WASHINGTON - Tim peretas Iran yang membahayakan kampanye calon presiden dari Partai Republik Donald Trump dikenal karena memasang perangkat lunak pengawasan di ponsel korbannya. Hal itu memungkinkan mereka merekam panggilan, mencuri teks, dan secara diam-diam menyalakan kamera dan mikrofon, menurut para peneliti dan pakar yang mengikuti kelompok tersebut.
Dikenal sebagai APT42 atau CharmingKitten oleh komunitas penelitian keamanan siber, para peretas Iran yang dituduh itu secara luas diyakini terkait dengan divisi intelijen di dalam militer Iran. Mereka dikenal sebagai Organisasi Intelijen Korps Garda Revolusi Islam atau IRGC-IO. Kemunculan mereka dalam pemilihan AS patut dicatat, kata sumber kepada Reuters, karena pendekatan spionase invasif mereka terhadap target bernilai tinggi di Washington dan Israel.
“Yang membuat (APT42) sangat berbahaya adalah gagasan bahwa mereka adalah organisasi yang memiliki sejarah secara fisik menargetkan orang-orang yang menarik,” kata John Hultquist, kepala analis di firma keamanan siber AS Mandiant, yang merujuk pada penelitian sebelumnya. Mereka menemukan kelompok itu mengawasi ponsel aktivis dan pengunjuk rasa Iran. Beberapa dari mereka dipenjara atau diancam secara fisik di negara itu tak lama setelah diretas.
Seorang juru bicara misi tetap Iran untuk Perserikatan Bangsa-Bangsa di New York mengatakan dalam sebuah email bahwa "pemerintah Iran tidak memiliki atau menyimpan niat atau motif apa pun untuk ikut campur dalam pemilihan presiden Amerika Serikat."
Juru bicara Trump mengatakan bahwa Iran menargetkan mantan presiden dan kandidat Republik saat ini karena mereka tidak menyukai kebijakannya terhadap Teheran.
SANGAT MENJADI TARGET
Awak APT42 yang menargetkan Trump tidak pernah disebutkan secara resmi dalam dakwaan penegakan hukum AS atau tuntutan pidana, sehingga menimbulkan pertanyaan tentang struktur dan identitas mereka. Namun, para ahli yakin mereka merupakan ancaman yang signifikan.
"IRGC-IO dipercaya untuk mengumpulkan intelijen guna membela dan memajukan kepentingan Republik Islam," kata Levi Gundert, kepala petugas keamanan untuk firma intelijen siber AS Recorded Future dan mantan agen khusus Dinas Rahasia.
"Bersama dengan Pasukan Quds, mereka adalah entitas keamanan dan intelijen paling kuat di dalam Iran." Pada bulan Maret, analis Recorded Future menemukan upaya peretasan oleh APT42 terhadap grup media berbasis di AS bernama Iran International, yang sebelumnya menurut otoritas Inggris, menjadi sasaran kekerasan fisik, ancaman teror, dan ancaman teror oleh agen yang terkait dengan Iran.
Hultquist mengatakan para peretas biasanya menggunakan malware seluler yang memungkinkan mereka untuk "merekam panggilan telepon, rekaman audio ruangan, mencuri kotak masuk SMS (teks), mengambil gambar dari mesin," dan mengumpulkan data geolokasi.
Dalam beberapa bulan terakhir, pejabat kampanye Trump mengirim pesan kepada karyawan yang memperingatkan mereka untuk berhati-hati tentang keamanan informasi, menurut satu orang yang mengetahui pesan tersebut. Pesan tersebut memperingatkan bahwa ponsel tidak lebih aman daripada perangkat lain dan merupakan titik kerentanan yang penting, kata orang tersebut, yang meminta anonimitas karena ia tidak diizinkan untuk berbicara kepada media.
Kampanye Trump tidak menanggapi permintaan komentar. FBI dan Kantor Direktur Intelijen Nasional menolak berkomentar.
Secret Service tidak menjawab pertanyaan tentang apakah aktivitas peretasan Iran dapat dimaksudkan untuk mendukung serangan fisik yang direncanakan untuk masa mendatang.
Dalam pernyataan yang dikirim ke Reuters, juru bicara Secret Service mengatakan mereka bekerja sama erat dengan mitra komunitas intelijen untuk memastikan "tingkat keselamatan dan keamanan tertinggi" tetapi tidak dapat membahas masalah "yang terkait dengan intelijen perlindungan."
APT42 juga sering menyamar sebagai jurnalis dan lembaga pemikir Washington dalam operasi rekayasa sosial berbasis email yang rumit yang bertujuan untuk memikat target mereka agar membuka pesan jebakan, yang memungkinkan mereka mengambil alih sistem. Kampanye "phishing kredensial" kelompok tersebut sangat tertarget dan diteliti dengan baik; kelompok tersebut biasanya menargetkan sejumlah kecil individu, kata Josh Miller, analis ancaman dengan perusahaan keamanan email Proofpoint.
Mereka sering menargetkan aktivis anti-Iran, reporter dengan akses ke sumber di dalam Iran, akademisi Timur Tengah, dan penasihat kebijakan luar negeri. Hal ini telah meningkatkan termasuk peretasan pejabat pemerintah barat dan kontraktor pertahanan Amerika.
Misalnya, pada tahun 2018, para peretas menargetkan pekerja nuklir dan pejabat Departemen Keuangan AS sekitar waktu Amerika Serikat secara resmi menarik diri dari Rencana Aksi Komprehensif Bersama (JCPOA), kata Allison Wikoff, analis intelijen siber senior dengan perusahaan jasa profesional PricewaterhouseCoopers.
Kemunculan publik APT42 dalam pemilihan presiden yang sedang berlangsung dimulai awal bulan ini menyusul sebuah laporan, oleh Microsoft (MSFT.O), opens new tab pada tanggal 9 Agustus, yang mengatakan bahwa kelompok tersebut berupaya meretas staf pada kampanye presiden yang tidak disebutkan namanya.
Menurut sebuah posting blog, oleh tim peneliti keamanan siber Google, APT42 masih secara aktif menargetkan pejabat kampanye dan mantan tokoh pemerintahan Trump yang kritis terhadap Iran.