Page cover

Pegasus Spyware: Ancaman Digital Global terhadap Masyarakat Sipil

1. Apa Itu Pegasus?

Pegasus adalah spyware atau perangkat lunak mata-mata buatan perusahaan Israel, NSO Group. Pegasus dirancang untuk menembus perangkat seluler, baik iOS maupun Android, dan memungkinkan penggunanya—biasanya badan intelijen atau aparat negara—untuk mengakses data pribadi, termasuk pesan, lokasi, kamera, mikrofon, dan lainnya, tanpa sepengetahuan korban.

Pegasus diklasifikasikan sebagai "state-sponsored spyware" atau spyware yang hanya dijual kepada pemerintah, namun telah berulang kali ditemukan digunakan untuk memata-matai jurnalis, aktivis, politisi oposisi, pengacara, dan anggota masyarakat sipil.


2. Sejarah dan Perkembangan Pegasus

  • 2010: NSO Group didirikan di Israel.

  • 2016: Terungkap bahwa Pegasus pertama kali digunakan untuk menyerang aktivis HAM Ahmed Mansoor melalui tautan eksploit di iPhone-nya. Citizen Lab berhasil mengidentifikasi eksploitasi menggunakan tiga zero-day di iOS 9.3.3.

  • 2018: Citizen Lab mendeteksi operasi Pegasus di 45 negara, dengan identifikasi 36 operator yang diduga adalah klien NSO Group.

  • 2019: WhatsApp menggugat NSO Group atas penyalahgunaan celah keamanan di aplikasinya yang menyebabkan 1.223 pengguna di 51 negara terinfeksi dalam dua bulan.

  • 2021: Investigasi global Pegasus Project mengungkap daftar lebih dari 50.000 nomor yang dianggap potensial target Pegasus.

  • 2022: NSO meluncurkan tiga exploit zero-click baru terhadap iOS 15 dan 16:

    • LATENTIMAGE

    • FINDMYPWN

    • PWNYOURHOME

  • 2024-2025: Dokumen pengadilan dari gugatan WhatsApp dan Apple mengungkap bahwa NSO sendiri yang melakukan pemasangan dan ekstraksi data, bukan sekadar penyedia alat bagi pemerintah.


3. Metode Serangan Pegasus

a. Cara Menyerang

Pegasus menggunakan metode:

  • Zero-click exploit: tanpa perlu aksi dari korban.

  • One-click exploit: lewat tautan berbahaya yang harus diklik.

  • Exploit chaining: menggabungkan beberapa celah (vulnerability) untuk mengambil alih sistem.

b. Tahapan Penyerangan

  1. Eksploitasi Celah (Exploit): Misalnya menggunakan kerentanan di HomeKit atau iMessage.

  2. Pengiriman Payload: Data jahat dikirim untuk mengaktifkan spyware.

  3. Instalasi Diam-Diam: Pegasus diinstal tanpa tanda.

  4. Komunikasi C&C: Perangkat terhubung ke server kendali Pegasus.

c. Cara Menemukan Kerentanan

  • NSO dikenal membeli zero-day exploit dari pasar gelap atau peneliti bayaran.

  • Mengembangkan teknik sendiri dengan membongkar sistem iOS atau Android.

d. Cara Bersembunyi

  • Menghapus jejak dari log sistem.

  • Tidak menyimpan file mencurigakan.

  • Menyesuaikan payload agar lolos dari sandbox dan deteksi antivirus.

e. Aksi Setelah Masuk

  • Mengakses kamera dan mikrofon.

  • Mengambil salinan pesan dari WhatsApp, Signal, dll.

  • Menyalin lokasi GPS, email, kalender.

  • Mengendalikan perangkat dari jarak jauh.


4. Cara Deteksi dan Tanda-tanda Infeksi

a. Ciri-ciri Umum Infeksi

  • Baterai cepat habis.

  • Perangkat panas tanpa sebab.

  • Aktivitas internet tinggi tanpa penggunaan.

  • Notifikasi dari Apple soal ancaman state-sponsored attack.

b. Deteksi Dini dan Aplikasi Pendukung

  • Mobile Verification Toolkit (MVT) dari Amnesty International.

  • iMazing untuk backup dan analisis log iOS.

  • Notifikasi resmi dari Apple.

  • Pemeriksaan log crash iPhone dan file log HomeKit/iMessage.

c. Petunjuk Khas Pegasus

  • Crash pada proses seperti homed dan MessagesBlastDoorService.

  • Email aneh terdaftar pada HomeKit sebelum crash.

  • Keberadaan domain dan server yang cocok dengan daftar infrastruktur NSO.

Untuk Catatan lengkap baca di sini.


5. Pencegahan dan Perlindungan

  • Aktifkan Lockdown Mode (iOS 16+).

  • Update OS secara rutin.

  • Hindari klik tautan mencurigakan.

  • Gunakan aplikasi terverifikasi.

  • Minimalkan izin akses aplikasi.

  • Gunakan VPN dari penyedia terpercaya.

  • Hapus akun Apple ID tak dikenal.


6. Platform dan Aplikasi yang Pernah Disusupi

Platform/Aplikasi
Kerentanan Diserang
Tahun Terjadi

iMessage

Zero-click (BlastDoor)

2021–2022

WhatsApp

One-click exploit

2019

HomeKit

Zero-click (homed)

2022

Find My

Zero-click (fmfd)

2022

Safari

Zero-day via webkit

2016–2021

Untuk lebih detail bisa baca di sini


7. Negara yang Teridentifikasi Terdapat Aktivitas Pegasus

Meksiko (456 korban), India, Bahrain, Maroko, Pakistan, Indonesia, Israel, Prancis, Spanyol, Hungaria, Republik Ceko, Amerika Serikat, Kanada, Polandia, Latvia, Swiss, Togo, Uganda, UAE, Qatar, Libanon, Palestina, Yaman, Kazakhstan, Uzbekistan, dan lainnya (total 45+ negara)

Catatan lengkapnya bisa baca di sini


Sumber:

  1. Citizen Lab, "Triple Threat: NSO Group’s Pegasus Spyware Returns in 2022 with a Trio of iOS 15 and iOS 16 Zero-Click Exploit Chains"

  2. Citizen Lab, "HIDE AND SEEK: Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries"

  3. The Guardian, "NSO – not government clients – operates its spyware, legal documents reveal", 15 Nov 2024

  4. Investigace.cz, "Pegasus Spyware Targeted Over 1,200 WhatsApp Users, Court Documents Show", 17 April 2025

  5. Apple Newsroom, "Apple sues NSO Group to curb the abuse of state-sponsored spyware"

Jika Anda pengguna berisiko tinggi (aktivis, jurnalis, pembela HAM), sangat disarankan untuk mengaktifkan Lockdown Mode dan menggunakan alat MVT dengan bantuan orang teknis.

Last updated