Platform dan Aplikasi yang Pernah Disusupi oleh Pegasus

Daftar Platform dan Aplikasi yang Pernah Disusupi oleh spyware Pegasus, berdasarkan data dari investigasi Citizen Lab, laporan pengadilan, dan pengujian forensik

Spyware Pegasus dikenal mampu menembus berbagai sistem operasi dan aplikasi populer tanpa sepengetahuan pengguna. Berikut rincian berdasarkan jenis platform, vektor serangan, dan teknik yang digunakan:


1. Apple iOS

Pegasus secara luas mengeksploitasi iOS, termasuk versi terbaru, melalui berbagai mekanisme:

a. iMessage

  • Metode: Zero-click exploit (tidak perlu interaksi pengguna).

  • Rincian: Menggunakan kerentanan di sistem BlastDoor (sistem sandbox Apple untuk iMessage).

  • Eksploitasi:

    • PWNYOURHOME (2022)

    • FORCEDENTRY (2021)

  • Efek: Menginfeksi perangkat hanya dengan menerima pesan, tanpa perlu membuka atau mengklik.

b. HomeKit

  • Metode: Zero-click via homed daemon.

  • Rincian: HomeKit digunakan untuk memicu tahap awal eksploitasi PWNYOURHOME, bahkan tanpa pengguna pernah mengatur perangkat HomeKit.

  • Indikator: Email asing muncul di konfigurasi HomeKit sebelum infeksi.

c. Find My

  • Metode: Zero-click exploit.

  • Rincian: Eksploitasi terjadi melalui proses fmfd milik fitur Find My.

  • Eksploitasi: FINDMYPWN (2022)

d. Safari (WebKit)

  • Metode: Zero-day exploit pada WebKit.

  • Rincian: Digunakan dalam kasus awal Pegasus seperti yang menarget aktivis Ahmed Mansoor pada 2016.

  • Jenis: One-click — korban harus mengklik tautan.


2. WhatsApp

  • Metode: One-click exploit berbasis panggilan suara terenkripsi.

  • Tahun: 2019

  • Rincian: Pegasus memanfaatkan celah dalam protokol VoIP WhatsApp, mengirimkan kode jahat melalui panggilan, bahkan jika panggilan tidak dijawab.

  • Dampak: 1.223 pengguna di 51 negara terdampak selama 2 minggu serangan.


3. Android

  • Meskipun iOS lebih sering dijadikan target, Pegasus juga mampu menyerang Android dengan metode serupa.

a. Metode:

  • One-click via SMS atau link phishing.

  • Potensi eksploitasi terhadap API sistem dan aplikasi seperti Signal, Telegram, Gmail.

b. Cakupan Kemampuan:

  • Tidak selalu mampu mendapatkan akses tingkat root, tetapi dapat menyalin data penting dari aplikasi.


4. Aplikasi Komunikasi yang Terpengaruh (Target Data Dicuri)

Meski bukan media infeksi, aplikasi berikut diketahui dapat diakses dan disadap oleh Pegasus setelah perangkat terinfeksi:

Aplikasi
Data yang Diakses Pegasus

Signal

Pesan terenkripsi, metadata

Telegram

Chat, kontak

Facebook Messenger

Isi pesan, rekaman panggilan

Gmail

Email, lampiran

WhatsApp

Pesan, log panggilan, rekaman suara

Zoom

Jadwal pertemuan, metadata


5. Sistem & Layanan Lain

  • Apple ID: Digunakan oleh Pegasus untuk mengirim eksploit melalui iCloud service (misalnya untuk FORCEDENTRY).

  • Mediaserverd: Proses sistem yang digunakan untuk memuat spyware setelah tahap eksploitasi berhasil.


6. Rangkuman Platform yang Telah Disusupi

Platform / Layanan
Metode Eksploitasi
Tahun Aktif
Catatan Khusus

iOS (iMessage)

Zero-click (BlastDoor)

2021–2022

PWNYOURHOME, FORCEDENTRY

iOS (HomeKit)

Zero-click (homed)

2022

Tahap pertama PWNYOURHOME

iOS (Find My)

Zero-click (fmfd)

2022

Tahap pertama FINDMYPWN

iOS (Safari/WebKit)

One-click via link

2016–2021

Digunakan di kasus Ahmed Mansoor

WhatsApp

One-click via VoIP

2019

Gugatan hukum WhatsApp terhadap NSO

Android (umum)

One-click / APK dropper

Berbagai tahun

Tidak dieksploitasi seefisien iOS

Aplikasi pesan terenkripsi

Pembacaan pasca infeksi

2016–2025

Signal, Telegram, dsb

Last updated