sun
moon
Premium Partner :
  • partner tek.id asus
  • partner tek.id benq
  • partner tek.id wd
  • partner tek.id qnap
  • partner tek.id oppo
  • partner tek.id advo
  • partner tek.id synologi
  • partner tek.id acer
  • partner tek.id praxis
Jumat, 24 Apr 2020 14:37 WIB

Mengenal SIM Swap dan Clone yang diduga terjadi pada aktivis Ravio Patra

Hari ini aktivis Ravio Patra dibebaskan atas kasus penyebaran berita onar. Diduga, berita tersebut disebarkan oleh peretas yang telah membobol Whatsappnya melalui SIM Swap atau SIM Clone.

Mengenal SIM Swap dan Clone yang diduga terjadi pada aktivis Ravio Patra
Source: Wired.com

Rabu (22/4) malam lalu, polisi menangkap aktivis Ravio Patra karena kasus penyebaran berita yang menghasut pada tindak kekerasan dan kebencian. Namun hari ini (24/4), Ravio dibebaskan karena pesan tersebut diduga disebarkan oleh peretas yang melakukan pembobolan pada Whatsapp Ravio. Direktur Eksekutif SAFEnet Damar Juniarto mengatakan kalau kasus yang menimpa Ravio merupakan pembobolan atas akun Whatsapp-nya.

“Peristiwa ini Saya minta segera dilaporkan ke Whatsapp, dan akhirnya oleh Head of Security Whatsapp dikatakan memang terbukti pembobolan,” tulis Damar. Pembobolan pada akun media sosial memang mungkin terjadi. Dalam kasus ini Damar mengatakan Ravio sebelumnya menerima pesan OTP yang padahal tidak diminta. Merujuk hal itu, bisa jadi peretas melakukan metode SIM Swapping atau Cloning.

Menurut David Bales, Strategic Cyber Threat Analyst IBM Security, SIM Swapping maupun SIM Cloning merupakan metode yang digunakan pihak ketiga dalam mengkompromikan ponsel seseorang. Keduanya memiliki tujuan yang sama, yaitu untuk menduplikasi modul kartu SIM yang digunakan pelanggan, untuk selanjutnya melakukan aksi peretasan lainnya, termasuk membobol WhatsApp. Kartu SIM yang merupakan kartu pintar yang dimasukkan ke ponsel untuk keperluan mengidentifikasi jaringan seluler, menyimpan banyak data pengguna dan membantu mengidentifikasinya, serta melayani pelanggan yang memiliki perangkat. Namun, dalam praktiknya, kedua metode ini berbeda.

SIM Swapping

SIM Swap atau pertukaran SIM biasanya dilakukan peretas dengan menyamar sebagai call center dari pihak layanan operator yang dipakai dan menawarkan peningkatan palsu atau informasi terkait layanan seperti yang dijelaskan oleh Dhananjayulu Dhaddhala Vice-President and Business Head, Giesecke+Devrient Mobile Security India dilansir dari Livemint (24/4).

Agar Anda memenuhi syarat untuk peningkatan ini, penipu meminta Anda untuk mengonfirmasi beberapa detail informasi penting. Setelah penipu memiliki data Anda, mereka akan beralih ke penyedia layanan Anda, menyamar sebagai Anda dengan beberapa dokumen palsu, dan mengisi permintaan pertukaran SIM.

Permintaan ini biasanya dilakukan pelanggan apabila ingin mengembalikan data SIM dari handphone-nya yang hilang atau baru membeli perangkat baru. Dengan begitu, penyerang akan menerima informasi terkait dan mendapatkan kendali penuh pada SIM tersebut.

Namun, proses itu bukan satu-satunya strategi penjahat cyber dalam melakukan SIM Swap. Mereka kadang merekrut orang dalam dari sebuah operator selular untuk membocorkan informasi pelanggannya. Pada Mei 2019 lalu, tercatat tiga dari sembilan terdakwa dalam kasus pencurian SIM Swap di Amerika Serikat adalah karyawan penyedia jaringan.

Dengan merekrut orang dalam, penjahat cyber dapat lebih mudah melakukan aksinya tanpa melakukan embel-embel penipuan kepada call center. Mereka yang tergabung dalam organisasi peretas besar biasanya mengaku sebagai perusahaan besar yang ingin mempekerjakan ‘orang dalam’ dari perusahaan penyedia jaringan dengan iming-iming uang dalam jumlah besar.

SIM Cloning

SIM Cloning atau Kloning SIM merupakan metode lain yang lebih mengandalkan kecanggihan teknis. Serangan ini menggunakan perangkat lunak penyalin kartu pintar untuk melakukan duplikasi SIM yang sebenarnya. Ini memungkinkan peretas dapat mengakses identitas pelanggan seluler internasional (IMSI) dari korban dan kunci enkripsi utama.

Dilansir dari laman SecurityIntelligence (24/4), SIM Cloning bisa dilakukan dari jarak jauh dengan meretas komunikasi OTA (over the air) yang masuk ke ponsel korban untuk setelahnya memecahkan enkripsi yang melindungi pembaruan yang dikirim ke SIM.

Untuk diketahui, OTA merupakan salah satu metode pembaruan atau update firmware dengan melakukan transfer atau transaksi data secara nirkabel menggunakan jaringan seluler alih-alih kabel atau koneksi lokal lainnya. OTA biasanya dikirimkan melalui SMS.

Langkah selanjutnya adalah peretas akan mengirimkan pesan tipuan kepada korban agar replika SIM yang ia miliki bisa aktif di perangkatnya. Peretas akan mengirimkan pesan yang meminta korban melakukan restart pada ponselnya untuk waktu yang ditentukan. Baru setelah itu replikasi SIM bisa diaktifkan ketika perangkat pemilik aslinya sedang mati. Setelah korban menyalakan kembali handphonenya, serangan selesai, dan mereka tidak bisa lagi mengoperasikan kartu SIM-nya.

Bagi peretas skala besar, mereka biasanya menggunakan alat pengawasan yang dikenal sebagai SIMJacker untuk melakukan kloning SIM. Teknologi ini secara diam-diam mengumpulkan informasi rahasia tentang perangkat dan lokasinya. Skema ini juga menggunakan SMS dan meminta SIM mengirimkan informasi kepada pihak ketiga. Banyak produsen perangkat seluler dilaporkan rentan terhadap serangan ini, dan itu sangat membahayakan data privasi pelanggan.

Apa yang terjadi setelah SIM Cloning dan Swapping?

SIM Swapping maupun SIM Cloning, keduanya akan mengambil alih seluruh fungsi SIM yang ada di perangkat korban. Perangkat korban mendadak tidak menerima sinyal satu bar pun dari layanan operator. Semua panggilan telepon dan pesan teks dikirim ke perangkat baru yang dikaitkan dengan SIM itu – ponsel penyerang. Baru setelah memegang SIM replika, penyerang mengembangkan kejahatan lainnya yang bisa dilakukan berbekal SIM tersebut.

Yang paling sering terjadi adalah pembobolan rekening bank korban. Di zaman modern ini, pengguna smartphone menggunakan aplikasi perbankan online yang dapat dengan mudah diakses bahkan tanpa membutuhkan kata sandi. Jika pengguna menggunakan nomor telepon yang sudah diretas saat mendaftar di aplikasi perbankan, penyerang yang sudah memiliki replika SIM dapat dengan mudah mengakses rekening korban.

Selain perbankan, seperti yang sedang marak belakangan ini, yakni pembobolan media sosial. Kita sudah sering dengar kasus pembajakan media sosial melalui alamat email. Namun, kini kita sepatutnya juga perlu khawatir dengan pembajakan melalui nomor SIM. Kartu SIM yang telah dikloning atau swapping dapat mengubah kata sandi pada setiap akun yang terhubung dengan nomor telepon kartu SIM itu, termasuk Instagram, Twitter, Whatsapp, email, dan akun lainnya.

Share
back to top