Sembunyikan File dalam Image


Kerinduan akan Selene (Kate Beckinsale) sedikit terobati saat menonton Blood Wars, seri kesekian dari Underworld, film yang menceritakan perseteruan abadi antara para vampire dan para lycan, tayang perdananya tahun 2003 (kalau tidak salah ingat)Sedikit kecewa karena saya berharap seri kali ini, Selene bisa ketemu dengan suaminya, Michael Corvin, tapi yang terjadi sang suami tersebut di ‘matikan’ disini, dalam Blood Wars.

Bagi yang pernah melihat fim Underworld seri apapun juga ada satu hal yang menarik yaitu, saat para vampire ini menghisap darah, ada ‘sesuatu’ yang tersembunyi jauh dalam otak ikut terbawa bersama darah yang terhisap. Dari situ tiba-tiba ide tulisan ini berawal, walaupun sebenarnya agak jauh berbeda alias ga nyambung.

Pesan Tersembunyi

Lucu ya | dok.pribadi

Foto ini anggap saja sebuah foto yang lucu, imut, menggemaskan. Bisa ditayangkan di sini karena sesuai dengan kriteria mesin K yang hanya memperbolehkan image dengan extensi .jpg, tentu juga tidak melanggar ketentuan tentang konten yang melarang kehadiran dek sara, dan teman-temannya. Tapi percayakan anda bila foto ini menyimpan ‘sesuatu’?

Demi memudahkan pembuktiannya, klik kanan pada foto boneka ini, dan pilih copy image location, kemudian tempelkan (paste) link tersebut pada kolom browser kita, sebelumnya hilangkan semua atribut setelah .jpg, contohnya seperti ini: “http://assets-a2.kompasiana.com/items/album/2016/12/09/ini_hanya_contoh.jpg?t=o&v=760”, hilangkan/hapus karakter, ?t=o&v=760. Klik kanan kembali, pilih save image as.

Jika selesai terunduh, selanjutnya saatnya pembuktian.

Langkah pertama(boleh di lompati bila kita tidak memiliki adobe photoshop), namun jika mempunyai, silahkan open, pilih tab channel pada tab layers disebelah kanan( tab windows–> channel), matikan RGB channel, Red, dan Green channel, caranya dengan menekan/klik blue channel(Ctrl+5).

Keliatan sesuatu?

Sudah kelihatan?

Langkah kedua, open file foto dengan notepad, sedikit aneh ya? Mari kita lihat kenapa kita harus buka dengan notepad.

Tampilan foto dengan notepad

Setelah notepad terbuka, pada baris pertama ini adalah metadata/exif foto tersebut, berupa kapan diambil, dengan kamera apa, pemilik kamera, dan perangkat lunak yang dipergunakan untuk membuka/mengedit foto untuk pertama kali, dan lainnya. Turunkan kebawah, pada bagian paling bawah ada sederetan kata-kata seperti ini.

Lho kok ada 2 file dengan extensi .txt

Sangat aneh ya, kenapa sebuah file foto bisa menyimpan file-file lainnya, satu dengan nama eicar.txt, dan satu lagi ada file sembunyi.txt. Lalu bagaimana membongkar foto ini untuk bisa mengakses ‘sesuatu’ dibaliknya? Mari..

Langkah selanjutnya file foto tersebut harus kita ubah dulu ekstensinya, dari .jpg menjadi .rar

Ubah ekstensi foto ini

Jika sudah, otomatis akan menjadi sebuah file terkompres dengan ekstensi .rar, selanjutnya kita bisa mekarkan.

Mekarkan file

Setelah dimekarkan, oh ternyata...

Kondisi setelah dimekarkan, baru terlihat ada dua file .txt disana. Isinya sama seperti yang sudah kita lihat dalam notepad tapi, eicar.txt dan sembunyi txt. Wah mencurigakan ini, harus kita periksa dulu dengan antivirus sebelum dibuka(karena selama ini tidak memakai AV, guna menunjang tulisan ini saya mengunduh AV gratis smadav).

Lha kok terdeksi virus

Wow, ada virusnya! Tenang, eicar ini adalah tes simpel bagaimana anti virus yang kita gunakan beraksi terhadap setiap file baru. Bagusnya adalah, jika anvir anda tidak bereaksi terhadap eicar.txt, hmm sebaiknya pikir-pikir lagi untuk tetap terus menggunakannya. Sebenarnya isi eicar.txt hanya ini “X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Kemudian file sembuny.txt hanya berisi kalimat ga penting seperti ini.

Ga penting isinya

Hanya itu? Coba kita lihat apakah ada hidden files-nya?

Cek ada hidden filesnya tidak.

Ah, ternyata tidak ada files lain yang bersembunyi, walupun masih ragu juga, masak sih hanya itu aja. Cek lagi ah.

Nah khan.

Ternyata, masih ada dua files .txt lagi yang terdeteksi bersembunyi, namaku geyonk.txt, dan yogyakarta adalah rumahku.txt. Nah-nah……

Ini adalah sebuah contoh simulasi bagaimana foto yang terlihat biasa saja bisa menyimpan potensi bahaya yang serius, dan bisa menjurus ke bahaya bila disertai file lain yang memiliki kemampuan untuk berjalan otomatis(baca: autorun file), harap diingat semua malware adalah menggunakan bahasa pemograman yang bisa disalin dalam notepad, dan bisa berubah menjadi penghancur bila kemudian script jahat tersebut diubah extensinya menjadi .exe.

Kedua cara menyembunyikan file ini sudah lama dikenal dalam dunia IT, untuk cara pertama, menyembunyikan file dalam image dikenal dengan steganography, dan cara kedua menyembunyikan file dalam .txt adalah ADS (aternate data stream).

Bagaimana mendeteksinya? Bisa dicari dalam mesin mencari kesayangan kita, how to remove/detect steganography dan aternate data stream. Cara simpel adalah menggungah kembali foto tersebut kedalam media sosial, seperti Facebook atau Instragram. Algoritma yang mereka gunakan adalah mengkompres dan menghapus semua data yang ada dibelakang sebuah foto, termasuk EXIF juga. Jadi aman deh, tanpa ada dusta antara kita. hehehe.

Benarkah?

Saya menemukan ekstensi ini pada Chrome

Saya menemukan ekstensi ini ini pada chrome.

Salam jepret.

Nb: tulisan ini benar-benar tidak memuat file yang membahayakan.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s