Serangan Zero-Click Berbasis Iklan

Image credit: Freepix

Serangan Zero-Click Berbasis Iklan – Spyware canggih bernama Predator, yang dikembangkan oleh perusahaan pengawas Intellexa, dilaporkan menggunakan mekanisme infeksi tanpa klik (zero-click) yang dijuluki “Aladdin.”

Mekanisme berbahaya ini dapat mengkompromikan target spesifik hanya dengan melihat iklan berbahaya di perangkat mereka.

Vektor infeksi yang kuat dan sebelumnya tidak diketahui ini terungkap melalui investigasi bersama yang melibatkan Inside Story, Haaretz, dan WAV Research Collective.

Investigasi ini didasarkan pada Intellexa Leaks kumpulan dokumen internal dan materi pemasaran perusahaan yang bocor serta didukung oleh riset teknis dari para ahli forensik dan keamanan di Amnesty International, Google, dan Recorded Future.

Serangan Zero-Click Berbasis Iklan

Mekanisme Aladdin, yang diperkirakan mulai digunakan sejak tahun 2024 dan masih aktif dikembangkan, memanfaatkan sistem periklanan mobile komersial untuk mengirimkan malware (perangkat lunak jahat).

Cara kerjanya sangat cerdik dan tertarget:

  1. Penargetan Spesifik: Mekanisme ini memaksa iklan yang dipersenjatai (weaponized ads) muncul pada target spesifik yang diidentifikasi melalui alamat IP publik dan pengenal lainnya.
  2. Penyebaran Luas: Dengan menggunakan Demand Side Platform (DSP), spyware ini menginstruksikan platform periklanan untuk menayangkan iklan berbahaya tersebut di situs web mana pun yang berpartisipasi dalam jaringan iklan.
  3. Infeksi Tanpa Interaksi: Menurut Amnesty International, materi internal perusahaan menjelaskan bahwa “hanya dengan melihat iklan sudah cukup untuk memicu infeksi pada perangkat target, tanpa perlu mengklik iklan itu sendiri.”

Meskipun detail teknis infeksi ini dirahasiakan, Google menyebutkan bahwa iklan tersebut memicu pengalihan ke server pengiriman exploit milik Intellexa.

Baca juga: Penyalahgunaan Undangan Google Ads

Jaringan Perusahaan Cangkang (Shell Company)

Untuk menyalurkan iklan berbahaya ini, Intellexa menggunakan jaringan perusahaan periklanan yang kompleks dan tersebar di berbagai negara, termasuk Irlandia, Jerman, Swiss, Yunani, Siprus, UEA, dan Hungaria.

Jaringan perusahaan cangkang (shell company) ini sengaja dibuat untuk menyembunyikan operasi dan mempersulit pelacakan asal-usul serangan.

Menghadapi iklan berbahaya semacam ini sangat rumit. Namun, ada beberapa langkah awal yang dapat dilakukan:

  • Pemblokiran Iklan (Ad Blocker): Menggunakan pemblokir iklan di browser dapat menjadi langkah pertahanan yang baik.
  • Sembunyikan IP Publik: Mengatur browser untuk menyembunyikan IP publik dari tracker dapat mempersulit penargetan.

Sayangnya, dokumen yang bocor menunjukkan bahwa Intellexa bahkan dapat memperoleh informasi IP dan lokasi dari operator seluler domestik di negara klien mereka, menunjukkan tingginya tingkat akses yang dimiliki oleh operator spyware ini.

Serangan Zero-Click Berbasis Iklan
Image credit: Freepix

Ancaman Zero-Day dan Eksploitasi Hardware

Temuan kunci lain dari kebocoran ini adalah konfirmasi adanya vektor pengiriman spyware lain yang disebut “Triton,” yang dapat menargetkan perangkat dengan chipset Samsung Exynos. Triton dapat menggunakan baseband exploits untuk memaksa downgrade ke jaringan 2G sebagai persiapan infeksi.

Google menobatkan Intellexa sebagai salah satu vendor spyware komersial paling produktif dalam hal eksploitasi Zero-Day.

Sejak 2021, Intellexa bertanggung jawab atas 15 dari 70 kasus eksploitasi zero-day yang didokumentasikan oleh tim keamanan Google (TAG). Zero-day adalah kerentanan yang belum diketahui oleh pembuat perangkat lunak, sehingga sangat sulit dipertahankan.

Predator tidak hanya mengembangkan exploit sendiri tetapi juga membeli rantai exploit dari entitas eksternal untuk mencakup seluruh spektrum penargetan yang diperlukan.

Meskipun menghadapi sanksi dan investigasi di beberapa negara, operator spyware Predator ini dilaporkan masih sangat aktif dan terus berevolusi menjadi lebih tersembunyi (stealthier) dan sulit dilacak.

Baca juga: Kucing Hitam Pasang Iklan Jebakan

Rekomendasi Keamanan Pengguna

Mengingat Predator terus berkembang, pengguna disarankan untuk mengaktifkan perlindungan ekstra pada perangkat mobile mereka:

  • Android: Aktifkan fitur Advanced Protection (Perlindungan Lanjutan) di Android.
  • iOS: Aktifkan fitur Lockdown Mode (Mode Kunci) di iOS.

Fitur-fitur ini dirancang untuk membatasi fungsi perangkat secara ketat, sehingga mengurangi permukaan serangan dan memblokir upaya eksploitasi yang canggih seperti Aladdin.

 

 

 

 

Baca artikel lainnya: 

 

 

 

Sumber berita:

 

Prosperita IT News