Kabar kurang menyenangkan datang buat pengguna Samsung Galaxy. Tim peneliti keamanan siber dari Unit 42, divisi intelijen ancaman milik Palo Alto Networks, baru saja mengungkap adanya spyware canggih bernama “Landfall” yang menyusup ke ponsel Samsung.
Baca Juga : Midnight Ransomware Ternyata Punya Celah, File Bisa Dipulihkan!
Serangan ini memanfaatkan celah keamanan (zero-day exploit) di sistem Android milik Samsung, dan yang bikin ngeri — aksi ini berlangsung hampir satu tahun sebelum akhirnya ditutup lewat pembaruan sistem terbaru.
Untungnya, Samsung sudah merilis patch keamanan untuk menambal celah tersebut pada April 2025. Jadi, buat kamu yang rutin memperbarui software ponsel, bisa sedikit tenang. Tapi tetap saja, temuan ini menunjukkan betapa canggihnya cara kerja malware modern yang bisa mencuri data pribadi tanpa kamu sadari.
Awal Mula Spyware Landfall
Menurut laporan Unit 42, kampanye siber ini pertama kali terdeteksi pada Juli 2024 dan terdaftar resmi sebagai CVE-2025-21042. Landfall diperkirakan digunakan untuk memata-matai target tertentu, terutama di wilayah Timur Tengah. Meski begitu, pihak peneliti belum bisa memastikan siapa dalang di balik operasi ini.
Buat pengguna umum, risiko infeksinya sebenarnya kecil. Namun, tetap penting buat tahu seperti apa cara kerja Landfall agar kita lebih waspada.
Zero-Click, Tak Perlu Sentuhan Pengguna
Yang membuat Landfall berbahaya adalah sifatnya sebagai serangan “zero-click”. Artinya, perangkat bisa terinfeksi tanpa kamu perlu mengklik apa pun — cukup lewat proses sistem yang berjalan otomatis di latar belakang.
Tim Unit 42 menemukan adanya file gambar berbahaya yang diunggah ke platform analisis VirusTotal. Dari situ, mereka sadar kalau file-file ini mengandung kode jahat yang bisa dieksekusi secara otomatis.
Gambar yang Ternyata Bukan Sekadar Gambar
Biasanya, file gambar itu aman karena tidak bisa menjalankan perintah apa pun. Tapi dalam kasus Landfall, penyerang mengubah file DNG (Digital Negative) — format mentahan kamera berbasis TIFF — agar bisa membawa kode berbahaya di dalam arsip ZIP tersembunyi.
Celah di perpustakaan pemrosesan gambar Samsung memungkinkan sistem membaca file ini tanpa memeriksa isinya lebih dulu. Jadi, begitu file tampak seperti gambar biasa dan diproses oleh sistem, malware langsung aktif.
Saat itu terjadi, spyware otomatis mengekstrak dan menjalankan file library berbahaya yang tersembunyi di dalam ZIP tersebut. Dari sana, Landfall bisa mengubah kebijakan keamanan SELinux pada sistem agar mendapat akses yang lebih luas — termasuk ke data pribadi pengguna.
Dikirim Lewat Aplikasi Chat Populer
Berdasarkan analisis Unit 42, file berbahaya ini kemungkinan besar dikirim lewat aplikasi pesan seperti WhatsApp. Di dalam kode Landfall juga ditemukan referensi khusus untuk beberapa model Samsung, termasuk Galaxy S22, S23, S24, Z Flip 4, dan Z Fold 4.
Setelah aktif, spyware ini akan mengirim informasi dasar perangkat ke server peretas, seperti ID pengguna, daftar aplikasi yang terpasang, kontak, file pribadi, hingga riwayat penelusuran. Lebih parahnya lagi, Landfall juga bisa menyalakan kamera dan mikrofon secara diam-diam untuk memata-matai korban.
Sulit Dihapus dan Pandai Bersembunyi
Menghapus spyware ini bukan hal mudah. Karena sudah memodifikasi kebijakan sistem (SELinux), Landfall bisa bersembunyi sangat dalam di dalam perangkat. Ditambah lagi, spyware ini memiliki beberapa alat khusus yang membuatnya sulit terdeteksi oleh antivirus biasa.
Berdasarkan hasil pantauan VirusTotal, aktivitas Landfall terlihat antara tahun 2024 hingga awal 2025 di beberapa negara seperti Irak, Iran, Turki, dan Maroko. Samsung sendiri menduga bahwa celah ini bisa memengaruhi perangkat dengan sistem operasi Android versi 13 hingga 15.
Diduga Berasal dari Industri Spyware Komersial
Peneliti Unit 42 menemukan bahwa pola penamaan dan respons server Landfall memiliki kemiripan dengan spyware industri yang dikembangkan oleh perusahaan besar seperti NSO Group dan Variston. Namun, belum ada bukti pasti siapa pembuat aslinya.
Yang pasti, meski serangan ini bersifat targeted alias menyasar kelompok tertentu, sekarang detail teknisnya sudah tersebar di publik. Artinya, peretas lain bisa saja meniru metode ini untuk menyerang perangkat yang belum diperbarui.
Apa yang Bisa Kamu Lakukan?
Kalau kamu pengguna Samsung, pastikan ponselmu sudah menjalankan pembaruan keamanan April 2025 atau versi yang lebih baru. Cara paling mudah adalah buka Settings → Software Update → Download and Install.
Jangan lupa juga untuk:
-
Hindari mengunduh file dari sumber yang tidak jelas, terutama file gambar atau dokumen mencurigakan.
-
Aktifkan pembaruan otomatis, biar sistem selalu terlindungi dari ancaman baru.
-
Gunakan antivirus resmi yang mampu mendeteksi aktivitas aneh di sistem.
Baca Juga : Ransomware LockBit 5.0 Serang Data Perusahaan di Berbagai Platform
Kasus spyware Landfall ini jadi pengingat bahwa bahkan file gambar pun bisa jadi senjata siber. Meski serangannya sangat spesifik dan tidak menyebar luas, kewaspadaan tetap jadi benteng utama. Jadi, pastikan perangkatmu selalu ter-update dan jangan pernah meremehkan pentingnya keamanan digital — karena di dunia maya, ancaman bisa datang tanpa klik sekalipun.


