Bagaimana Cara Kerja Judi Slot

Bagaimana Cara Kerja Judi Slot

Apa yang perlu kita lakukan agar lebih terlindung?

Sayangnya, saat ini masih belum ada solusi untuk serangan zero-click. Namun, ada langkah-langkah sederhana yang dapat kita ambil untuk meminimalkan potensi penyusupan -— tidak hanya serangan oleh Pegasus tetapi juga serangan berbahaya lainnya.

1) Hanya buka tautan dari kontak dan sumber yang dikenal dan tepercaya di perangkat kita. Spyware Pegasus disebarkan ke perangkat Apple melalui tautan iMessage. Dan ini adalah teknik yang sama yang digunakan oleh banyak penjahat siber untuk mendistribusi malware dan melakukan penipuan yang lebih sederhana. Saran yang sama berlaku untuk tautan yang dikirim melalui email atau aplikasi pesan lainnya.

2) Pastikan perangkat kita diperbarui dengan bantuan keamanan sistem dan peningkatan yang relevan. Peranti tetap dapat terinfeksi oleh serangan penjahat siber walau kita melakukan ini. Namun, pembaharuan sistem masih merupakan pertahanan terbaik.

Jika kita menggunakan Android, jangan mengandalkan pemberitahuan untuk versi baru sistem operasi. Periksa sendiri versi terbarunya, karena pabrikan perangkat mungkin tidak menyediakan pembaruan.

3) Sepertinya ini saran yang jelas, tapi kita harus membatasi akses fisik ke telepon kita. Lakukan ini dengan mengaktifkan pin, sidik jari, atau deteksi wajah untuk penguncian perangkat. Situs web eSafety Commissioner memiliki serangkaian video yang menjelaskan cara mengonfigurasi perangkat kita dengan aman.

4) Hindari layanan WiFi publik dan gratis (termasuk di hotel), terutama saat mengakses informasi sensitif. Penggunaan VPN adalah solusi yang baik ketika kita perlu menggunakan jaringan semacam itu.

5) Enkripsi data perangkat kita dan aktifkan fitur penghapusan jarak jauh jika tersedia. Jika perangkat kita hilang atau dicuri, kita akan mendapatkan kepastian bahwa data dapat tetap aman.

Rachel Noorajavi menerjemahkan artikel ini dari bahasa Inggris.

Bagaimana cara kerjanya?

Spyware Pegasus dapat menyusup ke dalam ponsel korban melalui berbagai mekanisme. Beberapa pendekatan mungkin melibatkan pesan singkat (SMS) atau iMessage yang membagikan tautan ke situs web. Jika diklik, tautan ini mengirimkan perangkat lunak yang dapat menjebol perangkat.

Selain itu, ada juga mekanisme serangan “zero-click” yang lebih mengkhawatirkan karena memanfaatkan lubang dalam layanan iMessage di iPhone memungkinkan penyusupan terjadi hanya dengan menerima pesan; tanpa membutuhkan interaksi dan meminta konfirmasi kepada pengguna.

Tujuannya adalah untuk mengambil kendali penuh atas sistem operasi perangkat seluler, baik dengan rooting (pada perangkat Android) atau jailbreaking (pada perangkat Apple iOS).

Biasanya, rooting pada perangkat Android dilakukan oleh pengguna untuk menginstal aplikasi dan game tidak resmi, atau mengaktifkan kembali fungsi-funsgi yang dinonaktifkan oleh pabrikan.

Seperti halnya dengan rooting, jailbreak dapat diterapkan pada perangkat Apple untuk memungkinkan pemasangan aplikasi yang tidak tersedia di Apple App Store, atau untuk membuka kunci ponsel guna menyambungkan pada jaringan seluler alternatif. Banyak cara menjalankan jailbreak yang mengharuskan ponsel terhubung ke komputer setiap kali dihidupkan (disebut sebagai “tethered jailbreak ”).

Read more: Menakar dampak RUU Cipta Kerja pada industri pers Indonesia

Rooting dan jailbreaking menghapus kontrol keamanan yang tertanam di sistem operasi Android atau iOS. Kedua cara ini biasanya melibatkan perubahan konfigurasi dan “peretasan” elemen inti dari sistem operasi untuk menjalankan kode yang dimodifikasi.

Dalam kasus spyware, setelah perangkat dibuka kuncinya, pelaku dapat menyebarkan perangkat lunak lebih lanjut untuk mengamankan akses jarak jauh ke data dan fungsi perangkat. Pengguna kemungkinan sama sekali tidak sadar ini terjadi.

Sebagian besar laporan media tentang Pegasus berhubungan dengan penyusupan perangkat Apple. Spyware ini menginfeksi perangkat Android juga, tapi tidak secara efektif karena penyusupan ini bergantung pada teknik rooting yang tidak dapat 100% diandalkan. Ketika upaya penyusupan gawai gagal, spyware akan meminta pengguna untuk memberikan izin yang dibutuhkan sehingga dapat digunakan secara efektif.

Bukankah perangkat Apple lebih aman?

Perangkat Apple umumnya lebih aman daripada perangkat Android dan lainnya, tapi sesungguhnya tidak ada perangkat yang 100% aman.

Apple menerapkan kontrol tingkat tinggi pada kode sistem operasi dan aplikasi yang ada di Apple App Store. Ini menciptakan sebuah sistem tertutup yang biasa disebut sebagai “security by obscurity” (keamanan lewat ketertutupan). Apple juga mengkontrol penuh perangkat saat melakukan update, untuk kemudian segera digunakan oleh pengguna.

Perangkat Apple sering diperbarui ke versi iOS terbaru melalui instalasi patch otomatis. Hal ini membantu meningkatkan keamanan dan mempermudah perangkat untuk menginstal versi iOS terbaru, sebagaimana pengguna di seluruh dunia akan terus meng-update versi iOS nya.

Di sisi lain, perangkat Android didasarkan pada konsep open-sources, sehingga produsen gawai dapat menyesuaikan sistem operasi untuk menambahkan fitur tambahan atau mengoptimalkan kinerja. Banyak perangkat Android biasanya menjalankan berbagai versi —- yang secara tidak langsung juga menghasilkan perangkat tidak aman dan menguntungkan penjahat siber.

Pada akhirnya, kedua platform rentan atas penyusupan. Faktor utamanya ialah kenyamanan dan motivasi. Meski mengembangkan alat malware iOS memerlukan waktu, tenaga, dan uang yang lebih besar, jika memiliki banyak perangkat yang berjalan di sistem yang sama —- seperti yang dilakukan oleh Android, penyerang akan memiliki peluang keberhasilan yang lebih besar pada skala yang signifikan.

Meski banyak perangkat Android kemungkinan rentan untuk disusupi, keragaman perangkat keras dan perangkat lunak yang ada pada Android mengurangi kemungkinan atas penyebaran kejahatan siber bagi banyak pengguna.

Bagaimana kita bisa tahu kita sedang diintai?

Meskipun jumlah lebih dari 50.000 nomor telepon yang diduga disusupi tampak banyak, spyware Pegasus dianggap tidak mungkin digunakan untuk memantau individual yang tidak aktif di publik atau politik.

Spyware diciptakan untuk berusaha tetap terselubung dan tidak terdeteksi oleh perangkat. Namun, ada mekanisme pada perangkat kita yang dapat memberitahu saat perangkat kita dibobol.

Cara yang relatif mudah untuk mengetahui adalah dengan menggunakan Amnesty International Mobile Verification Toolkit (MVT). Alat ini dapat berjalan di Linux atau MacOS dan dapat memeriksa file dan konfigurasi perangkat seluler kita dengan menganalisis data cadangan yang diambil dari gawai.

Meski analisis MVT tidak akan memastikan apakah perangkat diretas, analisis ini mendeteksi “indikator penyusupan” yang dapat memberikan bukti penyusupan.

Secara khusus, alat ini dapat mendeteksi keberadaan (proses-proses) aplikasi pada perangkat, serta berbagai domain yang digunakan sebagai bagian dari infrastruktur global yang mendukung jaringan spyware.

Terjadi kesalahan. Tunggu sebentar dan coba lagi.

Terjadi kesalahan. Tunggu sebentar dan coba lagi.

Sebuah investigasi jurnalistik serius telah menemukan bukti penggunaan perangkat lunak berbahaya oleh pemerintah-pemerintah di seluruh dunia, termasuk bukti dugaan penyadapan individu terkemuka.

Dari daftar yang mencangkup lebih dari 50.000 nomor telepon, para jurnalis telah mengidentifikasi lebih dari 1.000 orang di 50 negara diduga diawasi dengan spyware (perangkat pengintai) Pegasus. Perangkat lunak ini dikembangkan oleh perusahaan Israel NSO Group dan dijual kepada klien-klien pemerintah.

Di antara nama-nama target spyware yang dilaporkan, terdapat nama-nama jurnalis, politikus, pejabat pemerintah, pemimpin, dan aktivis hak asasi manusia.

Laporan-laporan ini menunjukkan adanya upaya pengintaian yang mengingatkan pada pengawasan Orwellian; spyware dapat mengintai ketikan di gawai, mencegat di jalur komunikasi, melacak perangkat, dan menggunakan kamera dan mikrofon untuk memata-matai pengguna.