Sekitar 200 pengguna WhatsApp baru-baru ini dikeluarkan secara paksa dari akun mereka. Langkah ini bukan karena gangguan server, melainkan intervensi keamanan darurat dari Meta. Para pengguna ini menjadi korban taktik rekayasa sosial dan tanpa sadar menginstal aplikasi WhatsApp palsu di iPhone mereka.
Di balik aplikasi palsu tersebut tersembunyi spyware tingkat negara bernama Spyrtacus. Perangkat lunak berbahaya ini dikembangkan oleh firma pengawasan asal Italia, SIO, bersama anak perusahaannya, ASIGINT.
Kasus ini memperlihatkan perubahan menarik dalam industri keamanan siber. Perusahaan teknologi raksasa kini mulai mengambil posisi agresif sebagai penyeimbang, secara terbuka mengidentifikasi dan menindak vendor spyware komersial yang beroperasi di ranah abu-abu.
Distribusi Lewat Operator Seluler
Spyrtacus tidak masuk melalui celah keamanan (vulnerability) pada sistem operasi iOS atau server WhatsApp. Karena ekosistem Apple sangat ketat, SIO mengandalkan taktik manipulasi psikologis atau social engineering.
Korban biasanya menerima tautan phishing melalui SMS yang mengarahkan mereka untuk mengunduh aplikasi di luar App Store resmi. Laporan dari audit keamanan internal menunjukkan adanya dugaan keterlibatan dari beberapa operator seluler lokal Italia—seperti TIM, Vodafone, dan WINDTRE—yang meloloskan pengiriman pesan-pesan jebakan tersebut kepada target spesifik.
Begitu aplikasi WhatsApp palsu terpasang, Spyrtacus langsung membajak perangkat.
Profil Ancaman: Spyrtacus
Target Utama | iOS (iPhone) & Android |
Pengembang | SIO / ASIGINT (Italia) |
Vektor Serangan | Tautan Phishing SMS di luar App Store |
Akses Data | Kamera, Mikrofon, File, Email, SMS |
Target Aplikasi | WhatsApp, Signal, Facebook Messenger |
Data yang ditarik oleh Spyrtacus sangat komprehensif. Mulai dari log panggilan, daftar kontak, hingga pesan privat di berbagai aplikasi komunikasi yang seharusnya aman, termasuk Signal dan Facebook Messenger. Semua data tersebut dikirim keluar perangkat tanpa memicu peringatan sistem standar.
Enkripsi End-to-End Tetap Aman
Satu hal penting: insiden ini sama sekali tidak membobol protokol enkripsi end-to-end milik WhatsApp.
Enkripsi mengamankan data saat dikirim dari satu perangkat ke perangkat lain (in transit). Namun, jika perangkat atau aplikasinya sendiri sudah dikuasai oleh aplikasi palsu, enkripsi menjadi tidak relevan. Spyware membaca pesan langsung dari layar atau memori internal sebelum sempat dienkripsi, atau sesudah didekripsi oleh perangkat.
Pernyataan Resmi WhatsApp
“Ini bukan celah keamanan WhatsApp. Enkripsi end-to-end terus melindungi komunikasi orang-orang yang menggunakan aplikasi resmi kami. Prioritas kami adalah melindungi pengguna yang mungkin telah ditipu untuk mengunduh aplikasi iOS palsu ini.”
Sebagai langkah mitigasi, Meta tidak hanya mengeluarkan peringatan. Mereka langsung memutus paksa sesi masuk (log out) akun yang terdeteksi memakai versi palsu dan mendesak korban untuk segera menghapus aplikasi tersebut. Meta juga tengah menyiapkan tuntutan hukum formal kepada SIO agar menghentikan seluruh aktivitas eksploitasi yang menargetkan platform mereka.
Mengguritanya Industri Spyware Italia
Kasus Spyrtacus bukan temuan pertama yang melibatkan SIO. Perusahaan ini sudah cukup lama bermain di pasar pengawasan komersial, berdampingan dengan firma Italia lainnya seperti Cy4Gate, RCS Lab, dan Raxir.
Mereka beroperasi dengan leluasa berkat regulasi “captatore informatico” di Italia, sebuah kerangka hukum yang melegalkan penggunaan trojan untuk kepentingan penegakan hukum. Sayangnya, batas antara alat investigasi hukum dan pelanggaran privasi massal sering kali buram.
Jejak Operasi SIO & Spyrtacus
Infeksi Awal Android
Sampel awal Spyrtacus mulai ditemukan bersembunyi dalam aplikasi Android di Google Play Store.
Kampanye Terekspos
Operasi spyware SIO yang menargetkan pengguna Android akhirnya dibongkar ke publik.
Target iOS Ditemukan
WhatsApp merilis peringatan kepada 200 pengguna iPhone terkait kampanye Spyrtacus baru via aplikasi palsu.
Ini adalah peringatan keamanan besar kedua dari WhatsApp yang melibatkan vendor Italia dalam 15 bulan terakhir. Pada awal 2025, mereka juga mengungkap kampanye “Graphite” dari Paragon Solutions yang menggunakan taktik serupa. Operasi yang terus berulang ini menunjukkan bahwa pasar perangkat lunak mata-mata komersial sangat menguntungkan, meski vendor diancam denda ratusan juta dolar seperti yang pernah dialami NSO Group.
Konteks untuk Pengguna Indonesia
Meski target utama SIO kali ini berada di Italia, metode distribusinya menjadi peringatan serius bagi pengguna digital di Indonesia.
Masyarakat kita memiliki kebiasaan yang sangat berisiko: gemar memasang aplikasi modifikasi atau “mod” WhatsApp (seperti GBWhatsApp atau FMWhatsApp) demi mendapatkan fitur tambahan seperti mengubah tema atau menyembunyikan status online. Padahal, mengunduh aplikasi komunikasi dari luar toko aplikasi resmi adalah gerbang utama bagi spyware untuk masuk.
Ketika Anda menggunakan klien pihak ketiga, Anda secara sukarela menyerahkan seluruh riwayat obrolan, kontak, dan akses perangkat kepada pengembang yang identitasnya tidak jelas. Tidak perlu spyware sekelas pemerintah untuk menyadap data Anda jika Anda sendiri yang membukakan pintunya.
Kejadian ini membuktikan satu prinsip dasar keamanan siber: tidak ada enkripsi sehebat apa pun yang bisa melindungi pengguna dari aplikasi yang sudah disusupi dari awal. Tetap gunakan aplikasi resmi, dan abaikan pesan SMS apa pun yang meminta Anda memperbarui aplikasi lewat tautan eksternal. Keamanan data pribadi kini sepenuhnya ada di tangan kita sendiri.
