Ponsel pintar Android DE shutterstock_214469986
Thomas Zsebok/Shutterstock

Ya benar, HummingBad mengamuk dengan hebatnya. “Sejauh ini sepuluh juta perangkat Android yang terinfeksi, itu jumlah yang cukup besar,” kata Michael Shaulov. Dia sering kali harus menjelaskan hal yang sudah jelas akhir-akhir ini. Shaulov dan timnya di penyedia layanan keamanan yang berbasis di Tel Aviv, Checkpoint, menemukan malware tersebut.

Sepotong kode yang cerdik sekaligus sederhana dan diam-diam menyebar ke situs web yang terinfeksi melalui apa yang disebut unduhan drive-by unduh ke ponsel cerdas dan tablet. Kemudian HummingBad mengambil kendali. Perangkat lunak ini menyiapkan pintu belakang dalam sistem dan mulai menginstal aplikasi yang tidak terdeteksi. Ini mengubah jutaan perangkat menjadi pengiklan yang tidak diinginkan. Mereka mengeklik iklan apa pun yang diminta HummingBad untuk mereka klik.

Namun meskipun Shaulov menyetujui fakta bahwa pers dunia kini sedang membicarakan tentang apa yang mungkin merupakan peretasan terbesar dalam sejarah Android, sebagai orang yang bertanggung jawab atas keamanan seluler di Checkpoint, dia yakin bahwa ini hanyalah permulaan dari “peretasan nyata”. krisis”. Di matanya, terlalu sedikit orang yang membahas HummingBad berpikir tentang perkembangan berbahaya di balik berita tersebut. “Ini lebih dari sekedar iklan yang tidak diinginkan,” kata Shaulov. Yang jauh lebih penting adalah siapa yang memprogram kode tersebut, bagaimana dan mengapa .

Siapa, itu grup Cina bernama Yingmob sebenarnya kurang dari sebuah grup daripada sebuah perusahaan. Dan namanya sebenarnya adalah Beijing Yingmob Interactive Technology Co. Delapan puluh persen perusahaan menjalankan bisnis periklanan yang sepenuhnya legal. Perangkat lunak periklanan mereka berfungsi di total 85 juta ponsel cerdas. Tapi dua puluh persen transaksinya ilegal. Setidaknya 25 karyawan memprogram malware berbahaya. Yingmob tidak terlalu merahasiakannya.

Para ahli di Checkpoint juga mengetahui bahwa cara kerja peretasan Tiongkok berbeda dengan serangan TI Rusia atau Barat. HummingBad pun kembali memperjelasnya. Pada musim semi, petugas keamanan di Singapura menemukan program tersebut dan mulai melakukan rekayasa balik yaitu menganalisis perangkat lunak dan menemukan orang-orang di baliknya.

Dengan cepat menjadi jelas bagi Checkpoint: banyak pekerjaan detektif tidak diperlukan. Rencana HummingBad sepenuhnya terbuka di internet. Bukan rahasia, tetapi halaman wiki dalam bahasa Mandarin dapat diakses secara bebas. Selain itu, statistik dan evaluasi tentang korban pertama. “Jika Anda tahu apa yang Anda cari, Anda bisa mencari semuanya di Google,” kata seorang karyawan Checkpoint kepada WIRED.

Kini kita bisa berargumentasi bahwa pemerintah Tiongkok lemah terhadap energi peretasan kriminal di negaranya sendiri dan sebagai seorang peretas, kita tidak perlu bersembunyi di sana. Namun hal ini tidak benar, negosiasi pakta non-agresi di Internet antara Tiongkok dan AS pada bulan September 2015 membuktikannya. Sejak negosiasi ini, perusahaan keamanan FireEye telah memiliki satu perjanjian Intrusi digital oleh peretas Tiongkok telah menurun sekitar 90 persen memperhatikan.

Pihak berwenang Tiongkok mengambil tindakan keras terhadap penjahat internet, dan mereka juga menyatakan hal yang sama di Checkpoint. Intinya, kata Shaulov, dalam kasus periklanan seluler, pada dasarnya tidak ada kesadaran akan ketidakadilan di pihak negara dan perusahaan. Dan hal ini perlahan menjadi sebuah masalah. “Yingmob bukan satu-satunya perusahaan yang memasukkan peretasan ke dalam struktur normal perusahaannya,” kata Shaulov. Internet saat ini sedang mengalami “transformasi unik” menuju model bisnis baru.

Ada tiga perkembangan yang terjadi secara bersamaan: Pertama, bisnis e-commerce berpindah secara global ke ponsel pintar. Kedua, ini menggantikan model bisnis tradisional di mana iklan disajikan untuk diklik pengguna. Sebaliknya, pemantauan terus-menerus terhadap perilaku pengguna menjadi praktik yang semakin umum, yang dapat menghasilkan lebih banyak uang.

Dan ketiga, malware seluler telah berkembang pesat. “Perusahaan kini cukup mengunduh kode dari Github dan menyematkannya dalam program iklan mereka,” kata Shaulov. Karena banyak ponsel Android yang memperbarui sistem operasinya secara perlahan, celah keamanan tetap ada untuk waktu yang lama dan tingkat keberhasilan peretasan semacam itu sangat tinggi. “Dalam 80 persen kasus, cara ini berhasil,” kata Shaulov. Perusahaan-perusahaan Tiongkok khususnya menerimanya dengan penuh rasa syukur.

Tapi ini lebih dari sekedar bisnis periklanan ilegal. Dengan menginfeksi jutaan perangkat dengan pintu belakang, perusahaan seperti Yingmob juga menjadikannya rentan dalam jangka panjang terhadap peretas yang tidak hanya ingin mendapatkan keuntungan dari iklan.

“Tidak ada yang menghentikan karyawan perusahaan-perusahaan ini untuk menjual kembali akses tersebut,” kata Shaulov. Tidak mungkin membayangkan apa yang bisa dilakukan penyerang terhadap mereka. Dalam satu kasus, misalnya, seseorang telah memperoleh akses ke jaringan perusahaan raksasa Alibaba dengan cara ini. Ponsel seorang karyawan yang sebenarnya dipercaya oleh jaringan perusahaan (“daftar putih”) terinfeksi, memberikan peretas akses ke database penting. Karena banyaknya perangkat yang diretas, nasib ini mungkin akan segera mengancam setiap perusahaan besar.

“Jika ada jawaban sederhana terhadap masalah ini, kita pasti sudah memilikinya,” kata Michael Shaulov. Semakin besar potensi bisnis yang dilihat oleh perusahaan periklanan dalam peretasan, semakin berbahaya pula hal tersebut bagi orang lain.

Data Sidney