Pembajakan akun WhatsApp masih marak. Ketahui modus-modus terkini pembajakan akun WhatsApp yang kerap digunakan penjahat maya dalam melancarkan aksinya.
Bak gula yang disukai semut, aplikasi perpesanan (messaging) instan WhatsApp memikat tak hanya pengguna tapi juga orang-orang yang berniat jahat.
Mengapa demikian? WhatsApp adalah aplikasi perpesanan paling populer karena memiliki jumlah pengguna aktif per bulan sebanyak 2 miliar user di seluruh dunia dan tersedia di 180 negara. Tak heran jika WhatsApp menjadi sasaran empuk para penjahat di jagat maya.
Kasus kejahatan terkait WhatsApp yang kembali ramai belakangan ini adalah pembajakan akun WhatsApp Pembajakan akun ini kemudian biasanya diikuti oleh aksi penipuan dengan modus meminjam uang kepada orang-orang yang ada di daftar kontak korban yang akun WhatsApp-nya diretas.
Berdasarkan kasus-kasus yang sudah terjadi, ada dua cara yang digunakan penjahat maya untuk mengambil alih akun WhatsApp. Pertama, si penjahat memanfaatkan teknologi, seperti aplikasi, malware, backdoor, dan sebagainya. Cara kedua adalah metode phishing yang melibatkan pemilik akun. Tujuan para penjahat maya ini adalah mendapatkan kode verifikasi enam digit yang merupakan one-time password (OTP).
Mengapa para peretas ini membutuhkan kode OTP? Setiap akun WhatsApp ditautkan dengan satu nomor telepon di satu perangkat. Ketika mengganti perangkat, pengguna harus memberitahukan dan mengirimkan konfirmasi ke WhatsApp bahwa nomor teleponnya akan di tautkan dengan perangkat baru. Nah, proses ini dilakukan melalui kode verifikasi OTP.
Inilah titik lemah yang dimanfaatkan oleh peretas. Jika pengguna memberikan kode verifikasi/OTP tersebut, peretas pun akan dapat mengakses kontak di telepon genggam pengguna maupun grup WhatsApp di mana pengguna menjadi anggota.
Membuat calon korban mau menyerahkan kode OTP tentu bukan hal mudah. Oleh karena itu, biasanya pelaku akan menggunakan berbagai teknik. Salah satunya adalah rekayasa sosial.
Apa saja modus yang dilakukan peretas untuk mendapatkan kode OTP dan membajak WhatsApp korban yang diincarnya?
1.Modus kasir minimarket
Modus peretasan ini diawali oleh pesan SMS yang dikirim oleh nomor tidak dikenal. Di kasus terbaru ini si pengirim pesan akan mengaku sebagai kasir minimarket. Bahkan untuk menyakinkan korban, gambar profil nomor tak dikenal itu menampilkan seseorang yang mengenakan seragam karyawan minimarket.
Dalam pesan singkat itu si kasir minimarket gadungan ini mengatakan salah mengirimkan kode voucher pulsa/game. Kemudian ia akan meminta pengguna mengirimkan enam digit kode yang tertera di SMS. Agar korban tak banyak bertanya, sebagian teks dalam SMS tersebut ditulis menggunakan aksara Thailand dan disertai sebuah tautan. Begitu pengguna mengirimkan kode enam digit atau mengeklik tautan pada SMS, akun miliknya berikut data yang melekat pada akun itu pun akan berpindah ke tangan si peretas. Dan pengguna tidak bisa lagi memakai akun WA tersebut.
Modus nyaris serupa pernah beredar sebelumnya. Bedanya, pelaku peretasan mengaku sebagai teman korban. Namun tujuan akhirnya tetap sama, yakni pelaku mengincar kode OTP yang dikirim melalui SMS ke nomor korban.
2.Modus SMS dan call forward
Modus inilah yang digunakan oleh seseorang yang mengaku sebagai driver ojol untuk menguras saldo GoPay Maya Estianty beberapa waktu lalu. Nah bagaimana modus ini bisa digunakan untuk mengambil alih akun WA?
Untuk menggunakan modus ini, si peretas harus mengaktifkan fitur call forwarding pada ponsel korbannya. Caranya, ia akan melakukan rekayasa sosial agar calon korbannya mengetik kode MMI, yaitu **21*nomor tujuan#. Ketika pengguna melakukan instruksi tersebut, otomatis semua panggilan dari ponselnya akan diteruskan ke nomor ponsel si peretas.
Si peretas sendiri saat itu sudah siap memasang aplikasi WhatsApp dan menunggu kode OTP untuk bisa masuk ke akun korban. Nah di sini, si peretas tidak mengirimkan SMS yang meminta kode OTP seperti di modus pertama. Tapi si peretas akan menggunakan fitur OTP Call me yang disediakan WhatsApp jika pengguna tidak kunjung memasukkan kode OTP yang sudah dikirimkan melalui SMS. Kode OTP via panggilan suara tersebut otomatis akan langsung ke nomor si penipu karena pengguna yang menjadi korban secara tanpa sadar telah melakukan call forwarding menggunakan kode MMI tadi. Setelah itu, akun WhatsApp korban pun akan secara otomatis diambil alih oleh si peretas.
Dampak dari modus ini sangat serius karena saat ini SMS dan panggilan telepon digunakan untuk otentikasi transaksi digital. Jika peretas berhasil masuk ke layanan SMS calon korbannya lain, ia dengan mudahnya bisa mendapatkan kode OTP. Padahal saat ini, OTP digunakan otentikasi transaksi secara umum.
3.Transfer file
Modus lain yang bisa dilakukan para peretas untuk mengambil alih akun WhatsApp dari tangan pemiliknya adalah mengirimkan malware. Seperti kita ketahui, WhatsApp memungkinkan penggunanya mengirim dan menerima file. Inilah celah yang dimanfaatkan oleh peretas dengan mengirimkan file berisi malware ke calon korbannya.
Ketika pengguna membuka file tersebut, tanpa ia sadari, malware terpasang secara otomatis. Setelah itu, si peretas akan dengan mudah mendapatkan akses terhadap akun WhatsApp atau bahkan akses terhadap ponsel si korban.
4.Menyadap SMS calon korban
Tujuan modus ini masih sama, yaitu mendapatkan kode OTP atau tautan verifikasi. Cara menyadap SMS ini biasanya menggunakan aplikasi pihak ketiga, misalnya SMS Forwarder.
Namun, cara ini mengharuskan pelaku memasang aplikasi tersebut pada ponsel milik calon korban, dan diatur agar bisa meneruskan pesan ke nomor yang dipegang si peretas.
Nah, dengan mengetahui modus-modus terkini yang kerap digunakan para peretas untuk membajak akun WhatsApp, pengguna dapat lebih waspada dan tidak mudah jatuh ke dalam jebakan penjahat maya.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR