• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

NIST Mengumumkan Empat Quantum-Resistant Cryptographic Algorithms Pertama

July 6, 2022 by Eevee

National Institute of Standards and Technology (NIST) telah memilih alat enkripsi yang dirancang untuk menahan serangan komputer kuantum masa depan yang berpotensi merusak keamanan dan mengakses data sensitif. Empat Algoritma enkripsi tersebut akan menjadi bagian dari standar kriptografi pasca-kuantum NIST, yang diharapkan akan diselesaikan dalam waktu sekitar dua tahun.

Pengumuman tersebut mengikuti penelitian yang dikelola oleh NIST, yang pada tahun 2016 meminta para kriptografer dunia untuk merancang dan kemudian memeriksa apakah metode enkripsi tersebut dapat menahan serangan dari komputer quantum masa depan yang lebih kuat daripada mesin yang relatif terbatas yang tersedia saat ini.

Sedangkan empat Algoritma lainnya masih dipertimbangkan untuk dimasukkan dalam standar, NIST berencana untuk mengumumkan algoritma terpilih di masa mendatang.

Enkripsi menggunakan matematika untuk melindungi informasi elektronik yang sensitif, termasuk situs website yang kita jelajahi dan email yang kita kirim. Sistem public-key encryption yang biasa kita digunakan saat ini dapat melindungi situs web dan pesan agar tidak dapat diakses oleh pihak ketiga yang tidak diinginkan bahkan pada komputer konvensional yang tercepat.

Namun, pada komputer Quantum yang dibuat dengan teknologi yang berbeda dari komputer konvensional yang kita miliki saat ini, mampu menyelesaikan masalah enkripsi tersebut dengan cepat. Untuk mengatasi ancaman ini, empat Algoritma Quantum-Resistant bergantung pada masalah matematika yang sulit dipecahkan baik oleh komputer konvensional maupun komputer quantum, sehingga dapat mempertahankan privasi baik sekarang maupun di masa mendatang.

Empat Algoritma yang dipilih adalah CRYSTALS-Kyber sebagai Enkripsi umum untuk mengakses situs website yang aman dan CRYSTALS-Dilithium, FALCON, dan SPHINCS+ untuk digital signature.

Tiga dari algoritma yang dipilih didasarkan pada kelompok masalah matematika yang disebut kisi terstruktur, sementara SPHINCS+ menggunakan fungsi hash. Empat algoritme tambahan yang masih dalam pertimbangan dirancang untuk enkripsi umum dan tidak menggunakan kisi terstruktur atau fungsi hash dalam pendekatannya.

Sementara standar sedang dalam pengembangan, NIST mendorong pakar keamanan untuk mengeksplorasi algoritme baru dan mempertimbangkan bagaimana aplikasi mereka akan menggunakannya, namun tidak untuk dimasukkan ke dalam sistem karena algoritma dapat sedikit berubah sebelum standar diselesaikan.

Sebagai persiapan, pengguna dapat menginventarisasi sistem mereka untuk aplikasi yang menggunakan kriptografi public-key, yang perlu diganti sebelum komputer quantum yang relevan secara kriptografi muncul. Mereka juga dapat memberi tahu departemen TI dan vendor mereka tentang perubahan yang akan datang.

Sumber: NIST GOV

Tagged With: Algoritma Kriptografi, CRYSTALS-Dilithium, CRYSTALS-Kyber, FALCON, NIST, Quantum-Resistant Cryptographic Algorithms, SPHINCS+

Akun Twitter dan YouTube Angkatan Darat Inggris diretas untuk mendorong penipuan crypto

July 5, 2022 by Eevee

Akun Twitter dan YouTube Angkatan Darat Inggris diretas dan diubah untuk mempromosikan penipuan kripto online kemarin.

Khususnya, akun Twitter terverifikasi tentara mulai menampilkan NFT palsu dan skema pemberian kripto palsu.

Akun YouTube terlihat menayangkan streaming langsung “Ark Invest” yang menampilkan klip Elon Musk yang lebih lama untuk menyesatkan pengguna agar mengunjungi situs penipuan cryptocurrency.

Dalam sebuah pernyataan yang dirilis tadi malam, Kementerian Pertahanan Inggris mengkonfirmasi telah mendapatkan kembali kendali atas akun Twitter dan YouTube-nya yang telah diretas untuk mempromosikan penipuan cryptocurrency.

Pelaku ancaman telah membajak akun media sosial Angkatan Darat untuk mendorong Non-Fungible Token (NFT) palsu dan skema pemberian crypto palsu.

Akun Twitter terverifikasi Angkatan Darat Inggris diretas dan diganti namanya menjadi ‘pssssd’ (Wayback Machine)

Peretas semakin menargetkan akun Twitter terverifikasi untuk melakukan berbagai aktivitas jahat—mulai dari menipu korban demi uang hingga mengirimkan pemberitahuan “penangguhan” akun palsu, seperti yang dilaporkan oleh BleepingComputer minggu ini.

Twitter biasanya memverifikasi akun hanya jika akun tersebut mewakili selebritas, politisi, jurnalis, aktivis, pemberi pengaruh terkemuka, serta organisasi pemerintah dan swasta.

Untuk menerima ‘lencana biru’ terverifikasi, pengguna Twitter harus mengajukan permohonan verifikasi dan mengirimkan dokumentasi pendukung untuk menunjukkan mengapa akun mereka ‘terkenal.’

Mendapatkan lencana biru tidak mudah dan memilikinya dapat membuat akun terlihat lebih “asli”, yang membuatnya memberi insentif bagi pelaku ancaman untuk meretas akun terverifikasi yang ada dan merusaknya untuk tujuan mereka.

Dengan cara yang sama, saluran YouTube Angkatan Darat Inggris memulai “streaming langsung” video lama Elon Musk untuk memikat pengguna agar mengunjungi situs penipuan crypto “Ark Invest” palsu.

Saluran YouTube Angkatan Darat Inggris mempromosikan skema crypto Elon Musk palsu​​​​

Perhatikan, streaming langsung “Ark Invest” yang digunakan dalam serangan ini juga bukan hal baru.

Pada bulan Mei tahun ini, peneliti keamanan McAfee dan BleepingComputer telah melaporkan melihat banyak streaming langsung YouTube “Ark Invest” Elon Musk. Pada bulan Mei, Penipu di balik serangan semacam itu telah mencuri lebih dari $1,3 juta setelah streaming ulang versi yang diedit dari diskusi panel langsung lama tentang cryptocurrency yang menampilkan Elon Musk, Jack Dorsey, dan Cathie Wood di konferensi “The Word” Ark Invest.

Masih belum diketahui bagaimana tepatnya dua akun media sosial Angkatan Darat Inggris dibajak hampir bersamaan, dan apakah ada yang menjadi korban penipuan ini.

Sumber: Bleeping Computer

Tagged With: Ark Invest, Army, cryptoscam, Inggris, NFT, Twitter, Youtube

Peretas mengklaim telah mencuri data 1 miliar warga Tiongkok

July 5, 2022 by Eevee

Seorang aktor ancaman anonim menjual beberapa database yang mereka klaim berisi lebih dari 22 terabyte informasi curian pada sekitar 1 miliar warga China untuk 10 bitcoin (sekitar $195.000).

Pengumuman tersebut diposting di forum peretas oleh seseorang yang menggunakan nama ‘ChinaDan’, yang mengatakan bahwa informasi tersebut bocor dari database Kepolisian Nasional Shanghai (SHGA).

Berdasarkan informasi yang mereka bagikan mengenai data yang diduga dicuri, database berisi nama warga negara China, alamat, nomor ID nasional, nomor info kontak, dan beberapa miliar catatan kriminal.

ChinaDan juga membagikan sampel dengan 750.000 catatan yang berisi info pengiriman, informasi ID, dan catatan panggilan polisi. Catatan ini akan memungkinkan pembeli yang tertarik untuk memverifikasi bahwa data yang dijual tidak palsu.

“Pada tahun 2022, database Shanghai National Police (SHGA) bocor. Database ini berisi banyak TB data dan informasi tentang Miliaran warga China,” kata aktor ancaman itu dalam postingannya pekan lalu.

“Basis data berisi informasi tentang 1 Miliar penduduk nasional Tiongkok dan beberapa miliar catatan kasus, termasuk: Nama, Alamat, Tempat Lahir, Nomor ID Nasional, Nomor Ponsel, Semua Rincian Kejahatan / Kasus.”

Pelaku ancaman mengonfirmasi bahwa data dieksfiltrasi dari cloud pribadi lokal yang disediakan oleh Aliyun (Alibaba Cloud), bagian dari jaringan polisi China (alias jaringan keamanan publik).

Gambar: BleepingComputer

Pada hari Minggu, CEO Binance Zhao Changpeng mengkonfirmasi bahwa pakar intelijen ancaman perusahaannya melihat klaim ChinaDan dan mengatakan bahwa kebocoran itu kemungkinan disebabkan oleh database ElasticSearch yang secara tidak sengaja diekspos oleh agen pemerintah China secara online.

Jika klaim ChinaDan terbukti akurat, ini akan menjadi pelanggaran data paling signifikan yang pernah berdampak pada China dan salah satu yang terbesar dalam sejarah.

Sumber: Bleeping Computer

Tagged With: ChinaDan, Tiongkok

Ransomware AstraLocker dimatikan dan melepaskan decryptors

July 5, 2022 by Eevee

Pelaku ancaman di balik ransomware AstraLocker yang kurang dikenal mengatakan kepada BleepingComputer bahwa mereka menghentikan operasi dan berencana untuk beralih ke cryptojacking.

Pengembang ransomware mengirimkan arsip ZIP dengan dekripsi AstraLocker ke platform analisis malware VirusTotal.

BleepingComputer mengunduh arsip dan mengonfirmasi bahwa decryptor itu sah dan berfungsi setelah menguji salah satunya terhadap file yang dienkripsi dalam kampanye AstroLocker baru-baru ini.

Meskipun kami hanya menguji satu decryptor yang berhasil mendekripsi file yang dikunci dalam satu kampanye, decryptor lain dalam arsip kemungkinan dirancang untuk mendekripsi file yang dienkripsi dalam kampanye sebelumnya.

Dekripsi AstraLocker (BleepingComputer)

Sementara pengembang tidak mengungkapkan alasan di balik penutupan AstraLocker, kemungkinan karena publisitas tiba-tiba yang dibawa oleh laporan baru-baru ini yang akan mendaratkan operasi di garis bidik penegakan hukum.

Decryptor universal untuk ransomware AstraLocker saat ini sedang dalam pengerjaan, yang akan dirilis di masa mendatang oleh Emsisoft, sebuah perusahaan perangkat lunak yang dikenal membantu korban ransomware dengan dekripsi data.

Meskipun tidak terjadi sesering yang kami inginkan, grup ransomware lain telah merilis kunci dekripsi dan dekripsi ke BleepingComputer dan peneliti keamanan sebagai isyarat niat baik saat mematikan atau merilis versi baru.

Seperti yang baru-baru ini diungkapkan oleh firma intelijen ancaman ReversingLabs, AstraLocker menggunakan metode yang agak tidak lazim untuk mengenkripsi perangkat korbannya dibandingkan dengan jenis ransomware lainnya.

Alih-alih mengkompromikan perangkat terlebih dahulu (baik dengan meretasnya atau membeli akses dari pelaku ancaman lainnya), operator AstraLocker akan langsung menyebarkan muatan dari lampiran email menggunakan dokumen Microsoft Word yang berbahaya.

Umpan yang digunakan dalam serangan AstroLocker adalah dokumen yang menyembunyikan objek OLE dengan muatan ransomware yang akan disebarkan setelah target mengklik Jalankan dalam dialog peringatan yang ditampilkan saat membuka dokumen.

Catatan tebusan AstraLocker (ReversingLabs)

Sebelum mengenkripsi file pada perangkat yang sekarang disusupi, ransomware akan memeriksa apakah itu berjalan di mesin virtual, mematikan proses dan menghentikan pencadangan dan layanan AV yang akan menghambat proses enkripsi.

Berdasarkan analisis ReversingLabs, AstraLocker didasarkan pada kode sumber ransomware Babuk Locker (Babyk) yang bocor, jenis buggy tetapi masih berbahaya yang keluar dari ruang angkasa pada September 2021.

Selain itu, salah satu alamat dompet Monero dalam catatan tebusan AstraLocker juga terkait dengan operator ransomware Chaos.

Sumber: Bleeping Computer

Tagged With: AstraLocker, decryptors, Ransomware, ZIP

Google menambal kekurangan Chrome zero-day baru yang dieksploitasi dalam serangan

July 5, 2022 by Eevee

Google telah merilis Chrome 103.0.5060.114 untuk pengguna Windows untuk mengatasi kerentanan zero-day dengan tingkat keparahan tinggi yang dieksploitasi oleh penyerang di alam liar, yang merupakan Chrome zero-day keempat yang ditambal pada tahun 2022.

Versi 103.0.5060.114 diluncurkan di seluruh dunia dan akan tersedia dalam hitungan hari atau minggu untuk mencapai seluruh basis pengguna.

Web browser juga akan memeriksa pembaruan baru secara otomatis dan menginstalnya secara otomatis setelah peluncuran berikutnya.

Bug zero-day yang diperbaiki hari ini (dilacak sebagai CVE-2022-2294) adalah kelemahan buffer overflow berbasis heap dengan tingkat keparahan tinggi di komponen WebRTC (Web Real-Time Communications), dilaporkan oleh Jan Vojtesek dari tim Avast Threat Intelligence pada hari Jumat , 1 Juli.

Dampak dari eksploitasi heap overflow yang berhasil dapat berkisar dari crash program dan eksekusi kode arbitrer hingga melewati solusi keamanan jika eksekusi kode tercapai selama serangan.

Meskipun Google mengatakan kerentanan zero-day ini dieksploitasi di alam liar, perusahaan belum membagikan detail teknis atau info apa pun mengenai insiden ini.

Dengan penundaan rilis info lebih lanjut tentang serangan ini, pengguna Chrome seharusnya memiliki cukup waktu untuk memperbarui dan mencegah upaya eksploitasi hingga Google memberikan detail tambahan.

Ini merupakan zero-day Chrome keempat yang diperbaiki sejak awal tahun. Tiga kerentanan zero-day sebelumnya yang ditemukan dan ditambal pada tahun 2022 adalah:

  • CVE-2022-1364 – 14 April
  • CVE-2022-1096 – 25 Maret
  • CVE-2022-0609 – 14 Februari

Yang diperbaiki pada bulan Februari, CVE-2022-0609, dieksploitasi oleh peretas negara yang didukung Korea Utara beberapa minggu sebelum patch Februari, menurut Google Threat Analysis Group (TAG). Tanda-tanda awal eksploitasi di alam liar ditemukan pada 4 Januari 2022.

Itu disalahgunakan oleh dua kelompok ancaman yang disponsori Korea Utara dalam kampanye yang mendorong malware melalui email phishing menggunakan umpan pekerjaan palsu dan situs web yang disusupi yang menghosting iframe tersembunyi untuk menyajikan kit eksploitasi.

Karena patch zero-day hari ini diketahui telah digunakan oleh penyerang di alam liar, sangat disarankan untuk menginstal pembaruan Google Chrome hari ini sesegera mungkin.

Sumber: Bleeping Computer

Tagged With: Buffer Overflow, Chrome 103.0.5060.114, Chrome zero-day, eksploitasi, kerentanan

Bagaimana Startup Rental yang Belum Pernah Saya Dengar Membocorkan Alamat Rumah Saya?

July 4, 2022 by Eevee

Saya menganggap diri saya orang yang cukup sadar privasi, berusaha keras untuk menghindari pelacakan online dan, sebagian besar, menghindari email spam. Tetapi ketika saya mendapati diri saya menatap alamat rumah saya di situs web perusahaan yang belum pernah saya dengar, saya tahu di suatu tempat saya salah.

Beberapa hari sebelum sewa kami jatuh tempo pada akhir April, pasangan saya menerima email dari pemilik gedung apartemen kami tentang cara baru kami dapat membayar sewa sambil mengumpulkan poin hadiah, seperti program loyalitas. Itu adalah tawaran yang bagus pada saat harga sewa mencapai rekor tertinggi, jadi dia mengklik dan memuat situs web perusahaan hadiah sewa Bilt Rewards dan dengan jelas menampilkan nama lengkapnya dan nomor apartemen kami.

Sudah ini cukup mengkhawatirkan. Gedung apartemen kami telah memberikan informasinya kepada Bilt dan kami sekarang melihatnya di situs webnya. Saya tidak pernah mendapatkan email yang diterima pasangan saya. Tapi saya penasaran, apakah Bilt punya informasi saya juga?

Setiap kali dia mengklik tautan di email, itu membuka halaman web Bilt pribadi yang sama yang menunjukkan nama dan nomor apartemennya karena halaman web itu mengambil informasinya langsung dari server Bilt melalui API. (API memungkinkan dua hal untuk berbicara satu sama lain melalui internet, dalam hal ini server Bilt menyimpan informasi kami dan situs webnya.) Anda dapat melihat ini menggunakan alat pengembang browser, tidak perlu trik mewah. Menggunakan alat browser, Anda juga dapat melihat bahwa situs web juga menarik nama gedung apartemen tempat kami tinggal, meskipun tidak ditampilkan di situs web Bilt.

Paling-paling ini adalah upaya kotor untuk mempersonalisasi halaman pendaftaran, dan paling buruk itu adalah pelanggaran alamat rumah kami. Tetapi juga memungkinkan untuk mengambil informasi yang sama langsung dari server Bilt hanya dengan menggunakan alamat emailnya — tidak diperlukan tautan email khusus — yang, seperti kebanyakan dari kita yang alamat emailnya bersifat publik, sayangnya tidak memerlukan banyak tebakan.

Saya memasukkan alamat email saya dan situs tersebut mengembalikan nama saya, nama gedung dan nomor apartemen, semuanya sama dengan informasi pasangan saya. Bagaimana mungkin sebuah startup yang belum pernah saya dengar sampai saat ini mendapatkan dan membocorkan alamat rumah saya?

Saya salah satu dari sekitar 50 juta penyewa di Amerika Serikat. Saya tinggal di luar New York City dengan pasangan saya dan dua kucing kami di sebuah gedung apartemen milik Equity Residential, salah satu tuan tanah perusahaan terbesar di AS dengan lebih dari 80.000 apartemen sewaan di bawah manajemennya. Bahkan kemudian, Ekuitas adalah salah satu dari sekitar 20 pemilik perusahaan termasuk Blackstone, AvalonBay dan Starwood yang mencakup lebih dari dua juta rumah, atau sekitar 4% dari semua perumahan sewa AS.

Masuki Bilt, salah satu dari banyak startup yang muncul berkat ledakan baru-baru ini di bidang teknologi properti, atau proptech, seperti yang dikenal luas. Bilt didirikan oleh pengusaha Ankur Jain pada Juni 2021 dan memungkinkan penyewa mendapatkan hadiah setiap kali mereka melakukan pembayaran sewa. Melalui kemitraan dengan sebagian besar pemilik perusahaan terbesar, Bilt sekarang menawarkan program hadiah sewa ke lebih dari dua juta rumah sewa di seluruh AS, termasuk rumah seperti milik saya yang dimiliki oleh Equity.

Saya mulai dengan menganggap ini sebagai cerita pelanggaran data lain yang pernah saya bahas di masa lalu dan ingin tahu siapa lagi yang terpengaruh.

Panggilan pertama saya adalah ke tetangga di gedung yang sama, yang ketika diberitahu tentang bagaimana situs web Bilt membocorkan alamat saya, setuju untuk memeriksa apakah dia juga terpengaruh. Saya mengeluarkan laptop saya dan kami memasukkan alamat emailnya ke API Bilt, yang segera mengembalikan namanya, nama gedung dan nomor apartemennya; wajahnya berubah dari gentar menjadi ngeri, seperti yang telah saya lakukan pada hari sebelumnya.

Panggilan kedua saya adalah ke Ken Munro, pendiri firma pengujian keamanan siber Inggris Pen Test Partners, nama yang mungkin Anda ketahui dari pertemuan sebelumnya dengan layanan online yang bocor, seperti sepeda Peloton, aplikasi ponsel cerdas, dan mainan seks sesekali. Tanpa sepengetahuan saya, salah satu rekannya di Amerika Serikat memiliki apartemen di gedung saya dan mengkonfirmasi kepada saya bahwa rincian alamat rumahnya juga diekspos oleh API.

Sekarang kami berada di empat orang yang informasinya diekspos oleh situs web Bilt yang bocor hanya dengan mengetahui alamat email mereka.

Saya menghubungi Bilt, yang tanggapannya tidak bagus.

“API yang Anda kirim di bawah ini berfungsi sebagaimana mestinya,” jawab Jain, sekarang CEO Bilt. (Jain menyatakan emailnya “tidak direkam”, yang mengharuskan kedua belah pihak menyetujui persyaratan sebelumnya. Saya memberi tahu Jain bahwa kami akan menerbitkan tanggapannya karena tidak ada kesempatan untuk menolak.)

“Satu-satunya pengecualian untuk ini adalah beberapa bangunan yang dioperasikan oleh Equity Residential, di mana mereka belum mengintegrasikan Bilt ke portal penduduk asli mereka,” kata Jain. “Tetapi mengingat jumlah bangunan yang sedikit, Equity membuat keputusan berisiko untuk mengirim undangan email dan halaman arahan menggunakan pendekatan yang lebih manual dalam jangka pendek. Untuk bangunan percontohan kecil ini, halaman arahan yang dihasilkan menggunakan API ini hanya memerlukan email,” katanya.

Jain mengatakan bahwa informasi dikembalikan oleh API “tersedia secara luas dan mudah melalui pencarian catatan publik mana pun,” dan bahwa “tidak ada informasi pribadi yang diungkapkan melalui API ini yang tidak tersedia di seluruh catatan publik ini.” (Jain dan saya harus setuju untuk tidak setuju karena sampai saat ini saya telah menyimpan alamat rumah saya sebagian besar dari internet — dan bagaimanapun juga, hanya karena informasi pribadi seseorang dipublikasikan di satu tempat bukanlah pembenaran untuk membuatnya publik di tempat lain.)

Ketika dihubungi untuk memberikan komentar, juru bicara Equity Marty McKenna mengatakan: “Kami menggunakan proses ini di sejumlah bangunan terbatas sementara kami menyelesaikan integrasi kami dengan Bilt. Kami tidak setuju bahwa ini adalah masalah keamanan,” kata McKenna.

McKenna berulang kali menolak untuk mengatakan berapa banyak bangunan Ekuitas yang memiliki penghuni yang informasinya terungkap. Tapi informasi saya sendiri yang bocor meninggalkan petunjuk yang menunjukkan jumlahnya bisa jadi setidaknya 21 bangunan Ekuitas, berjumlah ribuan penyewa. Saat ditanya soal jumlah bangunan, McKenna tak mempermasalahkan angka tersebut.

Bilt akhirnya memasang API bocornya pada 26 Mei, hampir sebulan setelah saya pertama kali melakukan kontak.

Tetapi masih belum jelas bagaimana Bilt mendapatkan informasi saya untuk memulai, tanpa menyebutkan pengumpulan data atau berbagi dalam perjanjian sewa yang saya tandatangani.

McKenna memecahkan misteri itu, memberi tahu saya: “Equity Residential berbagi informasi dengan penyedia layanan untuk memungkinkan layanan diberikan kepada penghuni kami. Kewenangan kami untuk melakukannya terletak pada Ketentuan Penggunaan dan Kebijakan Privasi kami yang tersedia di situs web kami.”

Jawaban singkatnya adalah ya, kebijakan privasi di situs web yang tidak terpikirkan oleh siapa pun — atau saya pikir — untuk dibaca. Dari saat Anda memasuki gedung Equity, kebijakan privasinya memungkinkan berbagai pengumpulan data, termasuk pengumpulan offline, seperti data yang dikumpulkan tentang Anda saat Anda menandatangani perjanjian untuk menyewa apartemen. Dan sebagian besar data tersebut dapat dibagikan dengan perusahaan pihak ketiga karena berbagai alasan, seperti menawarkan layanan atas nama Ekuitas. Perusahaan seperti Bilt, menurut kebijakan tersebut, “mungkin memiliki akses [ke informasi pengenal pribadi] untuk memberikan layanan ini kepada kami atau atas nama kami.”

Dan itu tidak unik untuk Ekuitas. Banyak pemilik perusahaan lain menggunakan bahasa yang sama dalam kebijakan privasi mereka yang memberi mereka kebebasan yang luas untuk mengumpulkan, menggunakan, dan membagikan atau menjual informasi pribadi Anda.

AvalonBay, yang memiliki 79.000 apartemen di seluruh pantai timur AS, menggunakan bahasa kata demi kata yang sama dalam kebijakan privasinya tentang memberikan informasi pribadi tentang penyewanya kepada pihak ketiga yang bekerja sama dengannya. Itu dapat mencakup layanan binatu, penyedia parkir mobil, atau — seperti Bilt — pemroses pembayaran sewa. Dan jumlah pihak ketiga yang memiliki akses ke informasi pribadi Anda dapat bertambah dengan cepat.

Erin McElroy, asisten profesor di Departemen Studi Amerika di University of Texas di Austin, yang penelitiannya mencakup proptech dan perumahan, mengatakan kepada TechCrunch bahwa perumahan diperlakukan lebih sebagai komoditas daripada hak atau barang sosial. Dengan penyewa yang semakin dibingkai sebagai konsumen, banyak dari apa yang mungkin dialami seseorang saat menggunakan produk atau layanan tertentu sekarang juga dialami sebagai penyewa. “Itu strategis dan bagian tak terpisahkan dengan korporatisasi dan finansialisasi perumahan, yang tentu saja penyewa tidak menganggap diri mereka sebagai konsumen dan membaca semua cetakan kecil dalam perjanjian sewa mereka, membayangkan hal seperti ini mungkin terjadi,” kata McElroy.

Beberapa kebijakan privasi melangkah lebih jauh. GID, yang memiliki lebih dari 86.000 unit hunian, memiliki kebijakan privasi yang secara eksplisit mengizinkannya untuk menjual sejumlah besar informasi pribadi penyewanya kepada afiliasinya, perusahaan manajemen lain, dan pialang data yang selanjutnya mengumpulkan, menggabungkan, dan menjual informasi Anda kepada orang lain.

“Sangat umum untuk memiliki kebijakan privasi yang mengatur penggunaan data,” Lisa Sotto, pengacara privasi dan mitra di Hunton Andrews Kurth, mengatakan kepada TechCrunch melalui panggilan telepon. Sotto mengatakan bahwa kebijakan privasi bukanlah kata-kata kosong: “Mereka diatur oleh Komisi Perdagangan Federal, dan FTC melarang praktik perdagangan yang tidak adil atau menipu.”

FTC dapat, dan terkadang memang, mengambil tindakan terhadap perusahaan yang menyalahgunakan data atau memiliki praktik keamanan data yang buruk, seperti perusahaan data hipotek yang mengekspos informasi pribadi yang sensitif, upaya untuk menutupi pelanggaran data, dan perusahaan teknologi karena melanggar janji privasi mereka. Seperti yang ditulis oleh pengacara di firma hukum Orrick: “Fakta bahwa Anda dapat menjual data penyewa Anda tidak berarti Anda harus menjual data itu.”

Tetapi tidak ada aturan yang secara khusus melindungi pembagian informasi pribadi penyewa.

Sebaliknya, terserah masing-masing negara bagian untuk membuat undang-undang. Hanya segelintir negara bagian AS – California, Connecticut, Colorado, Utah, dan Virginia – yang telah mengesahkan undang-undang privasi yang melindungi konsumen di negara bagian tersebut, kata Sotto. Dan hanya hukum California yang saat ini berlaku pada saat penulisan.

California menjadi negara bagian AS pertama untuk memberlakukan hak privasi individu — mirip dengan yang ditawarkan kepada semua orang Eropa di bawah GDPR. Undang-Undang Privasi Konsumen California, atau CCPA seperti yang diketahui, mulai berlaku pada Januari 2020 dan memberikan hak kepada warga California untuk mengakses, mengubah, dan menghapus data yang dikumpulkan oleh perusahaan dan organisasi. CCPA menjadi duri besar di pihak perusahaan yang haus data karena undang-undang memaksa mereka untuk mengukir pengecualian luas dalam kebijakan privasi mereka untuk memungkinkan orang California hak untuk memilih keluar dari penjualan data mereka ke pihak ketiga. Itu juga sering mengharuskan perusahaan untuk menawarkan kebijakan privasi yang sepenuhnya terpisah untuk penduduk California, seperti yang telah dilakukan GDPR bertahun-tahun sebelumnya.

CCPA, seperti GDPR, tidak sempurna untuk sedikitnya. Tetapi sebagai undang-undang privasi seluruh negara bagian AS yang pertama, undang-undang itu menetapkan standar bagi negara bagian lain untuk mengikuti dan, idealnya, meningkat seiring waktu.

Virginia adalah negara bagian berikutnya dengan undang-undang yang mulai berlaku pada Januari 2023. Tetapi para kritikus menyebut RUU itu “lemah,” di samping laporan bahwa teks RUU itu ditulis oleh pelobi Amazon dan Microsoft, yang bekerja untuk melayani kepentingan perusahaan mereka. Raksasa teknologi mendukung dan mendorong undang-undang privasi negara bagian yang sangat dilobi, seperti Virginia, dengan tujuan akhir mendorong undang-undang federal yang akan menciptakan aturan selimut yang lebih lemah di seluruh AS yang akan menggantikan tambal sulam undang-undang negara bagian — termasuk California, di mana aturannya adalah terkuat.

Tetapi sementara sebagian kecil orang Amerika dilindungi oleh beberapa undang-undang privasi, mayoritas tinggal di negara bagian yang memiliki sedikit atau tidak ada perlindungan terhadap pembagian informasi seseorang.

“Benar-benar ada kekurangan undang-undang,” kata McElroy. “Penyewa umumnya tidak diberi tahu apa pun tentang jenis data apa yang dikumpulkan tentang mereka. Mereka tidak memiliki kesempatan untuk menyetujui dan mereka tidak diberi indikasi potensi bahaya apa pun, ”kata mereka.

Apakah saya akan pindah ke apartemen ini dengan mengetahui bahwa pemilik perusahaan saya akan membagikan informasi pribadi saya dengan pihak ketiga yang tidak terlalu peduli untuk melindunginya? Mungkin tidak. Tetapi dengan harga sewa yang meroket dan penurunan ekonomi global yang membayangi, meskipun ada rekor keuntungan oleh beberapa pemilik perusahaan terbesar di Amerika, penyewa mungkin tidak punya banyak pilihan.

“Saat perumahan tersapu oleh perusahaan-perusahaan ini, ada krisis perumahan yang terjangkau di sebagian besar kota dan penyewa tidak bisa terlalu pilih-pilih dalam mencari tempat untuk disewa,” kata McElroy. “Seringkali penyewa terpaksa melupakan menemukan pemilik dengan kebijakan data yang tidak terlalu kasar hanya karena tidak ada pilihan.”

Jadi, bagaimana startup teknologi mendapatkan alamat rumah saya? Mudah dan legal. Sedangkan untuk membocorkannya? Itu hanya keamanan yang buruk.

Sumber: TechCrunch

Tagged With: Blit

Cyberattack Mematikan Layanan Pengangguran Di Seluruh AS

July 4, 2022 by Eevee

Serangan siber yang menargetkan vendor pihak ketiga telah menutup layanan pengangguran online di beberapa negara bagian AS.

Insiden tersebut melibatkan sebuah perusahaan yang berbasis di Florida bernama Geographic Solutions Inc. (GSI), yang memasarkan dirinya sebagai penyedia terkemuka perangkat lunak ketenagakerjaan untuk instansi pemerintah.

Mulai hari Selasa, banyak departemen tenaga kerja negara bagian termasuk di California(Buka di jendela baru), Louisiana(Buka di jendela baru) dan Tennessee(Buka di jendela baru) melaporkan bahwa pemadaman di Geographic Solutions telah memaksa mereka untuk mengambil layanan pengangguran online offline.

Dalam sebuah pernyataan (Buka di jendela baru) kepada pejabat Tennessee, Geographic Solutions mengatakan baru-baru ini “mengidentifikasi aktivitas anomali” di jaringan perusahaan. Namun, departemen tenaga kerja Louisiana menawarkan lebih spesifik dan mengatakan perusahaan itu benar-benar menemukan “usaha serangan malware”, yang mengharuskan Geographic Solutions untuk mematikan sistemnya.

“​Pemadaman akibat serangan itu juga berdampak pada 40 negara bagian lain dan Washington, D.C., yang menggunakan GSI,” tambah departemen tenaga kerja Louisiana.

Akibatnya, serangan siber berisiko mencegah ribuan orang Amerika mengklaim tunjangan pengangguran mereka tepat waktu. Departemen tenaga kerja Louisiana mencatat bahwa 11.000 orang saat ini mengandalkan sistem online untuk mengajukan klaim pengangguran, tetapi berencana mengeluarkan pembayaran hanya setelah sistem pengarsipan pengangguran departemen kembali online.

Masih belum jelas jenis malware apa yang menyerang jaringan TI Geographic Solutions, dan apakah ransomware terlibat. Tetapi departemen tenaga kerja Nebraska mengatakan: “GSI telah mengindikasikan serangan ini hanya mempengaruhi akses ke sistem online GSI dan tidak ada bukti data pengguna dikompromikan.”

Sumber: Bleeping Computer

Tagged With: Cyberattack

OpenSea mengungkapkan pelanggaran data, memperingatkan pengguna akan serangan phishing

July 4, 2022 by Eevee

OpenSea, pasar non-fungible token (NFT) terbesar, mengungkapkan pelanggaran data pada hari Rabu dan memperingatkan pengguna tentang serangan phishing yang dapat menargetkan mereka dalam beberapa hari mendatang.

Pasar NFT online mengatakan memiliki lebih dari 600.000 pengguna dan volume transaksi yang melampaui $20 miliar.

Kepala Keamanan perusahaan, Cory Hardman, mengatakan bahwa seorang karyawan Customer.io, vendor pengiriman email platform, mengunduh alamat email milik pengguna OpenSea dan pelanggan buletin.

Karena alamat email yang dicuri dalam insiden tersebut juga dibagikan dengan pihak eksternal yang tidak berwenang, Hardman mendesak pengguna yang berpotensi terpengaruh untuk waspada terhadap upaya phishing yang meniru OpenSea.

“Jika Anda pernah membagikan email Anda dengan OpenSea di masa lalu, Anda harus berasumsi bahwa Anda terkena dampaknya. Kami sedang bekerja dengan Customer.io dalam penyelidikan mereka yang sedang berlangsung, dan kami telah melaporkan kejadian ini ke penegak hukum,” kata Hardman.

Pemberitahuan pelanggaran data OpenSea (Yocantseeme)

Pengguna juga diminta untuk mencari email yang dikirim dari domain yang dapat digunakan oleh pelaku jahat untuk menipu domain email resmi OpenSea, opensea.io.

Contoh domain yang dapat digunakan dalam serangan phishing yang menargetkan pengguna OpenSea termasuk opensea.org, opensea.xyz, dan opeansae.io.

Hardman juga membagikan serangkaian rekomendasi keamanan yang akan membantu mempertahankan diri dari upaya phishing yang menyarankan mereka untuk curiga terhadap email apa pun yang mencoba meniru OpenSea, tidak mengunduh dan membuka lampiran email, dan untuk memeriksa URL halaman yang ditautkan dalam email OpenSea.

Pengguna juga diimbau untuk tidak pernah membagikan atau mengonfirmasi kata sandi atau frasa dompet rahasia mereka dan tidak pernah menandatangani transaksi dompet jika diminta langsung melalui email.

Di masa lalu, pengguna OpenSea telah ditargetkan oleh aktor ancaman yang menyamar sebagai staf pendukung palsu dan oleh serangan phishing yang menyebabkan lebih dari selusin pengguna tanpa ratusan NFT senilai sekitar $2 juta.

Pada bulan September, OpenSea juga menutup bug yang dapat membuat penyerang mengosongkan dompet cryptocurrency pemilik akun OpenSea dengan memikat mereka untuk mengklik seni NFT yang berbahaya.

Sumber: Bleeping Computer

Tagged With: NFT, OpenSea, Pelanggaran data, peringatkan, Phishing

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 99
  • Page 100
  • Page 101
  • Page 102
  • Page 103
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo