Ponsel Android Rentan Phishing SMS, Ini Penjelasan Videonya

Ilustrasi | Foto: freepik.com

Cyberthreat.id – Pengguna ponsel pintar Android rentan terhadap serangan phishing SMS tingkat tinggi. Sejumlah ponsel Android yang rentan terhadap serangan tersebut, termasuk merek Samsung, Huawei, LG, dan Sony, demikian menurut riset yang dilakukan Check Point Research.

Keempat mereka ponsel pintar itu paling dominan dalam arena smartphone Android. Mereka mewakili lebih dari 50 persen dari semua ponsel Android secara global dan memiliki pangsa pasar operasi ponsel di seluruh dunia sebesar 76,08 persen, menurut StatCounter GlobalStat.

Sementara, situs statistik DMR menyebut pengguna Android bulanan di seluruh dunia telah mencapai 2,5 miliar pengguna. Dengan jumlah tersebut, bisa dibayangkan miliaran ponsel Android rentan dalam serangan phishing SMS.

Dalam serangan ini, “Peretas jarak jauh dapat menipu pengguna agar menerima new phone settings (pengaturan telepon baru),” tulis Check Point Research, perusahaan keamanan siber asal Israel, di situs webnya yang diakses Jumat (6 September 2019).

Peneliti menyebutkan, vektor dari serangan ini atau modus yang dipakai adalah penyerangan melalui over-the-air (OTA). OTA ini sederhananya begini: Anda pernah SMS tentang pengaturan GPRS atau MMS pada ponsel? Operator seluler akan mengirimkan pesan dengan format tertentu yang bisa diikuti pengguna ponsel untuk mengatur GPRS atau MMS agar bisa diaktifkan. Pendek kata, OTA adalah metode pengiriman data yang dipakai untuk memperbarui aplikasi.

Dengan modus itu, operator seluler atau siapa saja bisa menyebarkan “pengaturan spesifik jaringan” (network-spesific settings) ke ponsel baru yang bergabung dengan jaringan mereka.

Peretas dapat bertindak sebagai operator jaringan dan mengirim pesan palsu, seperti teks “update network settings” (perbarui pengaturan jaringan) kepada pengguna untuk mengakses email. Apalagi standar penerimaan OTA tidak melalui autentikasi khusus, sehingga penerima tidak dapat memverifikasi dari operator jaringannya atau dari si peretas.

Jadi, bisa saja peretas mengirimkan pesan-pesan menipu pengguna agar menerima “pengaturan berbahaya”. Lalu, mereka dapat merutekan semua lalu lintas internet melalui server proxy peretas. Akibatnya, peretas bisa mengakses email.

Setiap pengguna ponsel cerdas Android yang terhubung ke jaringan seluler rentan terhadap serangan phishing ini, apakah menggunakan wi-fi atau tidak.

"Mengingat popularitas perangkat Android, ini adalah kerentanan kritis yang harus diatasi," kata Slava Makkaveev, peneliti keamanan untuk Check Point Software Technologies seperti dikutip dari Verdict.

“Tanpa bentuk otentikasi yang lebih kuat, mudah bagi aktor jahat untuk meluncurkan serangan phishing melalui OTA.”

“Ketika pengguna menerima pesan, mereka tidak memiliki cara untuk membedakan apakah itu dari sumber tepercaya atau tidak. Dengan mengeklik ‘terima,’ mereka bisa membiarkan penyerang masuk ke ponsel mereka.”

Setelah menemukan celah itu, peneliti kemudiah melaporka ke sejumlah vendor ponsel pintar. Samsung merespons dengan mencegah aliran phishing dalam rilis keamanannya Mei lalu (SVE-2019-14073) dan LG merilis perbaikan pada Juli (LVE-SMP-190006).

Lalu, Huawei berencana memasukkan perbaikan UI pada Open Mobile Alliance Client Provisioning (OMA CP) dalam generasi berikutnya dari seri Mate atau smartphone seri P. Sony menolak mengakui kerentanan tersebut, dengan menyatakan bahwa perangkat mereka mengikuti spesifikasi OMA CP. Sementara, OMA CP melacak masalah ini sebagai OPEN-7587.

OMA adalah badan standardisasi yang mengembangkan standar terbuka industri ponsel. Meski OMA bukan badan pemerintah, mereka adalah forum dari pelaku industri telekomunikasi yang menyepakati standar pada produksi selulernya.

Check Point juga menemukan bahwa beberapa ponsel Samsung lebih rentan terhadap metode phishing SMS karena merek tersebut tidak memiliki pemeriksaan keaslian untuk pengirim pesan OMA CP. Agar peretas berhasil, pengguna hanya perlu menerima pesan dan perangkat lunak berbahaya akan dipasang tanpa bukti identitas.

Untuk ponsel Huawei, LG, dan Sony memang memiliki bentuk pemeriksaan otentikasi, tapi tidak cukup aman.

Peretas hanya memerlukan International Mobile Subscriber Identity (IMSI) penerima untuk mengotorisasi identitas. Peretas dapat memperoleh IMSI pengguna dengan membuat aplikasi Android palsu yang dapat membaca IMSI telepon saat diinstal.

Peretas juga dapat menghindari penggunaan IMSI dengan mengirimkan pesan teks kepada pengguna sebagai operator jaringan dan meminta mereka untuk menerima pesan OMA CP yang dilindungi PIN.

Berikut video penjelasan peneliti bagaimana cara kerja phishing SMS: