• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Cyber Crime

Cyber Crime

Bagaimana Saya Membobol Rekening Bank Dengan Suara Buatan AI

February 25, 2023 by Coffee Bean

Bank di seluruh AS dan Eropa menggunakan verifikasi suara semacam ini untuk memungkinkan pelanggan masuk ke akun mereka melalui telepon. Beberapa bank menggembar-gemborkan identifikasi suara setara dengan sidik jari, cara yang aman dan nyaman bagi pengguna untuk berinteraksi dengan bank mereka. Namun percobaan ini mematahkan gagasan bahwa keamanan biometrik berbasis suara memberikan perlindungan yang sangat mudah di dunia di mana siapa pun sekarang dapat menghasilkan suara sintetis dengan harga murah atau terkadang tanpa biaya. Saya menggunakan layanan pembuatan suara gratis dari ElevenLabs, sebuah perusahaan AI-voice.

saya melakukan tes pada akun di Lloyds Bank di Inggris. Di situs webnya, Lloyds Bank mengatakan bahwa program “Voice ID” aman. “Suara Anda seperti sidik jari dan unik bagi Anda,” tulis situs tersebut. “Voice ID menganalisis lebih dari 100 karakteristik berbeda dari suara Anda yang seperti sidik jari Anda, unik untuk Anda. Seperti, bagaimana Anda menggunakan mulut dan pita suara, aksen Anda, dan seberapa cepat Anda berbicara. Ia bahkan mengenali Anda jika Anda sedang pilek atau sakit tenggorokan, ”tambahnya.

Meskipun saya hanya melakukan pengujian di Lloyds Bank, mengingat sifat dan fungsi yang serupa dari sistem lain ini, mereka mungkin juga berisiko terhadap suara bertenaga AI. Banyak bank mengizinkan pengguna untuk melakukan sejumlah fitur perbankan melalui telepon, seperti memeriksa riwayat transaksi, saldo rekening, dan dalam beberapa kasus mentransfer dana.

selengkapnya : vice.com

Tagged With: AI, Bank, Hacking

Ukraina Mengalami Lebih Banyak Malware Penghapus Data Tahun Lalu Daripada Di Mana Saja

February 25, 2023 by Søren

DI TENGAH korban TRAGIS dari invasi brutal dan dahsyat Rusia ke Ukraina, efek dari kampanye serangan siber destruktif Kremlin yang sudah berlangsung lama terhadap tetangganya sering—seharusnya—dianggap sebagai renungan.

Tetapi setelah satu tahun perang, menjadi jelas bahwa perang dunia maya yang dialami Ukraina selama setahun terakhir, dengan beberapa ukuran, merupakan konflik digital paling aktif dalam sejarah. Tidak ada tempat di planet ini yang pernah menjadi sasaran lebih banyak spesimen kode penghancur data dalam satu tahun.

Menjelang peringatan satu tahun invasi Rusia, peneliti keamanan siber di perusahaan keamanan siber Slovakia ESET, perusahaan keamanan jaringan Fortinet, dan perusahaan respons insiden milik Google, Mandiant, semuanya secara independen menemukan bahwa pada tahun 2022, Ukraina melihat jauh lebih banyak spesimen “wiper” malware dibandingkan tahun-tahun sebelumnya dalam perang dunia maya Rusia yang telah berlangsung lama yang menargetkan Ukraina—atau, dalam hal ini, tahun lainnya, di mana saja.

Itu tidak berarti Ukraina lebih terpukul oleh serangan siber Rusia daripada tahun-tahun sebelumnya; pada tahun 2017, peretas intelijen militer Rusia yang dikenal sebagai Sandworm merilis cacing NotPetya yang sangat merusak.

Tetapi meningkatnya volume kode destruktif mengisyaratkan jenis perang dunia maya baru yang menyertai invasi fisik Rusia ke Ukraina, dengan kecepatan dan keragaman serangan dunia maya yang belum pernah terjadi sebelumnya.

“Dalam hal banyaknya sampel malware penghapus yang berbeda,” kata peneliti malware senior ESET Anton Cherepanov, “ini adalah penggunaan penghapus paling intens dalam sejarah komputer.”

Selengkapnya: Wired

Tagged With: Cyber Attack, Data Wiper, Malware, Russia, Ukraine

TELUS menyelidiki kebocoran kode sumber yang dicuri, data karyawan

February 25, 2023 by Søren

Telekomunikasi terbesar kedua di Kanada, TELUS sedang menyelidiki potensi pelanggaran data setelah aktor ancaman membagikan sampel online dari apa yang tampaknya merupakan data karyawan. Pelaku ancaman kemudian memposting tangkapan layar yang tampaknya menunjukkan repositori kode sumber pribadi dan catatan penggajian yang dipegang oleh perusahaan.

TELUS sejauh ini belum menemukan bukti pencurian data pelanggan korporat atau retail dan terus memantau potensi kejadian tersebut.

“Karyawan TELUS [sic] dari pelanggaran yang sangat baru. Kami memiliki lebih dari 76 ribu email unik dan selain itu, kami memiliki informasi internal yang terkait dengan setiap karyawan yang diambil dari API Telus,” tulis postingan forum tersebut.

Sementara BleepingComputer belum dapat mengonfirmasi kebenaran klaim pelaku ancaman, set sampel kecil yang diposting oleh penjual memang memiliki nama dan alamat email yang valid sesuai dengan karyawan TELUS saat ini, terutama pengembang perangkat lunak dan staf teknis.

Pada hari Selasa, 21 Februari, pelaku ancaman yang sama telah membuat postingan forum lainnya—kali ini menawarkan untuk menjual repositori GitHub pribadi TELUS, kode sumber, serta catatan penggajian perusahaan.

“Dalam repositori terdapat backend, frontend, [informasi middleware,] kunci AWS, kunci autentikasi Google, Kode Sumber, Aplikasi Pengujian, Staging/Prod/testing, dan banyak lagi!” menyatakan posting terbaru penjual.

Penjual selanjutnya membanggakan bahwa kode sumber yang dicuri berisi “sim-swap-api” perusahaan yang konon akan memungkinkan musuh untuk melakukan serangan pertukaran SIM.

Meskipun pelaku ancaman telah menyebut ini sebagai “pelanggaran PENUH” dan berjanji untuk menjual “segala sesuatu yang terkait dengan Telus”, masih terlalu dini untuk menyimpulkan bahwa insiden memang terjadi di TELUS atau mengesampingkan pelanggaran vendor pihak ketiga.

“Kami sedang menyelidiki klaim bahwa sejumlah kecil data yang terkait dengan kode sumber internal TELUS dan informasi anggota tim TELUS terpilih telah muncul di web gelap,” kata juru bicara TELUS kepada BleepingComputer.

“Kami dapat mengonfirmasi bahwa hingga saat ini penyelidikan kami, yang kami luncurkan segera setelah kami mengetahui insiden tersebut, belum mengidentifikasi data pelanggan korporat atau ritel apa pun.

Selengkapnya: Bleeping Computer

Tagged With: Data, Data Breach, Investigaition, Source code, TELUS

Para ahli sedang menyelidiki kegagalan beberapa bandara Jerman setelah beberapa media mengaitkannya dengan kemungkinan kampanye peretasan.

February 18, 2023 by Søren

Dugaan serangan siber terjadi sehari setelah kegagalan TI menyebabkan pembatalan dan penundaan ribuan penumpang maskapai nasional Jerman Lufthansa di bandara Frankfurt.

Serangan itu memblokir situs web bandara berikut:

  • Bandara Hannover
  • Bandara Dortmund
  • Bandara Nürnberg
  • Bandara Karlsruhe/Baden-Baden
  • Düsseldorf
  • Erfurt-Weimar

Administrator di bandara mengonfirmasi bahwa masalah tersebut kemungkinan besar disebabkan oleh lalu lintas berbahaya.
“Kami masih memecahkan masalah,” kata juru bicara Bandara Dortmund, menambahkan tidak mungkin kegagalan itu disebabkan oleh kelebihan beban biasa. lapor situs web DW. “Ada alasan untuk menduga itu bisa menjadi serangan peretas,” tambahnya.

Pada awal Januari, kelompok Pro-Rusia Killnet meluncurkan serangan DDoS terhadap situs web bandara, badan administrasi, dan bank Jerman.

Serangan tersebut merupakan respon para hacktivist terhadap keputusan pemerintah Jerman untuk mengirim tank Leopard 2 ke Ukraina.

Kanselir Olaf Scholz mengumumkan keputusan untuk mengirim 14 tank – dan mengizinkan negara lain untuk mengirimnya juga (yang dibatasi sampai sekarang di bawah peraturan ekspor) – pada rapat kabinet pada hari Rabu.

Pada 16 Februari, grup tersebut menyerukan tindakan di saluran Telegramnya terhadap bandara Jerman.

Pada bulan Oktober, kelompok peretas pro-Rusia ‘KillNet’ mengaku bertanggung jawab atas serangan denial-of-service (DDoS) terdistribusi besar-besaran terhadap situs web beberapa bandara utama di AS.

Selengkapnya: Security Affairs

Tagged With: Airport, Cyber Attack, Germany, Russia

Eksklusif: FBI mengatakan telah ‘berisi’ insiden dunia maya di jaringan komputer biro

February 18, 2023 by Søren

FBI telah menyelidiki dan bekerja untuk membendung insiden dunia maya berbahaya di bagian jaringan komputernya dalam beberapa hari terakhir, menurut orang yang diberi pengarahan tentang masalah tersebut.

Pejabat FBI yakin insiden itu melibatkan sistem komputer FBI yang digunakan dalam penyelidikan gambar eksploitasi seksual anak, kata dua sumber yang menjelaskan masalah tersebut kepada CNN.

“FBI mengetahui insiden itu dan bekerja untuk mendapatkan informasi tambahan,” kata biro itu dalam sebuah pernyataan kepada CNN. “Ini adalah insiden terisolasi yang telah diatasi. Karena ini adalah penyelidikan yang sedang berlangsung, FBI tidak memiliki komentar lebih lanjut untuk diberikan saat ini.”

Pejabat FBI telah bekerja untuk mengisolasi aktivitas dunia maya berbahaya, yang menurut dua sumber melibatkan Kantor Lapangan FBI New York – salah satu kantor profil terbesar dan tertinggi di biro tersebut. Asal usul insiden peretasan masih diselidiki, menurut salah satu sumber.

FBI, seperti lembaga atau perusahaan pemerintah besar mana pun, harus menghadapi serangkaian ancaman online.

Pada November 2021, seseorang menggunakan alamat email sah yang digunakan FBI untuk berkomunikasi dengan penegak hukum negara bagian dan lokal untuk mengirim email palsu ke ribuan organisasi tentang dugaan ancaman dunia maya. FBI mengatakan pada saat itu bahwa mereka memperbaiki kerentanan perangkat lunak terkait insiden tersebut, tetapi biro tersebut belum mengumumkan nama tersangka secara terbuka.

Episode itu menimbulkan kekhawatiran bahwa orang luar dapat memanfaatkan peran penting FBI dalam memperingatkan publik tentang insiden peretasan untuk membuat organisasi berebut untuk mengatasi ancaman peretasan hantu.

Selengkapnya: CNN

Tagged With: Cyber Incident, Cyberattack, FBI

Atlassian mengatakan karyawan, info perusahaan dicuri dari aplikasi pihak ketiga

February 17, 2023 by Søren

Data yang terkait dengan $44 miliar perusahaan perangkat lunak Atlassian dicuri dari aplikasi pihak ketiga, perusahaan mengkonfirmasi pada hari Kamis, setelah peretas menerbitkan banyak informasi di Telegram.

Seorang juru bicara Atlassian mengatakan kepada The Record bahwa Envoy, sebuah aplikasi yang membantu perusahaan mengatur ruang kantor, telah disusupi dan Atlassian baru mengetahui pelanggaran tersebut pada hari Rabu.

Juru bicara itu mengatakan data pelanggan dan produk tidak dapat diakses melalui aplikasi, tetapi informasi yang dicuri tampaknya mencakup catatan karyawan, denah bangunan, dan lainnya.

Dalam sebuah pernyataan kepada The Record, juru bicara Utusan membantah bahwa pelanggaran tersebut melibatkan kompromi sistem mereka.

“Penelitian awal kami menunjukkan bahwa seorang peretas memperoleh akses ke kredensial valid karyawan Atlassian untuk melakukan pivot dan mengakses direktori karyawan Atlassian dan denah lantai kantor yang disimpan dalam aplikasi Envoy,” kata juru bicara itu.

Envoy memiliki lusinan pelanggan terkenal termasuk Slack, Pinterest, Golden State Warriors, Salvation Army, Hulu, dan Lululemon.

Peretasan terungkap pada 15 Februari ketika sebuah kelompok yang menamakan dirinya SiegedSec memposting di Telegram mengklaim telah meretas raksasa teknologi itu bersama foto-foto catatan.

SiegedSec mengejek Atlassian dengan beberapa pesan bertema Hari Valentine yang terkait dengan dokumen yang dicuri.

“Keselamatan Atlassians adalah prioritas kami, dan kami bekerja dengan cepat untuk meningkatkan keamanan fisik di seluruh kantor kami secara global. Kami secara aktif menyelidiki insiden ini dan akan terus memberikan pembaruan kepada karyawan saat kami mempelajari lebih lanjut, ”kata juru bicara Atlassian.

Selengkapnya: The Record

Tagged With: Atlassian, Data Breach, Third-party App

Ransomware ESXiArgs Mencapai Lebih Dari 3.800 Server Saat Hacker Terus Meningkatkan Malware

February 10, 2023 by Flamango

Lebih dari 3.800 server di seluruh dunia telah disusupi dalam serangan ransomware ESXiArgs baru-baru ini, mencakup proses yang ditingkatkan.

Beberapa perkembangan baru dalam kasus serangan tersebut termasuk terkait dengan metode enkripsi yang digunakan oleh malware, korban, dan kerentanan yang dieksploitasi oleh para hacker.

Setelah CISA mengumumkan ketersediaan alat open source tersebut, FBI dan CISA merilis dokumen yang memberikan panduan pemulihan.

Saat ini, mesin pencari Shodan dan Censys menunjukkan 1.600-1.800 server yang diretas dan terdapat indikasi bahwa banyak organisasi yang terkena dampak telah mulai menanggapi serangan tersebut dan membersihkan sistem mereka.

Analisis Reuters menetapkan bahwa para korban termasuk Mahkamah Agung Florida dan universitas di Amerika Serikat dan Eropa.

Analisis malware enkripsi file yang digunakan dalam serangan itu menunjukkan bahwa malware tersebut menargetkan file yang terkait dengan mesin virtual (VM). Para ahli memperhatikan bahwa ransomware lebih menargetkan file konfigurasi VM, tetapi tidak mengenkripsi file datar yang menyimpan data, memungkinkan beberapa pengguna memulihkan data mereka.

Hingga saat ini, ransomware tidak mengenkripsi sebagian besar data dalam file besar, tetapi versi baru malware mengenkripsi data dalam jumlah yang jauh lebih signifikan dalam file besar. Para peneliti juga belum menemukan kekurangan dalam enkripsi yang sebenarnya.

Diasumsikan bahwa serangan ESXiArgs memanfaatkan CVE-2021-21974 untuk akses awal, sebuah kerentanan eksekusi koderemote dengan tingkat keparahan tinggi di VMware ESXi yang ditambal oleh VMware pada Februari 2021.

VMware belum mengonfirmasi eksploitasi itu, tetapi dikatakan bahwa tidak ada bukti kerentanan zero-day yang dimanfaatkan dalam serangan tersebut.

Namun, GreyNoise menunjukkan bahwa beberapa kerentanan terkait OpenSLP telah ditemukan di ESXi dalam beberapa tahun terakhir, dan salah satunya dapat dieksploitasi dalam serangan ESXiArgs, termasuk CVE-2020-3992 dan CVE-2019-5544.

Selengkapnya: Security Week

Tagged With: CISA, Cybercrime, ESXiArgs

Sekarang Setelah Hydra Hilang, Perdagangan Narkoba Jaring Gelap Berbasis Kripto Masih Mencoba untuk Kembali

February 10, 2023 by Søren

Sebuah laporan Kamis baru oleh perusahaan analisis blockchain Chainalysis mengatakan bahwa pendapatan tahun-ke-tahun dari pasar jaringan gelap dipotong setengahnya.

Pada tahun 2021, aktor jahat dan pengedar narkoba internasional ini menghasilkan $3,1 miliar dalam crypto melalui sumber web gelap ini, tetapi pada tahun 2022, mereka hanya menghasilkan sekitar $1,5 miliar. Dari jumlah itu, $1,3 miliar berasal dari perdagangan narkoba.

Pada bulan April tahun lalu, polisi Jerman mengumumkan bahwa mereka telah bekerja sama dengan badan-badan Departemen Kehakiman AS, termasuk FBI dan Badan Penegakan Narkoba, untuk menjatuhkan jaringan gelap pasar obat-obatan Hydra.

Toko serba berbahasa Rusia untuk obat-obatan terlarang dan alat peretasan sejauh ini merupakan sumber obat-obatan terlarang online terbesar.

Itu sudah ada sejak 2015, dan sejak itu telah terhubung ke proyek crypto lain yang diduga ilegal. Dengan ketinggiannya, ia memiliki 93% cengkeraman pada semua nilai dari ekosistem jaring gelap.

Polisi mengatakan bahwa layanan dark net bertanggung jawab atas penjualan narkoba senilai $1,3 miliar pada tahun 2020 saja.

Laporan Chainalysis mencatat bahwa Hydra Marketplace masih menjadi pasar dengan pendapatan kotor tertinggi pada tahun 2022, meskipun sudah mati lebih awal.

Terlepas dari anggukan situs mati untuk binatang mitos Yunani, bahwa jika Anda memotong satu kepala, dua tumbuh di tempatnya, tidak ada pasar obat lain yang mengalahkan pendapatan empat bulan Hydra yang memimpin sepanjang tahun.

Selengkapnya: GIZMODO

Tagged With: Cyber Crime, Darknet, Darkweb

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo