Pemerintah Mesir Diduga Gunakan Aplikasi untuk Serang Pengkritik

Reporter:
Editor:

Eka Yudha Saputra

  • Font:
  • Ukuran Font: - +
  • Unjuk rasa di Mesir anti Presiden El-Sisi. sumber: Mohamed Abd el-Ghany/Reuters

    Unjuk rasa di Mesir anti Presiden El-Sisi. sumber: Mohamed Abd el-Ghany/Reuters

    TEMPO.CO, Jakarta - Sebuah firma keamanan siber mengungkapkan ada serangan siber lewat aplikasi smartphone yang mengincar jurnalis, akademisi, pengacara, aktivis HAM, dan politikus oposisi yang dilancarkan oleh pemerintah Mesir.

    Para penyerang memasang perangkat lunak pada ponsel target yang memungkinkan mereka membaca file dan email korban, melacak lokasi mereka, mengidentifikasi siapa yang mereka hubungi dan kapan, menurut laporan yang diterbitkan Kamis oleh Check Point Software Technologies, salah satu perusahaan cybersecurity terbesar di dunia, yang berkantor pusat di selatan San Francisco dan di Tel Aviv, menurut laporan New York Times, 5 Oktober 2019.

    Dua aktivis yang menjadi sasaran serangan siber ditangkap dalam penangkapan tokoh-tokoh oposisi bulan lalu sebagai bagian dari tindakan keras Mesir terhadap protes antipemerintah.

    Check Point menemukan bahwa server pusat yang digunakan dalam serangan itu terdaftar atas nama Kementerian Komunikasi dan Teknologi Informasi Mesir dan bahwa koordinat geografis yang disematkan dalam salah satu aplikasi yang digunakan untuk melacak para aktivis yang terkait dengan markas besar lembaga intelijen Mesir, General Intelligence Service.

    Serangan siber dimulai pada 2016, menurut laporan Check Point. Jumlah korban tidak diketahui tetapi Check Point mengidentifikasi 33 orang, sebagian besar tokoh masyarakat sipil dan tokoh oposisi, yang menjadi sasaran dalam satu bagian operasi.

    "Kami menemukan daftar korban yang termasuk aktivis politik dan sosial yang dipilih sendiri, jurnalis terkenal dan anggota organisasi nirlaba di Mesir," kata Aseel Kayal, seorang analis Check Point.

    Pemerintah Mesir tidak menanggapi permintaan komentar untuk artikel ini.

    Serangan itu adalah operasi pembersihan internet Mesir kedua yang baru-baru ini terungkap.

    Kampanye rahasia Mesir untuk membangun dukungan bagi militer Sudan menggunakan akun media sosial palsu terungkap pada bulan Agustus. Operasi itu dijalankan oleh perusahaan yang memiliki hubungan dengan pemerintah Mesir.

    Serangan siber pada telepon dan akun email para aktivis menggunakan serangkaian aplikasi perangkat lunak untuk menipu pengguna.

    Aplikasi untuk Gmail, yang disebut Secure Mail, memberi tahu target bahwa akun mereka telah disusupi, lalu membujuk mereka untuk mengungkapkan kata sandi mereka.

    Aplikasi lain disebut iLoud200%, sebuah aplikasi untuk menggandakan volume ponsel. Sebaliknya, itu memberi penyerang akses ke lokasi telepon, bahkan jika pengguna mematikan layanan lokasi.

    Salah satu aplikasi yang lebih canggih, IndexY, diklaim sebagai aplikasi gratis untuk mengidentifikasi penelepon yang masuk, kegunaanya serupa dengan aplikasi Truecaller yang terkenal. Tetapi aplikasi tersebut juga menyalin rincian semua panggilan yang dilakukan di telepon ke server yang dikendalikan oleh para penyerang, ungkap Check Point, dengan penekanan pada komunikasi pengguna dengan pihak-pihak di luar Mesir.

    Sejak dirilis awal tahun ini, IndexY menjadi aplikasi populer di Google Play Store resmi, tempat ia diunduh 5.000 kali.

    Aplikasi IndexY baru masuk di daftar Google Play Store, dan mampu menghindari filter Google untuk memeriksa aplikasi baru. Ini membuktikan tingkat kecanggihannya yang tinggi dan upaya ekstensif yang diinvestasikan dalam pengembangannya, kata para peneliti dari Check Point. Aplikasi itu tersedia di Google Play store hingga Check Point pada 15 Juli menimbulkan keprihatinan dengan Google, yang menghapus aplikasi dan melarang pengembang terkait sekitar dua minggu kemudian.

    Terlepas dari keterampilan dan sumber daya mereka, para pelaku tampaknya telah melakukan sejumlah kesalahan yang memungkinkan Check Point untuk melacak asal aplikasi.

    Halaman dan situs yang digunakan untuk melakukan serangan itu semuanya terhubung ke alamat IP milik perusahaan telekomunikasi Rusia bernama Marosnet, dan ke server pusat yang terdaftar untuk "MCIT," referensi yang jelas ke Kementerian Komunikasi dan Teknologi Informasi Mesir.

    Aplikasi iLoud200%, seperti kebanyakan perangkat lunak geolokasi, memiliki koordinat default, suatu titik yang umumnya ditetapkan pada waktu dan tempat aktivasi awal oleh pengembang. Koordinat default di aplikasi cocok dengan yang ada di markas besar General Intelligence Service, sebuah lembaga yang perannya setara seperti CIA di Amerika.

    Dugaan keterlibatan pemerintah Mesir


     

     

    Lihat Juga



    Selengkapnya
    Grafis

    Eliud Kipchoge Tak Pecahkan Rekor Dunia Marathon di Ineos 1:59

    Walau Eliud Kipchoge menjadi manusia pertama yang menempuh marathon kurang dari dua jam pada 12 Oktober 2019, ia tak pecahkan rekor dunia. Alasannya?