Hacker Memperdaya Staf Provider Telko untuk SIM Swapping

Ilustrasi

Cyberthreat.id - Mungkinkah hacker meminta karyawan sebuah perusahaan telekomunikasi untuk menjalankan perangkat lunak yang membuat para hacker secara langsung menjangkau ke sistem internal perusahaan. Jawabannya sangat mungkin!

Motherboard, majalah online dan saluran video untuk teknologi, sains, dan manusia, dalam laporan terbarunya menyatakan hacker kini mampu masuk sistem perusahaan telekomunikasi untuk mencuri nomor ponsel pelanggan dan data sensitif.

Informasi dari berbagai sumber dan komunitas SIM Swapping (pertukaran SIM) di AS serta screenshot yang dikirimkan ke tim Motherboard, menyatakan setidaknya provider telekomunikasi seperti AT&T, T-Mobile, dan Sprint telah terpengaruh.

Kasus ini ibarat 'naik level' dalam dunia SIM Swapping, di mana peretas mengambil alih nomor telepon target sehingga mereka kemudian dapat mengakses email, media sosial, akun lainnya atau akun cryptocurrency.

Bagaimana caranya?

Ada dua kemungkinan menurut Motherboard. Pertama, para hacker ini menyuap karyawan perusahaan telekomunikasi untuk melakukan pertukaran SIM. Kedua, menipu para staf dengan menyamar sebagai pelanggan yang sah melalui telepon atau secara langsung, meskipun sebenarnya sulit untuk melakukan pertukaran SIM secara langsung.

Temuan Motherboard mencuat pekan lalu ketika beberapa Senator dan Perwakilan menulis surat kepada Ketua Komisi Komunikasi Federal (Federal Communications Commission/FCC), Ajit Pai. Mereka menanyakan apa yang bisa dilakukan FCC untuk melindungi konsumen dari gelombang serangan pertukaran SIM (SIM Swapping).

Pekan lalu sebuah dakwaan disegel di New York yang menuduh seorang berusia 22 tahun mencuri cryptocurrency senilai 23 juta USD (Rp 316 miliar) melalui kejahatan pertukaran SIM.

"Beberapa karyawan dan manajer yang kami temui benar-benar kehilangan akal. Mereka memberi kami akses ke semua yang dimiliki perusahaan, dan saat itulah kami mulai mencuri," kata seorang pelaku SIM Swapping kepada Motherboard dilansir VICE, Sabtu (11 Januari 2020).

Motherboard sengaja menyembunyikan identitas si pelaku SIM Swapping agar ia bisa berbicara lebih terbuka tentang praktik kriminal yang sedang marak ini.

Menggunakan RDP

Teknik ini menggunakan perangkat lunak Remote Desktop Protocol (RDP). RDP memungkinkan pengguna mengontrol komputer melalui internet dan tidak memerlukan kehadiran fisik berada di depannya. Biasanya cara ini digunakan untuk tujuan yang sah seperti dukungan pelanggan (customer service). Tapi scammer juga banyak menggunakan RDP.

Dalam penipuan gaya lama, penipu akan menelepon konsumen dan memberi tahu bahwa komputer mereka terinfeksi Malware. Untuk memperbaiki masalah ini, korban perlu mengaktifkan RDP dan membiarkan perwakilan dukungan pelanggan (customer service) palsu ke dalam mesin mereka.

Dari sini, scammer bisa melakukan segala hal, seperti masuk ke rekening bank online dan mencuri dana.

Penggunaan RDP, pada dasarnya, adalah apa yang dilakukan oleh para pelaku SIM Swapping sekarang. Tetapi mereka tidak menargetkan konsumen, namun menipu karyawan telekomunikasi untuk menginstal atau mengaktifkan perangkat lunak RDP kemudian menjangkau ke dalam sistem perusahaan untuk menukar SIM card.

Prosesnya dimulai dengan meyakinkan seorang karyawan di pusat dukungan pelanggan (customer service) perusahaan telekomunikasi untuk menjalankan atau menginstal perangkat lunak RDP. Pelaku mengatakan bahwa mereka memberikan sesuatu kepada karyawan yang mirip dengan ID karyawan,

"Dan mereka memercayainya," tulis laporan Motherboard.

Hacker juga dapat meyakinkan karyawan untuk memberikan kredensial ke layanan RDP jika mereka sudah menggunakannya.

Setelah RDP diaktifkan, "Mereka RDP ke toko atau pusat panggilan [komputer]... dan mengacaukan komputer karyawan termasuk menggunakan tools," kata Nicholas Ceraolo, peneliti keamanan independen yang memberi tahu masalah ini ke Motherboard .

Motherboard kemudian memverifikasi temuan Ceraolo dengan penukar SIM aktif. Karyawan tertentu di dalam perusahaan telekomunikasi memiliki akses ke tools dengan kemampuan untuk 'mem-porting' nomor telepon seseorang dari satu SIM ke SIM lainnya.

Kasus pertukaran SIM ini melibatkan pemindahan nomor korban ke kartu SIM yang dikendalikan oleh peretas. Dengan begitu, hacker kemudian dapat menerima kode otentikasi dua faktor (2FA) korban atau permintaan reset kata sandi melalui pesan teks. Ini termasuk tools T-Mobile yang dijuluki QuickView; AT&T disebut Opus.

Seorang pelaku SIM swapper mengatakan, ada sebuah tools RDP yang disebut Splashtop, yang di website-nya mengatakan bahwa produk tersebut dirancang untuk membantu "mendukung komputer dan server klien dari jarak jauh". []