Kelompok Peretas China Diduga Memata-matai Pemerintah, LSM, dan Media
Laporan mengungkapkan kelompok peretas melakukan operasi spionase selama bertahun-tahun terhadap banyak pemerintah, LSM< dan media.
Penulis: Andari Wulan Nugrahani
Editor: Wahyu Gilang Putranto
TRIBUNNEWS.COM - Sebuah laporan mengungkapkan kelompok peretas melakukan operasi spionase selama bertahun-tahun terhadap banyak pemerintah, LSM, dan media.
Laporan tersebut menuturkan mata-mata tersebut diduga bertindak atas nama pemerintah China.
Dikutip Al Jazeera, kelompok peretas tersebut, yang dikenal sebagai RedAlpha.
RedAlpha diketahui memiliki spesialisasi dalam mencuri detail login dari individu dalam organisasi yang dianggap memiliki kepentingan strategis bagi Beijing, menurut laporan yang dirilis oleh perusahaan keamanan siber Recorded Future.
Mereka yang ditargetkan untuk “credential-phishing” sejak 2019 termasuk Federasi Internasional untuk Hak Asasi Manusia (FIDH), Amnesty International, Mercator Institute for China Studies (MERICS), Radio Free Asia (RFA), Institut Amerika di Taiwan, Partai Demokrat yang berkuasa di Taiwan, Partai Progresif (DPP), dan Pusat Informatika Nasional India, menurut Recorded Future.
Lebih jauh, perusahaan keamanan siber yang berbasis di Massachusetts mentatakan RedAlpha menargetkan organisasi dengan email yang berisi PDF.
Baca juga: Peretas Rusia, Killnet Klaim Bertanggung Jawab atas Serangan Siber di Lituania
Setelah diklik, dokumen itu akan mengarah ke halaman portal palsu yang digunakan untuk mengumpulkan kredensial login mereka.
Recorded Future mengatakan RedAlpha kemungkinan menargetkan organisasi yang berbasis di Taiwan dan kelompok hak asasi manusia untuk mengumpulkan intelijen masing-masing tentang demokrasi pemerintahan sendiri dan kelompok etnis dan agama minoritas.
Kelemahan manusia
Hanna Linderstål, seorang peneliti keamanan siber dan pendiri Earhart Business Protection Agency, mengatakan modus operandi kelompok itu umum di kalangan peretas.
“Aktor-aktor ini menggunakan beberapa sudut serangan, tetapi cara termudah untuk mendapatkan informasi seringkali melalui karyawan di keyboard,” kata Linderstål kepada Al Jazeera.
“Departemen TI biasanya siap menghadapi serangan siber… dan pelaku penargetan mengetahui hal ini, jadi mata rantai yang lemah adalah pengguna dan rutinitas organisasi.”
“Hacker paling efektif saat ini masih memanfaatkan kelemahan manusia,” tambahnya.
“Pada tahun 1998, saya berbicara tentang pentingnya kata sandi yang kuat dan rutinitas keamanan.
Baca juga: Hacker Lazarus Kembali Beraksi, Curi Saham Kripto Senilai 5,4 Juta Dolar AS