Hacker Curi Data Lewat KakaoTalk

Image credit: Freepix

Hacker Curi Data Lewat KakaoTalk – Salah satu kelompok ancaman terorganisir (Advanced Persistent Threat – APT) paling tangguh dari Korea Utara.

Yang dikenal sebagai Konni APT (alias APT37, TA406, atau Thallium), dilaporkan menargetkan pengguna Android di Korea Selatan dengan serangan canggih.

Serangan ini menggunakan rekayasa sosial (social engineering) untuk mendistribusikan malware melalui aplikasi pesan instan populer di Korea Selatan, KakaoTalk.

Para peneliti keamanan siber menemukan bahwa serangan ini sangat berbahaya karena memanfaatkan fitur resmi Google yang seharusnya membantu pengguna menemukan perangkat mereka, namun justru disalahgunakan untuk melacak lokasi dan menghapus data.

Baca juga: Kartelisasi Hacker

Modus Operandi Baru

Ancaman terbaru Konni APT ini pertama kali didokumentasikan karena kasus di mana smartphone dan tablet Android di Korea Selatan di-reset dari jarak jauh, mengakibatkan penghapusan data pribadi yang tidak sah.

Konni mengeksploitasi layanan Google Find Hub (yang ironisnya ditujukan untuk melindungi perangkat yang hilang atau dicuri).

Setelah mendapatkan kendali atas akun Google korban, hacker menggunakan layanan ini untuk melacak lokasi perangkat dan, yang lebih parah, mengaktifkan perintah remote reset untuk menghapus seluruh data pada perangkat.

Penghapusan data ini secara efektif menghentikan operasi normal perangkat, memblokir notifikasi dari aplikasi pesan, dan memutus kesadaran pemilik akun. Hal ini dilakukan untuk menunda deteksi dan respons korban.

Rantai Serangan Multi-Tahap dan Trust

Serangan ini memiliki dua tahap kunci yang dimulai sejak Juli tahun lalu dan menargetkan individu-individu spesifik (spear-phishing).

Tahap Awal: Penargetan dan Pengintaian

Penyerang menargetkan perangkat Android dengan menyamar sebagai organisasi sah, seperti National Tax Service Korea Selatan. Setelah berhasil menyusup, mereka melakukan pengintaian internal dan pengumpulan informasi dalam jangka waktu yang lama.

Salah satu korban yang ditargetkan adalah seorang konselor psikologi yang mendukung para pembelot muda Korea Utara. Setelah akun konselor berhasil disusupi, hacker menggunakan sesi KakaoTalk PC korban untuk melancarkan serangan tahap kedua.

Baca juga: Hacker Beraksi Secepat 18 Menit

Tahap Kedua: Penyebaran Malware Melalui KakaoTalk

Setelah menguasai akun korban (misalnya pada 5 September), hacker mengirimkan file berbahaya yang disamarkan sebagai “program pereda stres” kepada kontak dekat korban, termasuk mahasiswa pembelot Korea Utara.

Hacker Curi Data Lewat KakaoTalk
Image credit: Freepix
  • File yang didistribusikan adalah script dan modul berbahaya yang memungkinkan akses jarak jauh (remote access) dan keylogging, termasuk RAT populer seperti LilithRAT dan RemcosRAT.
  • Penemuan ini menunjukkan bahwa penyerang sengaja menargetkan layanan yang dibangun di atas kepercayaan sosial (seperti KakaoTalk) untuk memperkuat dampak serangan, karena penerima cenderung tidak curiga terhadap file yang dikirim oleh teman dekat atau kontak tepercaya.

Implikasi dan Peringatan Khusus untuk Penggemar K-Pop Indonesia

Meskipun serangan ini secara geografis menargetkan Korea Selatan, ada risiko besar yang perlu diwaspadai oleh jutaan penggemar K-Pop di Indonesia

Karena diketahui banyak yang juga menggunakan aplikasi KakaoTalk untuk berkomunikasi dengan sesama penggemar, bertukar informasi, atau mengikuti konten terkait idola.

  • KakaoTalk di Indonesia: Aplikasi ini sering digunakan oleh komunitas K-Pop sebagai jembatan komunikasi, baik untuk grup chat umum atau chat pribadi dengan sesama penggemar.
  • Risiko Kebocoran Data: Jika serangan seperti Konni berkembang dan menyebar ke wilayah Asia Tenggara, akun KakaoTalk dapat menjadi vektor penyebaran yang sangat efektif di Indonesia.
  • Pencurian PII: Ancaman ini bukan hanya tentang malware, tetapi juga pencurian Informasi Identitas Pribadi (PII) dan data sensitif. Dalam kasus konselor, hacker bahkan mencuri konten pribadi yang diambil melalui webcam korban.

Baca juga: Kartel Hacker dan Kerugian Miliaran Rupiah

Langkah Mitigasi dan Pertahanan

Kelompok seperti Kimsuky (yang menaungi Konni APT) terus meningkatkan taktik mereka. Serangan multi-tahap yang menyalahgunakan hubungan tepercaya menjadi semakin umum.

  1. Selalu curigai file atau link yang dikirimkan melalui KakaoTalk, bahkan jika itu berasal dari teman dekat. Verifikasi terlebih dahulu maksud file tersebut melalui saluran komunikasi lain (misalnya telepon) sebelum mengklik atau mengunduh.
  2. Pastikan akun Google yang terhubung ke perangkat Android Anda diamankan dengan Autentikasi Multi-Faktor (MFA) yang kuat. Ini akan mencegah hacker mengambil alih akun Anda, sehingga mereka tidak bisa menyalahgunakan fitur Find Hub untuk remote reset.
  3. Bagi organisasi, disarankan untuk memperkuat deteksi berbasis perilaku real-time dan memonitor indikator kompromi (Indicators of Compromise – IoCs) yang terkait dengan kelompok APT ini untuk mencegah infiltrasi.
  4. Tingkatkan kesadaran keamanan di kalangan karyawan dan komunitas tentang bahaya spear-phishing dan malware yang dikirim melalui platform pesan instan.

Dengan waspada dan memperkuat keamanan akun, khususnya di platform komunikasi yang sering digunakan, kita dapat mengurangi risiko menjadi korban dari serangan siber canggih yang menargetkan kepercayaan sosial ini.

 

 

Baca artikel lainnya: 

 

 

Sumber berita:

 

Prosperita IT News