Oleh Jia Feimao |
Serangan siber canggih terhadap penyedia telekomunikasi terbesar Korea Selatan mengungkap medan tempur baru dalam serangan digital Tiongkok melawan sekutu AS.
Peretas menggunakan malwer "BPFdoor" (Berkeley Packet Filter door), ciri khas kelompok binaan Tiongkok, untuk membobol jaringan SK Telecom dan mencuri sejumlah besar data pengguna, menurut laporan Chosun Ilbo pada 7 Juni.
Serangan yang berlangsung hampir tiga tahun itu, yang ditemukan SK Telecom pada bulan April, merupakan bagian dari serangan yang membidik Jepang, Korea Selatan, dan Taiwan. Tindakan agresif operator siber Beijing ini bertujuan menekan pemain kunci di rangkaian pulau strategis terdepan di Pasifik Barat.
Sementara itu, kajian oleh firma keamanan siber AS, Proofpoint, yang terbit pada bulan Mei mengungkapkan peretas berbahasa Mandarin menerapkan perangkat pengelabuan (phishing) CoGUI terhadap perusahaan Jepang.
Peretas tersebut menyaru sebagai lembaga keuangan dan merek konsumen ternama untuk mencuri kata sandi pengguna, data pembayaran, dan informasi sensitif lainnya guna mencuri uang, lalu menginvestasikan hasil curian itu ke saham Tiongkok dan aset lainnya.
Taiwan, yang sering digambarkan sebagai tempat pelatihan mencari mangsa bagi peretas, sangat terbiasa dengan serangan siber Tiongkok.
Jumlah rata-rata serangan harian terhadap layanan internet pemerintah Taiwan mencapai 2,4 juta pada 2024, lebih dari dua kali lipat rata-rata harian 1,2 juta pada 2023, menurut analisis yang diterbitkan oleh Biro Keamanan Nasional Taiwan pada 5 Januari.
Penyelidik Taiwan mengaitkan sebagian besar kejadian itu dengan pasukan siber Tiongkok.
Peningkatan serangan pasukan siber Tiongkok paling signifikan terjadi pada rantai pasokan komunikasi, transportasi, dan pertahanan, kata laporan itu.
Saat latihan militer Tiongkok 2024 yang diarahkan ke Taiwan, pasukan siber Tiongkok menggunakan serangan DDoS sebagai salah satu metodenya. Serangan ini membidik lembaga transportasi dan keuangan Taiwan sebagai upaya "mengintensifkan gangguan dan memperluas intimidasi militer," disorot laporan itu.
Sasaran Beijing
Kelompok peretas yang didukung atau berafiliasi dengan pemerintah Tiongkok sudah lama menjadi perhatian utama berbagai negara.
"Semua serangan siber Tiongkok dimaksudkan untuk mendukung tujuan jangka panjang politik, ekonomi, dan militer dari Partai Komunis Tiongkok," kata Tu Chen-yi, asisten peneliti di Institute for National Defense and Security Research di Taiwan, kepada Focus.
Dalam konteks hubungan AS-Tiongkok, "sasaran peretas Tiongkok tentunya tidak terbatas pada Amerika Serikat," katanya.
"Sudah pasti, sekutu Washington -- Taiwan, Jepang, dan Korea Selatan, yang semuanya terletak di rangkaian pulau terdepan di Pasifik -- telah ... menjadi sasaran dari upaya Beijing menciptakan kekacauan."
"Bahkan Mongolia, yang relatif bersahabat dengan Tiongkok, tidak luput dari dampaknya," katanya.
Setelah dialog strategis pertama Mongolia dengan AS Juli lalu, peretas menyerang Kementerian Pertahanannya sebulan kemudian – mungkin RedDelta, kelompok dukungan pemerintah Tiongkok, menurut Tu.
RedDelta menggunakan dokumen palsu untuk melakukan serangan terhadap Taiwan dan Asia Tenggara dari Juli 2023 hingga Desember 2024 dan diduga meretas sistem elektronik Partai Komunis Vietnam bulan November lalu, menurut firma intelijen ancaman siber Insikt Group.
Tindak kejahatan
Kelompok peretas binaan pemerintah Tiongkok memeras perusahaan swasta dan individu demi meraup untung, kata Tu.
"Setelah mendapat tugas dari Beijing, peretas sering memperluas serangan di luar sasaran awal. Ini karena data yang dicuri dapat dijual di web gelap atau digunakan untuk mendapatkan imbalan dari Beijing," katanya.
Karena peretas bertindak sebagai "perantara", pihak berwenang Tiongkok tidak bisa mengendalikan tindakan mereka, tambahnya.
"Selama kegiatan mereka tidak melanggar kepentingan nasional Tiongkok, Beijing tentu saja tutup mata."
Peretas Tiongkok yang semakin tidak terkendali ini menjadi perhatian internasional, kata Tu.
Kubu demokrasi harus saling mendukung dan bekerja sama -- "tidak hanya berbagi pengalaman efektif, tetapi juga membangun kemampuan pertahanan bersama melalui kolaborasi teknis," katanya.