inti mereka, kata Ziring.

“Sangat sulit bagi penyerang untuk menembus lapisan itu untuk mendapatkan stabilitas,” katanya.

Ini mendorong peretas untuk memilih “muatan memori” yang sulit dideteksi dan dilacak kembali ke siapa yang mengirimnya. Peretasan semacam itu tidak dapat bertahan dari reboot tetapi seringkali Anda tidak perlu melakukannya karena banyak orang jarang mengunci ponsel mereka.

“Musuh menyadari bahwa mereka tidak perlu melanjutkan,” kata Wardle. “Jika mereka dapat melakukan satu kali gesekan dan menarik semua pesan obrolan, kontak, dan kata sandi Anda, itu sudah berakhir, kan?”

READ  Tim teknologi baru bergabung dengan administrasi Biden

Saat ini ada pasar yang kuat untuk alat peretasan yang dapat membobol ponsel. Beberapa perusahaan seperti Zerodium dan Crowdfence secara terbuka memberikan jutaan dolar untuk eksploitasi tanpa klik.

Perusahaan peretas berbayar yang menjual layanan peretasan seluler kepada pemerintah dan lembaga penegak hukum telah menjamur dalam beberapa tahun terakhir. Yang paling terkenal adalah kelompok NSO yang berbasis di Israel, yang menurut para peneliti spyware telah digunakan di seluruh dunia untuk meretas telepon para aktivis hak asasi manusia, jurnalis, dan bahkan para pendeta Katolik.

NSO Group adalah fokus belakangan ini Disampaikan oleh Konsorsium Media Yang melaporkan penggunaan spyware perusahaan Pegasus dalam 37 kasus upaya peretasan telepon yang berhasil atau upaya para eksekutif bisnis, aktivis hak asasi manusia dan lainnya, menurut The Washington Post.

Perusahaan ini juga digugat di AS oleh Facebook karena diduga menargetkan sekitar 1.400 pengguna layanan pesan terenkripsi WhatsApp dengan eksploitasi tanpa klik.

NSO Group mengatakan hanya menjual spyware ke “lembaga pemerintah yang diperiksa” untuk digunakan melawan teroris dan penjahat besar. Perusahaan tidak menanggapi permintaan komentar.

Penggunaan spyware NSO yang berkelanjutan merupakan nilai jual bagi perusahaan. Beberapa tahun yang lalu, lembaga penegak hukum AS memperkenalkan alat peretasan telepon yang bahkan dapat bertahan dari pengaturan ulang pabrik telepon, menurut dokumen yang diperoleh Vice News.

Tetapi Marczak, yang telah mengikuti aktivis NSO Group secara dekat selama bertahun-tahun, mengatakan tampaknya perusahaan pertama kali mulai menggunakan eksploitasi klik tanpa ketekunan sekitar tahun 2019.

Dia mengatakan bahwa korban dalam kasus WhatsApp akan melihat panggilan masuk untuk beberapa dering sebelum menginstal spyware. Pada tahun 2020, Marczak dan Citizen Lab mengungkapkan peretasan tanpa tekanan lainnya yang dikaitkan dengan NSO Group yang menargetkan beberapa jurnalis Al Jazeera. Dalam hal ini, peretas menggunakan layanan pesan teks iMessage milik Apple.

READ  Teknologi B2B telah menjadi bagian yang lebih besar dari keseluruhan bisnis perusahaan media

“Tidak ada target yang dilaporkan melihat di layar mereka. Ini benar-benar tidak terlihat dan tidak memerlukan interaksi pengguna,” kata Marczak.

Dengan alat canggih yang mereka miliki, Marczak mengatakan memulai ulang ponsel Anda tidak akan banyak membantu menghentikan peretas yang gigih. Setelah dimulai ulang, mereka dapat dengan mudah mengirim nol klik lagi.

“Itu hanya paradigma yang berbeda, itu kegigihan melalui infeksi ulang,” katanya.

Manual NSA juga mengakui bahwa me-restart telepon kadang-kadang hanya berfungsi. Panduan agensi untuk perangkat seluler ini memiliki tip yang lebih sederhana untuk benar-benar memastikan bahwa peretas tidak secara diam-diam menyalakan kamera atau mikrofon ponsel Anda untuk merekam Anda: jangan membawanya.

– Pers Associated