Pencegahan dan Perlindungan Terhadap Pegasus
Berikut adalah uraian lebih detail dan berbasis kasus nyata mengenai strategi pencegahan dan perlindungan terhadap infeksi spyware Pegasus.
Pencegahan dan Perlindungan Terhadap Pegasus
Pegasus adalah spyware dengan tingkat sofistikasi tinggi. Ia bisa masuk ke perangkat tanpa interaksi korban (zero-click) dan meninggalkan jejak yang sangat minim. Oleh karena itu, strategi pencegahan tidak hanya bersifat teknis, tetapi juga kebiasaan digital yang disiplin. Berikut langkah-langkah utama yang terbukti efektif, disertai contoh kasus yang relevan:
1. Aktifkan Lockdown Mode (iOS 16 ke atas)
Deskripsi: Mode ini membatasi fungsi-fungsi sistem seperti pengolahan lampiran iMessage, akses layanan web tertentu, dan koneksi kabel saat perangkat terkunci.
Contoh Kasus:
Dalam laporan Citizen Lab 2022, perangkat dua aktivis Meksiko (Centro PRODH) yang terinfeksi Pegasus tidak menerima notifikasi eksploit jika Lockdown Mode tidak diaktifkan.
Ketika Lockdown Mode aktif, beberapa target menerima peringatan real-time bahwa serangan PWNYOURHOME sedang berlangsung, mencegah keberhasilan kompromi.
Rekomendasi: Aktifkan Lockdown Mode bagi siapa saja yang tergolong pengguna berisiko tinggi: jurnalis, aktivis HAM, advokat kebebasan berekspresi, dan politisi oposisi.
2. Update Sistem Operasi Secara Rutin
Deskripsi: Banyak eksploit Pegasus memanfaatkan kerentanan yang belum ditambal (zero-day), namun begitu Apple merilis patch, kerentanan itu bisa ditutup.
Contoh Kasus:
Apple merilis iOS 16.3.1 setelah Citizen Lab melaporkan eksploit Pegasus melalui HomeKit (
homed
) dan iMessage (MessagesBlastDoorService
).Korban Pegasus yang tidak memperbarui iOS lebih rentan terhadap serangan PWNYOURHOME dan FINDMYPWN.
Rekomendasi: Setel perangkat agar otomatis memperbarui iOS, terutama untuk update minor yang memperbaiki keamanan.
3. Hindari Klik Tautan Mencurigakan
Deskripsi: Versi awal Pegasus (2016–2019) mengandalkan tautan jebakan (one-click exploit) untuk memicu instalasi spyware.
Contoh Kasus:
Aktivis HAM Ahmed Mansoor di UEA pada 2016 menerima SMS yang berisi tautan palsu dari NSO. Saat ia tidak mengklik, spyware gagal masuk, dan Citizen Lab bisa menyelidiki eksploitasinya.
Rekomendasi: Jangan klik tautan dari sumber tidak dikenal, terutama jika mencurigakan, mendesak, atau menjanjikan hadiah.
4. Gunakan Aplikasi Terverifikasi
Deskripsi: Gunakan hanya aplikasi dari App Store resmi, dan hindari aplikasi yang berasal dari tautan tidak resmi, sideloading, atau app store pihak ketiga.
Contoh Kasus:
Pegasus memanfaatkan fitur-fitur sistem seperti iMessage, Safari, dan HomeKit. Aplikasi tidak resmi bisa menambah vektor serangan baru atau memperburuk keamanan.
Rekomendasi: Gunakan aplikasi komunikasi terenkripsi seperti Signal dan hindari aplikasi dengan izin yang tidak proporsional terhadap fungsinya.
5. Minimalkan Izin Akses Aplikasi
Deskripsi: Banyak aplikasi meminta akses ke mikrofon, kamera, lokasi, dan kontak. Pegasus juga meniru metode ini untuk mengakses data.
Contoh Kasus:
Setelah Pegasus terinstal, ia dapat mengambil data dari aplikasi lain. Semakin banyak aplikasi dengan akses tidak perlu, semakin besar permukaan serangan.
Rekomendasi:
Periksa izin aplikasi secara berkala di Pengaturan.
Nonaktifkan izin mikrofon, kamera, dan lokasi untuk aplikasi yang tidak memerlukannya secara langsung.
6. Gunakan VPN dari Penyedia Terpercaya
Deskripsi: VPN dapat menyembunyikan lalu lintas data dari pihak ketiga dan menyulitkan pemantauan aktivitas online.
Contoh Kasus:
Meski Pegasus menggunakan metode yang lebih canggih daripada sekadar pemantauan koneksi, VPN membantu melindungi dari teknik lain yang digunakan aktor ancaman terkait NSO.
Catatan: VPN tidak dapat mencegah Pegasus zero-click, tetapi bisa menambah lapisan perlindungan terhadap teknik pemantauan jaringan lainnya.
Rekomendasi: Gunakan VPN dengan audit keamanan independen dan berbasis yurisdiksi yang tidak terikat perjanjian intelijen (seperti 5 Eyes).
Last updated