Pegasus Spyware: Ancaman Digital Global terhadap Masyarakat Sipil
1. Apa Itu Pegasus?
Pegasus adalah spyware atau perangkat lunak mata-mata buatan perusahaan Israel, NSO Group. Pegasus dirancang untuk menembus perangkat seluler, baik iOS maupun Android, dan memungkinkan penggunanya—biasanya badan intelijen atau aparat negara—untuk mengakses data pribadi, termasuk pesan, lokasi, kamera, mikrofon, dan lainnya, tanpa sepengetahuan korban.
Pegasus diklasifikasikan sebagai "state-sponsored spyware" atau spyware yang hanya dijual kepada pemerintah, namun telah berulang kali ditemukan digunakan untuk memata-matai jurnalis, aktivis, politisi oposisi, pengacara, dan anggota masyarakat sipil.
2. Sejarah dan Perkembangan Pegasus
2010: NSO Group didirikan di Israel.
2016: Terungkap bahwa Pegasus pertama kali digunakan untuk menyerang aktivis HAM Ahmed Mansoor melalui tautan eksploit di iPhone-nya. Citizen Lab berhasil mengidentifikasi eksploitasi menggunakan tiga zero-day di iOS 9.3.3.
2018: Citizen Lab mendeteksi operasi Pegasus di 45 negara, dengan identifikasi 36 operator yang diduga adalah klien NSO Group.
2019: WhatsApp menggugat NSO Group atas penyalahgunaan celah keamanan di aplikasinya yang menyebabkan 1.223 pengguna di 51 negara terinfeksi dalam dua bulan.
2021: Investigasi global Pegasus Project mengungkap daftar lebih dari 50.000 nomor yang dianggap potensial target Pegasus.
2022: NSO meluncurkan tiga exploit zero-click baru terhadap iOS 15 dan 16:
LATENTIMAGE
FINDMYPWN
PWNYOURHOME
2024-2025: Dokumen pengadilan dari gugatan WhatsApp dan Apple mengungkap bahwa NSO sendiri yang melakukan pemasangan dan ekstraksi data, bukan sekadar penyedia alat bagi pemerintah.
3. Metode Serangan Pegasus
a. Cara Menyerang
Pegasus menggunakan metode:
Zero-click exploit: tanpa perlu aksi dari korban.
One-click exploit: lewat tautan berbahaya yang harus diklik.
Exploit chaining: menggabungkan beberapa celah (vulnerability) untuk mengambil alih sistem.
b. Tahapan Penyerangan
Eksploitasi Celah (Exploit): Misalnya menggunakan kerentanan di HomeKit atau iMessage.
Pengiriman Payload: Data jahat dikirim untuk mengaktifkan spyware.
Instalasi Diam-Diam: Pegasus diinstal tanpa tanda.
Komunikasi C&C: Perangkat terhubung ke server kendali Pegasus.
c. Cara Menemukan Kerentanan
NSO dikenal membeli zero-day exploit dari pasar gelap atau peneliti bayaran.
Mengembangkan teknik sendiri dengan membongkar sistem iOS atau Android.
d. Cara Bersembunyi
Menghapus jejak dari log sistem.
Tidak menyimpan file mencurigakan.
Menyesuaikan payload agar lolos dari sandbox dan deteksi antivirus.
e. Aksi Setelah Masuk
Mengakses kamera dan mikrofon.
Mengambil salinan pesan dari WhatsApp, Signal, dll.
Menyalin lokasi GPS, email, kalender.
Mengendalikan perangkat dari jarak jauh.
4. Cara Deteksi dan Tanda-tanda Infeksi
a. Ciri-ciri Umum Infeksi
Baterai cepat habis.
Perangkat panas tanpa sebab.
Aktivitas internet tinggi tanpa penggunaan.
Notifikasi dari Apple soal ancaman state-sponsored attack.
b. Deteksi Dini dan Aplikasi Pendukung
Mobile Verification Toolkit (MVT) dari Amnesty International.
iMazing untuk backup dan analisis log iOS.
Notifikasi resmi dari Apple.
Pemeriksaan log crash iPhone dan file log HomeKit/iMessage.
c. Petunjuk Khas Pegasus
Crash pada proses seperti
homed
danMessagesBlastDoorService
.Email aneh terdaftar pada HomeKit sebelum crash.
Keberadaan domain dan server yang cocok dengan daftar infrastruktur NSO.
Untuk Catatan lengkap baca di sini.
5. Pencegahan dan Perlindungan
Aktifkan Lockdown Mode (iOS 16+).
Update OS secara rutin.
Hindari klik tautan mencurigakan.
Gunakan aplikasi terverifikasi.
Minimalkan izin akses aplikasi.
Gunakan VPN dari penyedia terpercaya.
Hapus akun Apple ID tak dikenal.
6. Platform dan Aplikasi yang Pernah Disusupi
iMessage
Zero-click (BlastDoor)
2021–2022
One-click exploit
2019
HomeKit
Zero-click (homed)
2022
Find My
Zero-click (fmfd)
2022
Safari
Zero-day via webkit
2016–2021
Untuk lebih detail bisa baca di sini
7. Negara yang Teridentifikasi Terdapat Aktivitas Pegasus
Meksiko (456 korban), India, Bahrain, Maroko, Pakistan, Indonesia, Israel, Prancis, Spanyol, Hungaria, Republik Ceko, Amerika Serikat, Kanada, Polandia, Latvia, Swiss, Togo, Uganda, UAE, Qatar, Libanon, Palestina, Yaman, Kazakhstan, Uzbekistan, dan lainnya (total 45+ negara)
Catatan lengkapnya bisa baca di sini
Sumber:
Citizen Lab, "Triple Threat: NSO Group’s Pegasus Spyware Returns in 2022 with a Trio of iOS 15 and iOS 16 Zero-Click Exploit Chains"
Citizen Lab, "HIDE AND SEEK: Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries"
The Guardian, "NSO – not government clients – operates its spyware, legal documents reveal", 15 Nov 2024
Investigace.cz, "Pegasus Spyware Targeted Over 1,200 WhatsApp Users, Court Documents Show", 17 April 2025
Apple Newsroom, "Apple sues NSO Group to curb the abuse of state-sponsored spyware"
Jika Anda pengguna berisiko tinggi (aktivis, jurnalis, pembela HAM), sangat disarankan untuk mengaktifkan Lockdown Mode dan menggunakan alat MVT dengan bantuan orang teknis.
Last updated