Peretas Mencuri Akun WhatsApp Menggunakan Trik Penerusan Panggilan

Halo kawan dekat TanyaTekno, bertemu kembali kita di artikel ini. Di artikel ini saya bakal mengulas Peretas Mencuri Akun WhatsApp Menggunakan Trik Penerusan Panggilan

Ada trik yang memungkinkan penyerang untuk membajak akun WhatsApp korban dan mengakses pesan pribadi dan daftar kontak.

Metode ini bergantung pada layanan otomatis operator untuk meneruskan panggilan ke nomor telepon yang berbeda, dan opsi WhatsApp untuk mengirim kode verifikasi kata sandi satu kali (OTP) melalui panggilan suara.

Trik kode MMI

Rahul Sassi, pendiri dan CEO perusahaan perlindungan ancaman digital CloudSEK, telah memposting beberapa detail tentang metode yang digunakan untuk meretas akun WhatsApp.

Komputer menguji dan menemukan bahwa metode ini berfungsi, meskipun dengan beberapa peringatan yang dapat diatasi oleh penyerang yang cukup terampil.

Penyerang hanya membutuhkan waktu beberapa menit untuk mengambil alih akun WhatsApp korban, tetapi mereka perlu mengetahui nomor telepon target dan bersiap-siap untuk melakukan beberapa rekayasa sosial.

Sassi mengatakan bahwa penyerang harus terlebih dahulu meyakinkan korban untuk melakukan panggilan ke nomor yang dimulai dengan kode antarmuka manusia-mesin (MMI) yang disiapkan oleh operator seluler untuk mengaktifkan penerusan panggilan.

Tergantung pada operatornya, kode MMI yang berbeda dapat meneruskan semua panggilan ke stasiun ke nomor yang berbeda atau hanya ketika saluran sedang sibuk atau tidak ada penerimaan.

Simbol-simbol ini dimulai dengan bintang

atau simbol hash (#). Itu dapat ditemukan dengan mudah dan dengan penelitian kami, ini didukung oleh semua operator seluler utama.

“Pertama, Anda menerima panggilan dari penyerang yang akan meyakinkan Anda untuk melakukan panggilan ke nomor berikut **67* atau *405*. Dalam beberapa menit, WhatsApp Anda akan keluar, dan penyerang akan memiliki kendali penuh. dari akun Anda” – Rahul Sassi

Peneliti menjelaskan bahwa 10 digit nomor adalah milik penyerang dan kode MMI di depannya memberitahu operator untuk meneruskan semua panggilan ke nomor telepon yang ditentukan setelahnya saat saluran korban sibuk.

Setelah mereka mengelabui korban untuk meneruskan panggilan ke nomor mereka, penyerang memulai proses pendaftaran WhatsApp di perangkat mereka, dan memilih opsi untuk menerima OTP melalui panggilan suara.
WhatsApp mengirimkan kode OTP melalui pesan teks atau panggilan suara Opsi WhatsApp untuk menerima kata sandi satu kali,

Sumber: BleepingComputer

Setelah mereka mendapatkan token OTP, penyerang dapat mendaftarkan akun WhatsApp korban di perangkat mereka dan mengaktifkan otentikasi dua faktor (2FA), mencegah pemilik sah mendapatkan kembali akses.

Beberapa peringatan

Meskipun metode ini tampak sederhana, pengoperasiannya memerlukan sedikit usaha, seperti yang ditemukan BleepingComputer selama pengujian.

Pertama, penyerang perlu memastikan bahwa dia menggunakan token MMI yang meneruskan semua panggilan, terlepas dari status mesin korban (tanpa syarat). Misalnya, jika MMI hanya meneruskan panggilan saat saluran sedang sibuk, menunggu panggilan dapat mengakibatkan pembajakan yang gagal.

Selama pengujian, BleepingComputer memperhatikan bahwa perangkat target juga menerima pesan teks yang memberi tahu bahwa WhatsApp sedang terdaftar di perangkat lain.

Pengguna mungkin melewatkan peringatan ini jika penyerang juga menggunakan rekayasa sosial dan melibatkan target dalam panggilan telepon cukup lama untuk menerima kode OTP WhatsApp melalui suara.

Jika penerusan panggilan sudah diaktifkan di perangkat korban, penyerang harus menggunakan nomor telepon yang berbeda dari yang digunakan untuk penerusan – ketidaknyamanan kecil yang mungkin memerlukan lebih banyak rekayasa sosial.

Bukti paling jelas dari aktivitas mencurigakan dari pengguna target terjadi setelah operator seluler mengaktifkan penerusan panggilan ke perangkat mereka, karena aktivasi dilengkapi dengan peringatan berlapis di layar yang tidak hilang hingga pengguna mengonfirmasinya.
Peringatkan operator Anda untuk mengaktifkan penerusan panggilan Operator memperingatkan pengguna saat penerusan panggilan menjadi aktif,

Sumber: BleepingComputer

Bahkan dengan peringatan yang sangat terlihat ini, pelaku ancaman masih memiliki peluang sukses yang baik karena sebagian besar pengguna tidak terbiasa dengan kode MMI atau pengaturan seluler yang menonaktifkan penerusan panggilan.

Terlepas dari rintangan ini, aktor jahat dengan keterampilan rekayasa sosial yang baik dapat merancang skenario yang memungkinkan mereka membuat korban sibuk di telepon sampai mereka mendapatkan OTP untuk mendaftarkan akun WhatsApp korban di perangkat mereka.

BleepingComputer menguji metode ini menggunakan layanan seluler dari Verizon dan Vodafone dan menyimpulkan bahwa penyerang dengan skenario yang masuk akal kemungkinan akan membajak akun WhatsApp.

Postingan Sassi menyebutkan operator seluler dari Airtel dan Jio, masing-masing dengan lebih dari 400 juta pelanggan per Desember 2020, menurut data publik.

Melindungi dari jenis serangan ini semudah mengaktifkan perlindungan otentikasi dua faktor di WhatsApp. Fitur ini mencegah pelaku jahat mengambil kendali akun dengan meminta kode PIN setiap kali Anda mendaftarkan ponsel menggunakan aplikasi perpesanan.

Demikianlah uraianmengenai Peretas Mencuri Akun WhatsApp Menggunakan Trik Penerusan Panggilan

. Jangan Lupa untuk
berbagi artikel ini ya sobat.

Rujukan Artikel