PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Dikabarkan sekelompok hacker yang disponsori negara memata-matai militer Israel melalui ponsel Android pribadi milik prajurit. Hacker menggunakan Android Malware untuk memantau kegiatan mereka dan mencuri data.

Sebuah penelitian baru dirilis oleh menunjukkan bahwa lebih dari 100 prajurit Israel menjadi target penggunaan spyware. Yang mana prajurit tersebut bagian dari Israeli Defense Force (IDF) atau Pasukan Pertahanan Israel.

Spyware ViperRAT, Malware Yang Berhasil Memata-Matai Militer Israel

Sebuah Aplikasi yang dijuluki ViperRAT, merupakan Android malware yang secara khusus telah dirancang untuk membajak smartphone berbasis Android tentara Israel. Serta menggunakan Remotely exfiltrate data of High Value, termasuk foto dan rekaman audio langsung dari perangkat yang disusupi.

Menurut perusahaan keamanan, personil IDF berhasil dikelabui teknik social engineering. Pada saat para prajurit terpikat melalui Facebook Messenger dan jejaring sosial lainnya. Untuk melakukan komunikasi, para hacker yang menyamar sebagai wanita yang menarik dari berbagai negara seperti Kanada, Jerman, dan Swiss.

Para prajurit kemudian tertipu dengan menginstal versi Trojanized dari aplikasi chating seperti SR dan YeeCall Pro. Supaya bisa berkomunikasi lebih mudah.

Android Malware juga telah didistribusikan menggunakan pipet tersembunyi di aplikasi smartphone Android lainnya. Diantaranya seperti permainan biliar, Israel Love Songs Player, dan Move To iOS App. Aplikasi-aplikasi yang terbilang umum untuk warga negara Israel dan tersedia di Google Play Store.


Aplikasi berbahaya lain juga menyamar sebagai update untuk salah satu aplikasi yang sudah diinstal, seperti WhatsApp. Aplikasi menipu korban supaya memungkinkan berbagai izin untuk melaksanakan Spying.

Hal ini memungkinkan penyerang untuk mengeksekusi command request. Juga memungkinkan mereka untuk mengontrol mikrofon telepon dan kamera, menguping percakapan tentara, dan melihat live streaming kamera.

Di samping itu, ViperRAT Android malware mengumpulkan berbagai data dari perangkat. Termasuk geolocation, log panggilan, foto pribadi, pesan SMS, informasi cell phone tower. Serta dapat melihat jaringan, perangkat metadata, browsing internet, dan riwayat unduhan aplikasi.

Menurut peneliti, para hacker yang berhasil menerapkan sistem spionase cyber yang mengorbankan puluhan perangkat mobile. Diantaranya merupakan perangkat dari Samsung, HTC, LG dan Huawei yang dimiliki oleh lebih dari 100 tentara Israel.

Selain itu, hampir 9.000 file dicuri dari perangkat yang terinfeksi (kira-kira 97 persen). File-file exfiltrated dari perangkat yang terinfeksi diidentifikasi oleh para peneliti Lookout. File tersebut berupa gambar yang sangat terenkripsi, yang diambil menggunakan kamera perangkat.

Namun, kemungkinan IDF bukan satu-satunya sasaran. Menurut peneliti Kaspersky, serangan ViperRAT dimulai pada bulan Juli dan terus berlangsung sampai saat ini.

Apakah Hamas merupakan dalang dari Operasi Cyber-Spying ini?

IDF bekerja sama dengan Kaspersky Labs dan Lookout untuk menyelidiki insiden ini. Mereka beranggapan bahwa Hamas merupakan dalang dari serangan ini. Namun, para peneliti Lookout meragukan teori itu.

Menurut peneliti Lookout, “Berdasarkan tradecraft, struktur modular kode dan penggunaan protokol kriptografi [enkripsi AES dan RSA] yang digunakan tampaknya cukup canggih.

Para peneliti mengatakan Hamas bukan dikenal karena kemampuan ponsel canggihnya. Sehingga tidak mungkin mereka secara langsung bertanggung jawab atas ViperRAT.

IDF saat ini bekerja sama dengan Lookout dan Kaspersky untuk mengidentifikasi target yang terinfeksi dan melindungi dari serangan lebih lanjut. Akan tapi ada satu cara sederhana untuk terlindung dari ViperRAT. Yaitu dengan tidak men-download aplikasi dari sumber pihak ketiga yang meragukan.