bakabar.com, JAKARTA - Densus 88 diketahui memiliki alat sadap Pegasus buatan perusahaan NSO Group Technologies asal Israel.
Alat sadap Pegasus digunakan untuk memberantas tindak terorisme hingga kejahatan berat dengan metode tanpa sentuh atau zero click.
Menurut berbagai sumber, Pegasus dapat menyadap atau mengumpulkan informasi dari perangkat ponsel atau gadget seseorang.
Pegasus mampu beroperasi di perangkat elektronik berbasis Android, iOS, Windows, Blackberry, sampai Symbian.
Baca Juga: Samsung Siapkan Ponsel Baru Galaxy A35, Spesifikasinya Mulai Bocor
Alat sadap Pegasus beroperasi lewat Malware untuk menguasai perangkat hingga akun media sosial milik target operasi.
Di samping itu, Pegasus juga mengandalkan kinerja mikrofon, kamera, hingga navigasi GPS yang terdapat pada suatu perangkat.
Namun selain Pegasus, terdapat alat sadap lain yang juga canggih.
WyrmSpy dan DragonEgg
Kedua alat sadap atau spyware tersebut digunakan oleh APT41, suatu kelompok peretas asal Cina.
WyrmSpy dan DragonEgg digunakan untuk menginfeksi perangkat berbasis Android.
Baca Juga: Laptop Acer Aspire Vero Didesain sebagai Produk Netralitas Karbon
Melansir The Record pada Kamis (18/1), alat sadap canggih ini dapat digunakan untuk mengumpulkan foto dari kamera korban, lokasi perangkat, pesan SMS, rekaman audio, hingga kontak ponsel.
WyrmSpy akan berpura-pura menjadi aplikasi di sistem operasi default yang dapat menampilkan notifikasi kepada pengguna.
Sementara DragonEgg menyamar sebagai aplikasi pesan pihak ketiga semisal Telegram.
Menurut para peneliti dari perusahaan keamanan Amerika Serikat (AS) bernama Lookout, WyrmSpy terdeteksi pada awal 2017 dan DragonEgg pada awal tahun 2021. Namun kini penyebarannya tidak meluas.
Sebab Lookout mengklaim, tidak ada aplikasi yang mengandung malware dari WyrmSpy dan DragonEgg di platform Google Play.
xdr33
Melansir Cybernews pada Kamis (18/1), alat sadap xdr33 ditemukan oleh analis Netlabs. Kabarnya xdr33 secara diam-diam dirancang oleh badan intelijen Amerika Serikat, CIA (Central Intelligence Agency).
Netlabs mengklaim bahwa mereka mendeteksi xdr33 pada tanggal 21 Oktober 2023.
Baca Juga: Mengulik Alat Sadap Pegasus Milik Densus 88 Ancam Privasi Jika ke BNN
Mereka menangkap xdr33 sedang berkomunikasi dengan alamat protokol internet (IP) palsu.
"Setelah pencarian lebih lanjut, kami mengonfirmasi bahwa penemuan ini diadaptasi dari kode sumber server proyek Hive yang bocor dari CIA,” kata Netlabs.
Lebih lanjut, xdr33 digunakan sebagai akses yang dirancang untuk mengumpulkan data-data sensitif.
Baca Juga: Realme Bakal Bikin Karakter Berbeda pada Lini Ponselnya
xdr33 menggunakan SSL, alat keamanan internet yang memungkinkan enkripsi data. Tujuannya untuk menyampaikan informasi sensitif kepada yang mengendalikannya.
Sementara data yang dicuri akan dikirim ke server lembaga, dan kemudian diinstruksikan ke petugas intelijen di lapangan.