Sebagai pengguna internet, kami selalu diberitahu untuk tetap ekstra waspada saat mengklik tautan dan lampiran email dan untuk mematuhi praktik keamanan terbaik. Meskipun saran ini berlaku untuk sebagian besar serangan siber, sayangnya, saran ini tidak dapat melindungi kita dari serangan tanpa klik yang kejam.

Serangan tanpa klik menyusup ke perangkat dan sistem tanpa peringatan atau aspek interaksi manusia, membuatnya sangat sulit untuk dideteksi dan dipertahankan.

Tetapi apakah serangan zero-click sama dengan serangan zero-day? Dan apa yang membuatnya jauh lebih berbahaya daripada serangan arus utama? Baca terus untuk mengetahuinya.

Apa itu Serangan Tanpa Klik?

Tidak semua serangan siber sama atau membutuhkan kesalahan pengguna untuk berkembang biak. Seperti namanya, serangan tanpa klik terjadi dengan klik mouse "nol", penekanan tombol, atau interaksi pengguna.

Peretas terutama mengarahkan serangan ini untuk menyalahgunakan kerentanan yang sudah ada di perangkat lunak atau aplikasi perpesanan. Terkadang peretas menjual kerentanan ini di pasar gelap, atau perusahaan akan menawarkan hadiah besar kepada mereka yang menemukannya.

instagram viewer

Serangan tanpa klik adalah favorit pribadi penyerang karena tidak memerlukan apa pun rekayasa sosial taktik untuk membujuk korban agar mengklik tautan atau lampiran berbahaya. Mereka juga tidak menuntut interaksi pengguna dengan korban, sehingga sangat sulit untuk melacak penyerang.

Bagaimana Cara Kerja Serangan Tanpa Klik?

Serangan tanpa klik sebagian besar menargetkan aplikasi yang menyediakan kemampuan perpesanan atau panggilan suara, seperti WhatsApp atau iMessage, karena layanan ini menerima dan mengurai data dari sumber yang tidak dikenal.

Peretas secara khusus membuat sepotong data seperti pesan teks tersembunyi, email, pesan suara, atau file gambar dan mengirimkannya ke perangkat target melalui koneksi nirkabel dengan menggunakan Wi-Fi, NFC, Bluetooth, GSM, atau LTE. Pengiriman data ini kemudian memicu kerentanan yang tidak diketahui di tingkat perangkat keras atau perangkat lunak.

Serangan tanpa klik terkenal karena menargetkan iPhone dan iPad, dan kerentanan telah ada sejak September 2012, ketika Apple pertama kali merilis iPhone 5 dengan iOS 6.

Apa yang Membuat Serangan Zero-Click Begitu Berbahaya?

Serangan tanpa klik sangat canggih. Peretas tingkat lanjut dan didanai dengan baik mengembangkannya tanpa meninggalkan jejak, membuat mereka semakin berbahaya. Serangan email tanpa klik, misalnya, dapat menyalin seluruh kotak masuk sebelum menghapus dirinya sendiri.

Tak perlu dikatakan, serangan tanpa klik membawa ancaman keamanan ke tingkat yang sama sekali baru. Berikut adalah beberapa alasan mengapa serangan zero-click jauh lebih mematikan daripada serangan cyber mainstream:

  • Serangan tanpa klik tidak mengharuskan korban untuk mengklik tautan, mengunduh lampiran, atau menemukan situs web yang mengandung malware. Karena semuanya terjadi di belakang layar, pengguna sama sekali tidak menyadarinya.
  • Penyerang tidak perlu membuang waktu untuk membuat jebakan atau umpan yang rumit untuk memikat korban agar melakukan tugas. Ini mempercepat proliferasi serangan tanpa klik.
  • Serangan tanpa klik memasang alat pelacak yang ditargetkan secara khusus atau spyware pada perangkat korban dengan mengirimkan pesan ke ponsel pengguna yang tidak menghasilkan pemberitahuan. Pengguna bahkan tidak perlu menyentuh ponsel mereka untuk memulai infeksi.
  • Serangan-serangan ini sebagian besar menargetkan orang-orang yang memiliki kekuasaan atau pengetahuan tentang keamanan siber, karena penyerang tidak dapat mengelabui mereka agar mengklik tautan berbahaya.
  • Serangan tanpa klik tidak meninggalkan jejak atau indikator kompromi.
  • Serangan tanpa klik menggunakan teknik peretasan paling canggih yang dapat melewati keamanan titik akhir, antivirus, atau sistem firewall apa pun.

Selain alasan yang disebutkan di atas, serangan zero-click berkembang pesat pada konsumsi yang terus meningkat dari perangkat seluler dengan memanfaatkan jangkauan jaringan, kerentanan Wi-Fi, dan ketersediaan perangkat seluler yang berharga data.

Selain menipu, serangan ini juga berkembang pesat seiring dengan meningkatnya penggunaan teknologi.

Apakah Serangan Zero-Click dan Zero-Day Sama?

Kebanyakan orang bingung antara serangan zero-click dan zero-day. Sementara "nol" adalah penyebut umum di sini, kedua serangan memiliki konotasi yang sebagian besar berbeda.

Serangan zero-day terjadi setelah penyerang mengeksploitasi kerentanan perangkat lunak atau perangkat keras dan merilis malware sebelum pengembang memiliki kesempatan untuk membuat tambalan untuk memperbaiki kerentanan.

Serangan tanpa klik, seperti yang telah kita bahas, membutuhkan tanpa klik atau interaksi untuk terjadi. Namun, masih ada korelasi antara kedua jenis serangan karena terkadang serangan zero-click mengeksploitasi kelemahan zero-day terdalam dan paling digarisbawahi untuk melakukan serangannya.

Sederhananya, karena pengembang belum melaporkan kekurangan zero-day, serangan zero-click memanfaatkan aspek itu, sehingga melakukan eksploitasi yang akan sulit dideteksi atau diteliti.

Terkait: Apa itu Eksploitasi Zero-Day dan Bagaimana Cara Kerja Serangan?

Apakah Pegasus Spyware adalah Serangan Tanpa Klik?

Pada bulan September 2021, The Citizen Lab yang berbasis di Toronto mengumumkan penemuan serangan tanpa klik yang mengizinkan peretas memasang malware Pegasus di perangkat korban termasuk iPhone, iPad, MacBook, dan Apple Jam tangan.

Kasus terbaru malware zero-click Pegasus ini ditemukan di layanan iMessage Apple.

Penyerang mentransfer malware Pegasus menggunakan PDF berbahaya yang secara otomatis mengeksekusi kode yang membuat perangkat yang terinfeksi menjadi perangkat pendengar. Untungnya, Apple telah mengembangkan patch untuk kerentanan ini melalui iOS 14.8/iPadOS 14.8 untuk iPhone dan iPad, dan watchOS 7.6.2 untuk Apple Watch Series 3, dan yang lebih baru.

Terkait: Apakah iPhone Saya Terinfeksi Spyware Pegasus?

Kiat untuk Melindungi Diri Anda dari Serangan Tanpa Klik

Sayangnya, karena sifat serangan zero-click yang tidak terlihat, sangat tidak mungkin untuk melindungi diri Anda dari serangan tersebut. Tetapi kabar baiknya adalah bahwa jenis serangan ini sebagian besar menargetkan orang-orang terkenal karena spionase politik atau alasan keuangan.

Meskipun Anda tidak dapat mengurangi serangan zero-click, tips berikut dapat membantu meminimalkan risiko:

  • Selalu perbarui perangkat, aplikasi, dan browser Anda.
  • Pengidentifikasi seperti ponsel Anda memanas, layar tidak memuat, atau panggilan terputus terkadang dapat dikaitkan dengan serangan tanpa klik. Jadi awasi perilaku tidak menentu seperti itu.
  • Berinvestasi dalam alat anti-spyware dan anti-malware yang kuat.
  • Selalu gunakan VPN saat terhubung ke internet di tempat umum atau tidak dikenal.
  • Untuk organisasi, mempekerjakan pakar keamanan siber eksternal atau pemburu hadiah bug dapat membantu Anda mendeteksi celah dan titik lemah.
  • Jika Anda adalah produsen ponsel cerdas atau pengembang perangkat lunak, maka Anda harus menguji produk Anda dengan cermat terhadap kerentanan sebelum merilisnya ke publik.
  • Hindari jailbreaking perangkat. Selain menjadi praktik yang berisiko, ini juga dapat meningkatkan kerentanan perangkat terhadap serangan jarak jauh karena pemasangan aplikasi yang tidak ada di app store atau play store umum.
  • Saat memasang aplikasi baru, baca baik-baik cetakan kecil dan periksa izin yang dimintanya.

Fakta bahwa serangan tanpa klik tidak memerlukan interaksi manusia seharusnya tidak menghalangi Anda untuk mencoba yang terbaik untuk mengurangi risiko. Sebagai pengguna, Anda harus melakukan segala daya untuk memastikan peretas tidak dapat mengeksploitasi perangkat Anda dengan mudah.

Tetap Terdepan dari Serangan Tanpa Klik Dengan Pembaruan Perangkat Lunak

Meskipun tidak ada jaminan perlindungan dari serangan tanpa klik, cara paling efektif untuk mengurangi risiko adalah dengan selalu memperbarui semuanya.

Sebagian besar perusahaan perangkat lunak memiliki tinjauan kode di antara pengembang yang mereka lakukan untuk meminimalkan kerentanan dalam produk mereka sebelum dirilis. Pengembang akhirnya menambal eksploitasi tanpa klik di versi dan rilis yang lebih baru.

Dalam pertempuran melawan serangan zero-click, satu-satunya cara untuk muncul sebagai pemenang adalah dengan mengikuti pembaruan pengembang terbaru.

Cara Memperbarui iPhone Anda: iOS, Aplikasi, dan Cadangan Data

Ingin tahu bagaimana cara memperbarui semua yang ada di iPhone Anda? Kami menunjukkan cara memperbarui iOS, apa yang harus dilakukan sebelumnya, dan cara memperbarui aplikasi iPhone juga.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik yang berkaitan
  • Keamanan
  • Keamanan cyber
  • Perangkat lunak perusak
  • Tips Keamanan
Tentang Penulis
Kinza Yasar (68 Artikel Diterbitkan)

Kinza adalah jurnalis teknologi dengan gelar di bidang Jaringan Komputer dan banyak sertifikasi TI di bawah ikat pinggangnya. Dia bekerja di industri Telekomunikasi sebelum merambah ke penulisan teknis. Dengan ceruk dalam topik keamanan siber dan berbasis cloud, dia senang membantu orang memahami dan menghargai teknologi.

More From Kinza Yasar

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan