Hacker Gunakan Pesan WhatsApp untuk Ambil Alih Komputer Lewat Layanan Cloud
Baca dalam 60 detik
- Microsoft memperingatkan adanya serangan siber baru yang menggunakan file VBS via pesan WhatsApp untuk meretas dan mengambil alih PC pengguna secara diam-diam.
- Peretas menyembunyikan jejak mereka dengan cara mengganti nama aplikasi bawaan Windows dan memanfaatkan infrastruktur cloud tepercaya (seperti AWS dan Tencent Cloud) untuk mengunduh malware.
- Serangan ini memodifikasi sistem keamanan Windows (UAC) untuk memberi peretas akses administratif penuh, yang berisiko pada pencurian data fatal atau perangkat dijadikan jaringan botnet.

Microsoft telah mengidentifikasi kampanye malware multilangkah yang memanfaatkan pesan WhatsApp untuk menyusup dan mengambil alih kendali komputer secara diam-diam. Pelaku ancaman ini mengeksploitasi kepercayaan pengguna terhadap platform perpesanan populer untuk mengirimkan file berbahaya yang bersembunyi di balik layanan dan alat cloud yang sah.
Fakta Kunci Serangan Malware via WhatsApp:
- Metode Infeksi: File yang tampak tidak berbahaya dikirim melalui WhatsApp. Saat dibuka, file Visual Basic Script (VBS) tersebut akan menginstal malware secara sunyi tanpa sepengetahuan pengguna.
- Teknik Penyamaran: Malware membuat folder tersembunyi dan mengganti nama utilitas Windows yang sah (seperti mengubah curl.exe menjadi netapi.dll) agar aktivitas jahatnya membaur dengan operasi normal sistem.
- Penyalahgunaan Cloud: Malware mengambil skrip sekunder dari layanan cloud tepercaya, seperti AWS S3 dan Tencent Cloud, untuk menghindari deteksi lalu lintas jaringan yang mencurigakan.
Setelah berhasil dieksekusi, malware ini dirancang untuk sangat persisten. Program jahat tersebut akan mengubah pengaturan sistem dan entri registri (registry) untuk membungkam peringatan User Account Control (UAC), sehingga peretas bisa mendapatkan hak administratif tanpa disadari oleh korban. Lebih berbahayanya lagi, ancaman ini akan diatur agar berjalan otomatis setiap kali komputer dihidupkan ulang.
"Dengan menggabungkan platform tepercaya dan alat yang sah, pelaku ancaman mengurangi visibilitas (peluang terdeteksi) dan meningkatkan kemungkinan eksekusi yang sukses," tulis Microsoft dalam peringatan resminya.
Tahapan Serangan dan Dampak Lanjutan
| Tahapan Serangan | Detail Aktivitas Berbahaya |
|---|---|
| 1. Inisiasi (VBS Dropper) | Memancing korban membuka file melalui WhatsApp, yang memicu instalasi skrip VBS secara diam-diam. |
| 2. Eskalasi Hak Akses (Privilege) | Memodifikasi registry Windows untuk menekan peringatan UAC dan mencoba menjalankan perintah cmd.exe secara berulang hingga mendapat hak akses admin. |
| 3. Eksekusi Muatan Akhir | Menyebarkan file MSI (seperti WinRAR.msi atau AnyDesk.msi) untuk memberikan peretas akses kendali jarak jauh, pencurian data, atau integrasi ke jaringan botnet. |
Untuk memitigasi serangan semacam ini, Microsoft merekomendasikan tim keamanan untuk memantau aktivitas modifikasi registri, membatasi eksekusi script host, dan waspada terhadap lalu lintas cloud. Di sisi pengguna, kehati-hatian ekstra sangat diperlukan—satu klik ceroboh pada lampiran pesan dari pihak yang tidak dikenal dapat berujung pada hilangnya data dan pengambilalihan perangkat secara total.



