Peretas Tim Kampanye Trump Asal Iran Miliki Rekam Jejak Berbahaya

TRANSINDONESIA.co | Tim peretas Iran yang berhasil membobol tim kampanye calon presiden Partai Republik Donald Trump diduga telah menginstal perangkat lunak pemantauan di ponsel korban mereka sehingga memungkinkan mereka untuk merekam panggilan, mencuri pesan teks, serta mengaktifkan kamera dan mikrofon secara tersembunyi, menurut para peneliti dan ahli yang memantau kelompok tersebut.

Dikenal sebagai APT42 atau CharmingKitten dalam komunitas keamanan siber, para peretas Iran tersebut diyakini memiliki hubungan dengan divisi intelijen di militer Iran, yakni Organisasi Intelijen Korps Garda Revolusi Islam (IRGC-IO). Kehadiran mereka dalam pemilihan AS dianggap penting, menurut sumber Reuters, karena metode spionase agresif mereka terhadap target-target utama di Washington dan Israel.

“Yang membuat (APT42) sangat mengancam adalah fakta bahwa mereka dikenal secara fisik menargetkan individu-individu yang menjadi perhatian,” ujar John Hultquist, kepala analis di Mandiant, perusahaan keamanan siber AS.

Ia merujuk pada penelitian sebelumnya yang mengungkap bahwa kelompok ini memantau ponsel para aktivis dan pengunjuk rasa di Iran. Beberapa di antaranya kemudian dipenjara atau diancam secara fisik di negara tersebut setelah dilakukan peretasan.

Seorang juru bicara misi tetap Iran untuk PBB di New York menyatakan melalui email bahwa “pemerintah Iran tidak memiliki niat atau motif untuk campur tangan dalam pemilihan presiden Amerika Serikat.”

Juru bicara Trump mengatakan bahwa Iran menargetkan mantan presiden dan kandidat Republik tersebut karena mereka tidak menyukai kebijakannya terhadap Teheran.

Target Utama

Kru APT42 yang menargetkan Trump tidak disebutkan secara resmi dalam dakwaan atau tuntutan pidana oleh penegak hukum Amerika, menimbulkan keraguan tentang struktur dan identitas mereka. Meskipun demikian, para ahli tetap meyakini bahwa mereka merupakan ancaman serius.

“IRGC-IO bertugas mengumpulkan intelijen untuk melindungi dan memajukan kepentingan Republik Islam,” ujar Levi Gundert, kepala petugas keamanan di Recorded Future dan mantan agen khusus Secret Service. “Bersama Pasukan Quds, mereka adalah dua entitas keamanan dan intelijen terkuat di Iran.”

Pada Maret, analis Recorded Future mengidentifikasi upaya peretasan oleh APT42 terhadap Iran International, sebuah kelompok media berbasis di Amerika. Sebelumnya, otoritas Inggris mengungkapkan bahwa kelompok tersebut menjadi sasaran kekerasan fisik dan ancaman teror oleh agen yang terkait dengan Iran.

Hultquist menjelaskan bahwa para peretas umumnya menggunakan malware seluler yang memungkinkan mereka untuk “merekam panggilan telepon, merekam audio dari ruangan, mencuri kotak masuk SMS, mengambil gambar dari mesin,” serta mengumpulkan data geolokasi.

Dalam beberapa bulan terakhir, pejabat kampanye Trump mengirim pesan kepada karyawan untuk waspada terhadap keamanan informasi, menurut seorang sumber yang mengetahui pesan tersebut. Pesan itu memperingatkan bahwa ponsel tidak lebih aman daripada perangkat lainnya dan merupakan titik kerentanan utama, kata sumber tersebut, yang tidak ingin diidentifikasi.

Tim kampanye Trump belum memberikan tanggapan terhadap permintaan komentar. Sementara itu, FBI dan Kantor Direktur Intelijen Nasional juga menolak berkomentar.

Secret Service tidak menjawab pertanyaan mengenai apakah aktivitas peretasan oleh Iran mungkin bertujuan untuk mendukung serangan fisik yang direncanakan di masa depan. Dalam pernyataan yang dikirim ke Reuters, juru bicara Secret Service menyatakan bahwa mereka bekerja sama erat dengan mitra intelijen untuk memastikan “tingkat keselamatan dan keamanan tertinggi,” tetapi tidak dapat membahas masalah yang berkaitan dengan “intelijen perlindungan.

APT42 sering menyamar sebagai jurnalis dan lembaga pemikir di Washington dalam operasi rekayasa sosial berbasis email yang cerdik. Tujuannya adalah memikat target mereka untuk membuka pesan jebakan, yang memungkinkan mereka menguasai sistem.

“Kampanye phishing kredensial kelompok ini sangat terarah dan dilakukan dengan riset mendalam; mereka biasanya fokus pada sejumlah kecil individu,” kata Josh Miller, analis ancaman di Proofpoint.

Mereka sering menargetkan aktivis anti-Iran, wartawan dengan akses ke sumber di Iran, akademisi Timur Tengah, dan penasihat kebijakan luar negeri, serta pejabat pemerintah Barat dan kontraktor pertahanan Amerika.

Sebagai contoh, pada 2018, para peretas menargetkan pekerja nuklir dan pejabat Departemen Keuangan AS sekitar waktu Amerika Serikat secara resmi menarik diri dari Rencana Aksi Komprehensif Bersama (JCPOA), ujar Allison Wikoff, analis intelijen siber senior di PricewaterhouseCoopers.

Kemunculan APT42 ke publik selama pemilihan presiden Amerika yang sedang berlangsung dimulai pada awal bulan ini, setelah laporan dari Microsoft pada 9 Agustus yang mengungkapkan bahwa kelompok tersebut mencoba meretas staf dari kampanye presiden yang tidak disebutkan namanya.

Menurut unggahan blog dari tim penelitian keamanan siber Google, APT42 masih aktif menargetkan pejabat kampanye dan mantan tokoh pemerintahan Trump yang kritis terhadap Iran. [voa]

Share