Jakarta –
Banyak strategi yang harus dilakukan pemasar untuk mengakses internet, apalagi jika internet harus diakses secara fisik yaitu harus dilakukan dari dekat dengan lokasi.
Misalnya, mata-mata dari badan intelijen Rusia GRU ditangkap di Den Haag, Belanda pada tahun 2018. Mereka bersembunyi di dalam mobil yang diparkir di pinggir jalan. Bagasi mobil memiliki antena khusus. Sasarannya saat itu adalah jaringan WiFi Organisasi Pelarangan Senjata Kimia.
Operasi tersebut dilakukan sebagai hasil penyelidikan pembunuhan seorang pembelot GRU bernama Sergei Skripal. Namun hal ini mengakibatkan banyak anggota kelompok APT28 ditangkap dan asetnya disita.
Setelah kejadian ini, tampaknya GRU menggunakan teknologi lain yang lebih maju. adalah dengan menggunakan jaringan WiFi kantor di gedung sasaran terdekat.
Hal tersebut diungkapkan peneliti keamanan siber, Steven Adair, pada konferensi keamanan CyberWorkon yang digelar di Arlington, Virginia, Amerika Serikat. Adair, yang bekerja di perusahaan keamanan siber bernama Volaxity, meneliti serangan siber terhadap kliennya di Washington pada tahun 2022.
Mereka menyebut pelaku penyerangan adalah Fancy Bear alias APT28 dan Unit 26165 yang merupakan bagian dari kelompok peretas GRU. Kelompok kriminal ini terkenal dengan berbagai aktivitasnya, seperti meretas Komite Nasional Demokrat pada tahun 2016.
Nah, pengoperasian tahun 2022 ini menarik sekali, karena APT28 menjalankan operasinya dengan mengakses jaringan WiFi gedung terdekat yang menjadi targetnya, seperti dilansir ANBALI NEWSINET dari Wired, Sabtu (22/11/2024).
Awalnya, Volaxity mengetahui penyusupan terjadi pada titik akses WiFi di ujung gedung. Adair kemudian mencari daerah tersebut untuk menemukan sumber penyusupan.
“Saya maunya di situ. Kami cari smart TV, kami temukan alatnya di kamar mandi, atau mungkin di tempat parkir, atau kami temukan printer. Kami tidak menemukan sumbernya,” kata Adair.
Namun pada akhirnya, ketika mereka menyelidiki lebih lanjut, mereka menemukan bahwa penjahat tersebut telah ditangkap menggunakan lokasi perusahaan lain di seberang gedung. Dia kemudian memeriksa gedung tetangga, dan menemukan bahwa sumber gangguan tersebut adalah laptop di gedung terdekat.
Rupanya, peretas tersebut membobol laptop yang terhubung ke jaringan lokal melalui Ethernet. Kemudian masukkan WiFi sebagai perangkat untuk memasang jaringan target.
“Ini adalah kasus pertama yang kami lakukan di mana penyerang jarak jauh meretas organisasi Amerika yang dekat dengan target, kemudian mengirimkan serangan tersebut melalui WiFi ke jaringan target di seberang jalan,” kata Adair.
“Ini adalah vektor yang sangat menarik yang tidak kita lihat,” tambahnya.
Informasi yang menjadi sasaran APT28 dalam serangan ini adalah informasi intelijen tentang Ukraina. Hal ini bukan suatu kebetulan karena aksi ini terjadi pada Februari 2022, sebulan sebelum Rusia menginvasi Ukraina.
Saksikan video “Temuan Pemerintah Terkini tentang Peretasan PDNS” (asj/asj)