• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

Telegram Kini Menjadi Tempat Tujuan Untuk Menjual Alat dan Layanan Phishing

April 7, 2023 by Eevee

Telegram telah menjadi tempat bagi pembuat bot dan kit phishing yang ingin memasarkan produk mereka kepada audiens yang lebih besar atau merekrut pekerja yang tidak dibayar.

Peneliti dari Kaspersky telah mengamati sebuah tren di mana sebuah komunitas telah terbentuk di sekitar topik phishing yang semakin populer di Telegram.

Pelaku phishing sangat aktif di Telegram, menawarkan layanan mulai dari menjual kit siap pakai, halaman palsu, langganan alat, panduan, hingga dukungan teknis kepada pembeli yang tertarik.

    Menurut laporan dari Kaspersky, layanan phishing berikut ini ditawarkan melalui Telegram saat ini:

  • kit phishing gratis dengan alat pra-paket yang memungkinkan pengguna membuat halaman phishing yang meniru merek terkenal.
  • Pembuatan halaman phishing otomatis (berbasis bot) dan pengumpulan data pengguna dilakukan secara otomatis menggunakan bot.
  • Halaman phishing dan scam premium menawarkan antarmuka yang dapat disesuaikan, sistem anti-bot, blokir geografis, enkripsi URL, dan elemen rekayasa sosial. Biaya kit ini bervariasi antara $10 hingga $300, tergantung pada fiturnya.
  • Data pribadi yang dicuri meliputi kredensial perbankan online yang sering diverifikasi.
  • Langganan Phishing-as-a-service (PhaaS) menyediakan akses ke alat, panduan pemula, dukungan teknis, dan pembaruan rutin untuk sistem anti-deteksi yang disediakan. Layanan ini ditawarkan pada model langganan dengan harga sekitar $130/minggu, atau $500/bulan untuk penerapan khusus.
  • Bot kata sandi satu kali (OTP) membantu phisher melewati perlindungan 2FA (autentikasi dua faktor) secara otomatis.

Beberapa vendor menjual kit yang mengenkripsi data yang dicuri, sehingga operator dan vendor tidak dapat mengakses informasi korban tanpa membayar.

Telegram menjadi tempat bagi calon penipu untuk belajar bisnis phishing gratis. Phisher yang berpengalaman membuat saluran Telegram dengan bot yang memberikan petunjuk langkah demi langkah untuk membuat halaman phishing.

Kaspersky telah mendeteksi lebih dari 2,5 juta URL jahat yang dihasilkan menggunakan kit phishing dan mencegah 7,1 upaya akses oleh pengguna produknya dalam enam bulan terakhir. Proliferasi kit dan layanan di Telegram telah memungkinkan pertumbuhan operasi phishing yang besar.

Selengkapnya: Bleeping Computer

Tagged With: Phiser, Phishing, Telegram

Para Ahli Mengungkapkan Aplikasi Belanja dari China, Pinduoduo, Kemampuan Mata-Mata Pinduoduo Pengguna

April 5, 2023 by Flamango

Akhir-akhir ini banyak sekali aplikasi yang diam-diam memata-matai penggunanya dengan berbagai tujuan.

Pinduoduo, salah satu aplikasi belanja terpopuler di Cina dengan basis pengguna bulanan lebih dari 750 juta, telah dilaporkan oleh para peneliti keamanan siber karena dapat melacak aktivitas pengguna di aplikasi lain, membaca pesan pribadi, mengubah pengaturan tanpa persetujuan, dan sulit dihapus setelah diinstal.

CNN melakukan investigasi dan menemukan malware pada aplikasi ini yang memanfaatkan kelemahan sistem operasi Android untuk memata-matai pengguna dan pesaing guna meningkatkan penjualan.

Menurut peneliti keamanan siber, aplikasi tersebut dapat melewati keamanan ponsel pengguna, memungkinkannya memantau aktivitas di aplikasi lain, memeriksa notifikasi, membaca pesan pribadi, dan mengubah pengaturan.

Pinduoduo didirikan pada tahun 2015 di Shanghai oleh Colin Huang, seorang mantan karyawan Google. Pengguna bulanan Pinduoduo meningkat pesat hingga 2018, tahun yang terdaftar di New York. Pengguna bulanan sejak itu menurun, menurut laporan pendapatan.

Dengan mengumpulkan data pengguna, Pinduoduo dapat membuat potret komprehensif tentang kebiasaan, minat, dan preferensi pengguna, menyempurnakan model pembelajaran mesinnya untuk menawarkan pemberitahuan push dan iklan yang lebih dipersonalisasi.

Aplikasi Sebelumnya Ditutup Oleh Google
Peneliti dari beberapa perusahaan keamanan siber melakukan analisis independen terhadap aplikasi tersebut, yang dirilis pada akhir Februari. Mereka menemukan kode yang dirancang untuk mencapai ‘eskalasi hak istimewa’.

Pinduoduo membantah tuduhan niat jahat, tetapi pakar keamanan siber mengatakan tindakan perusahaan itu sangat tidak biasa dan berpotensi memberatkan.

Selengkapnya: TechStory

Tagged With: Chinese App, Cyber Crime, Google, Google Play Store, Pinduoduo

Analysis of Twitter algorithm code reveals social medium down-ranks tweets about Ukraine

April 3, 2023 by Søren

Setelah Twitter membuat kode untuk algoritme open source pada tengah hari Waktu Pasifik pada tanggal 31 Maret, pengguna mulai mempelajarinya, dan menemukan bahwa tweet yang dianggap tentang Ukraina diturunkan peringkatnya – artinya pengguna cenderung tidak melihatnya di feed mereka .

Pengguna Twitter Aakash Gupta (@aakashg0) berkumpul dengan sekelompok orang lain untuk mengubah kode algoritme dan menemukan rahasia untuk meningkatkan jumlah pengikut Anda di situs – serta fakta bahwa topik seperti dinilai sebagai “misinformasi, ” Topik tentang Ukraina sangat diturunkan peringkatnya.

Secara anekdot, pengguna Twitter yang sering memposting tentang topik Ukraina melihat lebih sedikit keterlibatan dengan akun mereka sejak Musk mengambil alih platform pada Oktober tahun lalu. Posisi Musk sendiri dalam mendukung Ukraina tidak jelas.

Sementara Musk telah membantu Ukraina dengan menyediakan terminal Internet satelit Starlink, yang digunakan negara itu untuk menjaga komunikasi tetap berjalan baik untuk militer maupun warga sipil selama invasi skala penuh Rusia, beberapa posisi publiknya yang lain mengenai perang telah masuk untuk kritik – bahkan dari Presiden Ukraina Volodymyr Zelenskyy.

Musk pada awal Oktober tahun lalu men-tweet “rencana perdamaian” untuk Ukraina yang sangat mendukung posisi Rusia, dan jajak pendapat pengguna menanyakan apakah “kehendak rakyat” harus memutuskan apakah wilayah yang diduduki tetap menjadi bagian dari Ukraina atau menjadi bagian dari Rusia.

Zelenskyy sendiri membalas dengan jajak pendapat twitter yang menanyakan “Elon Musk mana yang lebih Anda sukai?”: “Orang yang mendukung Ukraina” atau “Orang yang mendukung Rusia.”

Selengkapnya: Yahoo

Tagged With: Algorithm, Code, Code Reveals, Social Media, Twitter, Ukraine

Perburuan Tingkat Lanjut Tanpa Batas untuk Microsoft 365 Defender dengan Azure Data Explorer

April 2, 2023 by Søren

Data seperti insiden, peringatan, dan garis waktu peristiwa perangkat tetap tersedia selama 180 hari. Namun dalam kasus khusus ini, mereka mengacu pada data Perburuan Lanjutan yang dihapus setelah 30 hari. Jadi Anda tidak akan bisa menggunakan Kusto Query Language (KQL) untuk mencari event di “raw data”. Dan untuk tujuan berburu proaktif, saya setuju dengan pelanggan saya; ini terlalu singkat.

Artikel ini menunjukkan bagaimana Anda dapat memanfaatkan Azure Data Explorer (ADX) untuk mengarsipkan data dari Pertahanan Microsoft 356 tanpa harus menggunakan Microsoft Sentinel di antaranya. Karena menyampaikan data ini melalui Sentinel tidak disukai oleh kebanyakan orang, karena biaya tambahan yang menyertainya. Yang bisa sangat besar dalam beberapa kasus.

Jadi, Defender dapat mendorong peristiwa mentah ke Hub Peristiwa dan Azure Data Explorer juga dapat menarik pesan dari Hub Peristiwa. Kedengarannya sederhana kan? Saat kami mengonfigurasi Streaming API di Defender, kami akan melihat bahwa kami hanya memiliki lima slot yang tersedia untuk konfigurasi.

Mungkin satu atau dua slot sudah terisi karena Anda telah mengaktifkan konektor data Microsoft 365 Defender di Microsoft Sentinel. Sepertinya tidak ada cara untuk menghapusnya dari sini. Dalam setiap slot, kami dapat memutuskan untuk mendorong log ke Event Hub atau Azure Storage.

Selengkapnya: Medium

Tagged With: Azure Data Explorer, Microsoft, microsoft 365, threat hunting

Ribuan perusahaan rentan dalam serangan supply chain cyberattack

April 1, 2023 by Coffee Bean

Ribuan perusahaan yang menggunakan aplikasi panggilan suara dan video yang sama kini menghadapi risiko, karena peretas Korea Utara melakukan serangan rantai pasokan yang sedang berlangsung, beberapa perusahaan keamanan dunia maya memperingatkan awal pekan ini.

Mengapa penting: Malware mulai menginfeksi perangkat pengguna pada awal Februari, menurut SentinelOne, dan masih belum jelas berapa banyak pelanggan 3CX yang terpengaruh.

Serangan rantai pasokan adalah beberapa serangan dunia maya yang paling sulit untuk dicegah dengan visibilitas terbatas bisnis tertentu ke dalam praktik keamanan dunia maya vendor mereka.

Ini akan memakan waktu berminggu-minggu sampai publik memiliki pemahaman yang lebih baik tentang berapa lama serangan itu berlangsung, siapa yang terkena dampak dan akses apa yang bisa didapat Korea Utara.

selengkapnya : axios.com

Tagged With: Company, Hacker, Supply Chain Attack

Penipuan Kartu Uap yang Membuat Beberapa Karyawan GameStop Tetap Bangun Di Malam Hari

March 31, 2023 by Coffee Bean

Seseorang masuk ke GameStop dan bertanya di mana kartu hadiahnya. Mereka melanjutkan untuk membeli banyak dari mereka. Bukan hanya $40, atau $80, tetapi kartu Steam senilai ratusan dolar, Razer Gold, atau mata uang game lainnya. Mereka tidak terlihat seperti seseorang yang berlutut di dunia bawah kulit Counter-Strike yang kumuh. Orang di belakang mesin kasir curiga tetapi mereka tidak boleh mengorek. Mereka tahu pelanggan mungkin ditipu tetapi mereka tidak ingin menghina mereka. Semuanya sangat canggung dan menyedihkan dan itu terjadi lebih sering daripada yang Anda pikirkan.

Menurut Komisi Perdagangan Federal, penipuan kartu hadiah meningkat sebesar 60 persen dari 2016 hingga 2020. Penipuan ini sangat umum sekarang karena pemerintah federal memiliki panduan mendalam untuk membantu orang menghindarinya. Kartu uap tampaknya juga merupakan bentuk pembayaran yang sangat populer, sebagian karena sangat mudah untuk dijual kembali secara online. Seorang wanita di Selandia Baru dilaporkan kehilangan lebih dari $30.000 karena penipuan kartu hadiah Steam pada tahun 2021. Valve sendiri mengeluarkan FAQ pada tahun yang sama untuk memperingatkan orang-orang tentang berbagai jenis skema penipuan.

Beberapa pekerja GameStop saat ini dan mantan, dengan berbagi cerita serupa tentang pelanggan, seringkali yang sudah lanjut usia, datang mencari, terkadang cemas, dengan berbagai alasan mengapa mereka membutuhkan kartu hadiah.

Kadang-kadang scammer bahkan akan mengoceh nama staf lokal, sampai ke manajer distrik, untuk mencoba dan memenangkan kepercayaan mereka. Atau mereka akan membuat ancaman untuk menakut-nakuti karyawan baru yang tidak ingin kehilangan pekerjaan. “Penipu kemudian akan meminta mereka membacakan kembali kartu itu kepada mereka dan bam,” kata karyawan . “Itu ratusan hilang. Beberapa panggilan penipuan telah mengambil $4.000 atau $5.000 dari sebuah toko.”

selengkapnya : kotaku.com

Tagged With: Company, Gift Card, Scam, Steam

CISA Memerintahkan Lembaga untuk Menambal Bug yang Dieksploitasi untuk Menghilangkan Spyware

March 31, 2023 by Flamango

Cybersecurity and Infrastructure Security Agency (CISA) memerintahkan agen federal untuk menambal kerentanan keamanan yang dieksploitasi sebagai zero-days dalam serangan baru-baru ini untuk memasang spyware komersial di perangkat seluler.

Cacat tersebut disalahgunakan sebagai bagian dari beberapa rantai eksploitasi dalam dua kampanye terpisah yang menargetkan pengguna Android dan iOS, seperti yang baru-baru ini diungkapkan oleh Grup Analisis Ancaman (TAG) Google.

Terlihat bahwa pelaku ancaman menggunakan rantai eksploitasi terpisah untuk mengkompromikan perangkat iOS dan Android pada serangan pertama November 2022.

Sebulan kemudian, rantai kompleks beberapa zero-day dan n-day dieksploitasi untuk menargetkan ponsel Android Samsung yang menjalankan versi Browser Internet Samsung terbaru.

Muatan akhir adalah paket spyware untuk Android yang mampu mendekripsi dan mengekstraksi data dari berbagai aplikasi obrolan dan browser.

Kedua kampanye tersebut sangat ditargetkan, dan penyerang “mengambil keuntungan dari jeda waktu yang besar antara rilis perbaikan dan saat itu diterapkan sepenuhnya pada perangkat pengguna akhir,” menurut Clément Lecigne dari Google TAG.

Penemuan Google TAG didorong oleh temuan yang dibagikan oleh Lab Keamanan Amnesty International, yang juga menerbitkan rincian mengenai domain dan infrastruktur yang digunakan dalam serangan tersebut.

CISA hari ini menambahkan lima dari sepuluh kerentanan yang digunakan dalam dua kampanye spyware ke dalam katalog Known Exploited Vulnerabilities (KEV) antara lain CVE-2021-30900, CVE-2022-38181, CVE-2023-0266, CVE-2022-3038, dan CVE-2022-22706.

Badan keamanan siber memberikan waktu tiga minggu hingga 20 April kepada badan-badan Federal Civilian Executive Branch Agencies (FCEB) untuk menambal perangkat seluler yang rentan terhadap serangan potensial yang akan menargetkan lima kelemahan tersebut.

Selengkapnya: BleepingComputer

Tagged With: CISA, Cybersecurity, Spyware

Memperkenalkan Microsoft Security Copilot: Memberdayakan pembela dengan kecepatan AI

March 29, 2023 by Coffee Bean

Microsoft Security Copilot adalah produk keamanan pertama yang memungkinkan pembela bergerak dengan kecepatan dan skala AI. Security Copilot menggabungkan model bahasa besar (LLM) canggih ini dengan model khusus keamanan dari Microsoft. Model khusus keamanan ini pada gilirannya menggabungkan serangkaian keterampilan khusus keamanan yang berkembang dan diinformasikan oleh intelijen ancaman global Microsoft yang unik dan lebih dari 65 triliun sinyal harian. Security Copilot juga menghadirkan keamanan tingkat perusahaan dan pengalaman yang mematuhi privasi saat berjalan di infrastruktur skala besar Azure.

Security Copilot tidak selalu melakukan semuanya dengan benar. Konten yang dihasilkan AI dapat mengandung kesalahan. Tapi Security Copilot adalah sistem pembelajaran loop tertutup, yang artinya terus belajar dari pengguna dan memberi mereka kesempatan untuk memberikan umpan balik eksplisit dengan fitur umpan balik yang dibangun langsung ke dalam alat. Saat kami terus belajar dari interaksi ini, kami menyesuaikan responsnya untuk menciptakan jawaban yang lebih koheren, relevan, dan bermanfaat.

Security Copilot juga terintegrasi dengan produk Microsoft Security end-to-end, dan seiring waktu akan berkembang ke ekosistem produk pihak ketiga yang berkembang. Jadi, singkatnya, Security Copilot bukan hanya model bahasa yang besar, melainkan sistem yang belajar, untuk memungkinkan organisasi benar-benar bertahan dengan kecepatan mesin.

selengkapnya : blog.microsoft.com

Tagged With: AI, Artificial Intelligence, Microsoft, Technology

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 76
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo