• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Smart Device / IoT

IoT

Alat penyadap seharga $40 ditanam pada iPhone aktivis Rusia

January 18, 2021 by Winnie the Pooh Leave a Comment

Sebuah perangkat kecil yang menarik ditemukan ditanam di iPhone manajer kampanye aktivis anti-korupsi Rusia Lyubov Sobol selama tahun baru. Pada 21 Desember 2020, manajer kampanye Sobol Olga Klyuchnikova ditahan oleh FSB Rusia. Dia menghabiskan seminggu di penjara atas “biaya administrasi” dan dibebaskan – tetapi ada sesuatu yang salah.

Dalam sebuah video yang dirilis minggu ini, Sobol dan rekannya menunjukkan komponen internal dari smartphone-nya, termasuk apa yang tampak seperti alat pelacak yang ditanam. Dia rupanya memperhatikan ada sesuatu yang aneh ketika iPhone-nya diberikan kepadanya setelah ditahan. Diijinkan untuk menggunakan ponsel cerdasnya sendiri selama dalam tahanan cukup aneh – tetapi perangkat mulai “terasa tidak berfungsi” hingga dia menjadi curiga.

Ini sangat mirip dengan perangkat dengan nama “TOPIN Kecil ZX620 PCB Wifi LBS GSM Tracker Positioning kartu TF”. Anda akan menemukan perangkat ini tersedia untuk dijual di tempat-tempat seperti AliExpress dengan harga sekitar $ 40 USD.

Yang menarik dari perangkat kecil ini adalah kemampuannya yang belum sempurna. Anda perlu menempatkan kartu SIM Anda sendiri di perangkat untuk mengakses internet – tetapi di luar itu, yang dibutuhkan hanyalah daya.

Di dalam smartphone, pengguna hanya perlu menghubungkan beberapa kabel dari baterai perangkat untuk menjaga perangkat tetap aktif, lalu membiarkannya bekerja. Sederhana seperti itu.

Mereka mencopot perangkat keras kartu SIM asli perangkat dan langsung menyolder kartu SIM, memberi mereka sedikit ruang ekstra.Mereka kemudian mengganti baterai tersebut dengan yang lebih kecil. Ini memberi ruang yang lebih dari cukup untuk memberi jalan bagi pelacak.

Setelah pelacak ditanam, mereka akan memiliki akses ke informasi pelacakan GPS dan kemampuan merekam suara melalui telepon. Dan tentu saja ada cara yang jauh lebih mudah untuk melakukan semua bisnis ini, jika mereka lebih paham dengan perangkat lunak. Namun bukan itu masalahnya – intinya adalah, perangkat kecil ini ada, dan mereka ada di luar sana di alam liar, untuk diakses siapa saja dengan relatif mudah.

Source : slashgear

Tagged With: Cybersecurity, Mobile Security, politic, Russia, Spyware, tracker

Kekhawatiran atas keamanan digital terkait dengan karyawan jarak jauh

November 28, 2020 by Winnie the Pooh

26% pekerja jarak jauh telah mengalami serangan dunia maya secara pribadi, sementara 45% pemberi kerja telah meminta karyawan mereka untuk menggunakan perangkat pribadi mereka untuk bekerja sejak dimulainya pandemi, menurut penelitian Microsoft.

Retrofit keamanan siber
Transisi yang dipercepat ke Bekerja dari Rumah memberi tekanan pada organisasi untuk mendukung pencampuran kehidupan pribadi dan profesional yang tak terhindarkan lebih dari sebelumnya.

Masalah perlindungan informasi pekerja jarak jauh
76% pekerja terkejut dengan seberapa baik mereka beradaptasi dengan pekerjaan jarak jauh. Namun, satu dari lima karyawan merasa datanya lebih rentan saat bekerja dari rumah karena tidak adanya dukungan IT reguler.

Masalah manajemen keamanan pengusaha
Salah satu temuan paling mengkhawatirkan adalah bahwa organisasi berpotensi mengesampingkan prosedur keamanan mereka sendiri atas nama kemanfaatan. Selain itu, 41% perusahaan mengakui semakin sulit untuk tetap mematuhi GDPR karena pandemi.

Ancaman yang berkembang
Laporan mengidentifikasi peningkatan baik dalam tingkat maupun kecanggihan serangan.

Layanan berbasis cloud dan kerja hybrid
Ketika ditanya tentang masa depan, 58% percaya mereka akan memiliki tenaga kerja campuran di masa depan karena lebih banyak staf bekerja dari rumah lebih sering dan yang lainnya berada di kantor. 57% merasa lebih positif tentang penggunaan layanan berbasis cloud, termasuk alat produktivitas.

Prioritas jarak jauh: Pelatihan, dukungan dan investasi
Namun, penelitian menunjukkan bahwa organisasi Irlandia memahami ada kesenjangan dengan 41% mengakui bahwa mereka berada di belakang kurva dalam hal memiliki layanan dan teknologi digital yang tepat untuk menghadapi realitas kerja baru. Sebagai hasil dari perpindahan ke pekerjaan jarak jauh, pemberi kerja fokus pada investasi dalam keamanan digital.

sumber : HelpnetSecurity

Tagged With: Cybersecurity, Remote Workers, Security Best Practice

Serangan LidarPhone mengubah penyedot debu pintar menjadi mikrofon

November 20, 2020 by Winnie the Pooh

Sebuah tim akademisi telah merinci penelitian baru minggu ini yang mengubah penyedot debu pintar menjadi mikrofon yang mampu merekam percakapan di sekitarnya.

Dinamakan LidarPhone, teknik ini bekerja dengan mengambil komponen navigasi berbasis laser LiDAR built-in dari vakum dan mengubahnya menjadi mikrofon laser.

Mikrofon laser adalah alat pengintai terkenal yang digunakan selama Perang Dingin untuk merekam percakapan dari jauh. Agen intelijen mengarahkan laser ke jendela yang jauh untuk memantau bagaimana kaca bergetar dan menerjemahkan getaran untuk menguraikan percakapan yang terjadi di dalam ruangan.

Akademisi dari University of Maryland dan National University of Singapore mengambil konsep sederhana yang sama tetapi menerapkannya pada robot pembersih vakum Xiaomi Roborock.

Serangan LidarPhone tidak langsung, dan kondisi tertentu harus dipenuhi. Sebagai permulaan, penyerang perlu menggunakan malware atau proses pembaruan yang tercemar untuk memodifikasi firmware penyedot debu untuk mengambil kendali komponen LiDAR.

Ini diperlukan karena LiDAR vakum bekerja dengan berputar setiap saat, sebuah proses yang mengurangi jumlah titik data yang dapat dikumpulkan penyerang.

Melalui firmware yang telah terkompromi, penyerang perlu menghentikan LiDAR vakum agar tidak berputar dan sebaliknya memfokuskannya pada satu objek terdekat pada satu waktu, di mana ia dapat merekam bagaimana permukaannya bergetar menjadi gelombang suara.

Para peneliti juga mengatakan pembacaan laser yang dikumpulkan perlu diunggah ke server jarak jauh penyerang untuk diproses lebih lanjut guna meningkatkan sinyal dan mendapatkan kualitas suara ke keadaan yang dapat dipahami oleh pengamat manusia.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, IoT, LiDAR, LidarPhone, Secrurity, Smart Devices, Xiaomi Roborock

Ticketmaster Mendapat Denda Besar Selama Pelanggaran Data 2018

November 15, 2020 by Winnie the Pooh

Raksasa acara menghadapi hukuman terkait GDPR di Inggris, dan lebih banyak lagi bisa mengikuti. Divisi Ticketmaster Inggris telah didenda $ 1,65 juta oleh Kantor Komisaris Informasi (ICO) di Inggris, atas pelanggaran data 2018 yang berdampak pada 9,4 juta pelanggan.

Denda (£ 1,25 juta) telah dikenakan setelah ICO menemukan bahwa perusahaan “gagal menerapkan langkah-langkah keamanan yang sesuai untuk mencegah serangan cyber pada bot-chat yang dipasang di halaman pembayaran online-nya” – kegagalan yang melanggar Peraturan Perlindungan Data Umum (GDPR) UE.

Pada Juni 2018, raksasa penjualan tiket itu mengatakan bahwa mereka menemukan malware dalam fungsi obrolan pelanggan untuk situs webnya, yang dihosting oleh Inbenta Technologies. Yang mengkhawatirkan, kode berbahaya tersebut ditemukan mengakses berbagai informasi, termasuk nama, alamat, alamat email, nomor telepon, detail pembayaran, dan detail login Ticketmaster. Belakangan diketahui bahwa serangan itu adalah pekerjaan geng Magecart, yang dikenal karena menyuntikkan skimmer pembayaran ke komponen situs web yang rentan.

sumber : ThreatPost

Tagged With: BOT, GDPR, Magecart, Malware, Ticketmaster

Penyerang Siber Melayani Backdoor Khusus untuk Perangkat Lunak Restoran Oracle

November 15, 2020 by Winnie the Pooh

Malware modular sangat canggih tetapi mungkin tidak dapat menangkap info kartu kredit. ModPipe, backdoor yang sebelumnya tidak dikenal, telah dibuat khusus untuk menyerang solusi point-of-sale (PoS) restoran dari Oracle. Terkenal karena kecanggihannya yang tidak biasa, menurut peneliti, dibuktikan dengan berbagai modulnya.

Kode tersebut secara khusus membidik Oracle MICROS Restaurant Enterprise Series (RES) 3700 POS – rangkaian perangkat lunak manajemen yang digunakan oleh ratusan ribu bar, restoran, hotel, dan perusahaan perhotelan lainnya di seluruh dunia, menurut ESET. Serangan tersebut terutama terjadi di AS, kata para peneliti – meskipun vektor infeksi awal tidak diketahui.

Salah satu modul perangkat lunak perusak yang dapat diunduh, yang disebut GetMicInfo, sangat unik, kata perusahaan itu. Ini mengendus dan mengeksfiltrasi kredensial yang memungkinkan operator ModPipe mengakses konten basis data, termasuk berbagai definisi dan data konfigurasi, tabel status, dan informasi tentang transaksi PoS.

sumber : ThreatPost

Tagged With: Backdoor, GetMicInfo, Micros, ModPipe, Oracle

Masalah keamanan berbahaya ditemukan di jutaan smart TV

November 14, 2020 by Winnie the Pooh

Smart TV adalah komputer seperti ponsel dan laptop Anda, dan mereka rentan terhadap jenis ancaman yang sama. Jika ada lubang keamanan dalam model TV pintar, hanya masalah waktu sebelum peretas menemukan cara untuk masuk dan mengendalikannya. Tahun lalu, FBI memperingatkan bahwa peretas dapat menggunakan smart TV tanpa jaminan sebagai pintu belakang ke jaringan Anda.

Pada tahun 2020, risikonya semakin jelas. Salah satu merek TV pintar paling populer memiliki kelemahan kritis dalam sistem operasinya yang memberikan akses penuh kepada peretas ke bagian belakang sistem. Yang perlu mereka ketahui hanyalah alamat IP TV. Jutaan TV pintar Android TCL berisiko diretas berkat kesalahan yang ditemukan oleh peneliti keamanan dari Sick.Codes.

Meskipun TCL mengatakan masalahnya sudah diperbaiki, masih ada risiko signifikan untuk perangkat di bagian belakang. Jika Anda berencana membeli smart TV baru, Anda mungkin ingin memilih merek selain TCL. Jika Anda sudah memiliki TV TCL, tujuan Anda adalah mengurangi risiko diretas. FBI memiliki beberapa saran yang dapat Anda gunakan untuk melindungi smart TV Anda dari bahaya.

sumber : Komando

Tagged With: IOC, Smart TV, Vulnerability

Malware baru ini ingin server Linux dan perangkat IoT Anda ke botnetnya

November 10, 2020 by Winnie the Pooh

Malware baru menargetkan server Linux dan perangkat Internet of Things (IoT) untuk menambahkannya sebagai pasukan botnet dalam kampanye peretasan yang menargetkan infrastruktur cloud computing.

Ditemukan oleh peneliti keamanan siber di Juniper Threat Labs, worm berbahaya ini telah dijuluki Gitpaste-12, mencerminkan bagaimana ia menggunakan GitHub dan Pastebin untuk kode komponen perumahan dan memiliki 12 cara berbeda untuk mengkompromikan server x86 berbasis Linux, serta Linux ARM dan MIPS perangkat Io.

Ini termasuk 11 kerentanan yang diketahui dalam teknologi termasuk router Asus, Huawei dan Netlink serta orang-orang seperti MongoDB dan Apache Struts serta kemampuan untuk menyusupi sistem dengan menggunakan serangan brute force untuk mencari tau nama pengguna dan kata sandi default.

Setelah menggunakan salah satu kerentanan ini untuk menyusupi sistem, Gitpaste-12 mengunduh skrip dari Pastebin untuk memberikan perintah sebelum juga mengunduh instruksi dari penyimpanan GitHub.

Malware ini memiliki kemampuan untuk menjalankan cryptomining, menjadi worm yang dapat menyebar ke seluruh jaringan, dan melewati mekanisme pertahanan seperti firewall.

URL Pastebin dan penyimpanan GitHub yang digunakan untuk memberikan instruksi kepada malware telah ditutup setelah dilaporkan oleh para peneliti, sesuatu yang seharusnya menghentikan penyebaran botnet untuk saat ini. Namun, para peneliti juga mencatat bahwa Gitpaste-12 sedang dalam pengembangan, yang berarti ada risiko Gitpaste-12 bisa kembali.

Namun, mungkin untuk membantu melindungi terhadap Gitpaste-12 dengan memotong cara utama penyebarannya dengan menerapkan patch keamanan yang menutup kerentanan yang diketahui dieksploitasi.

Pengguna juga harus menghindari penggunaan kata sandi default untuk perangkat IoT, karena ini membantu melindungi dari serangan brute force yang mengandalkan eksploitasi kredensial default dan kata sandi umum lainnya.

Source : ZDnet

Tagged With: Botnet, Cyber Crime, Cyber Security, gitpaste-12, IoT, Linux, Malware

Pengambilalihan Perangkat IoT Melonjak 100 Persen pada 2020

October 26, 2020 by Winnie the Pooh

Kamera, lemari es, dan perangkat Internet-of-Things (IoT) lain yang tampaknya biasa-biasa saja adalah favorit penjahat siber tahun ini, dengan penelitian baru menunjukkan peningkatan tajam (100 persen) dalam infeksi IoT yang diamati pada jaringan nirkabel.

Perangkat IoT sekarang bertanggung jawab atas 32,72 persen dari semua infeksi yang diamati di jaringan seluler dan Wi-Fi – naik dari 16,17 persen pada 2019. Dan para peneliti dari Nokia’s Threat Intelligence Lab mengatakan, dalam Threat Intelligence Report 2020 yang dirilis minggu ini, mereka yakin bahwa jumlah infeksi IoT akan terus bertambah “secara dramatis” karena perangkat yang terhubung terus bertambah di rumah dan lingkungan perusahaan.

“Tidak mengherankan bahwa perangkat IoT adalah permata mahkota bagi penjahat siber,” kata Dirk Schrader, wakil presiden global di New Net Technologies, kepada Threatpost. “Bisnis di seluruh dunia mengubah proses mereka, lini produksinya menggunakan aset digital. Memiliki kendali atas aset ini berarti bahwa tangan penjahat siber – secara harfiah – berada di saklar utama perusahaan yang berubaha secara digital. ”

Perangkat IoT bahkan menjadi target ransomware, ia menambahkan: “Bahaya atas penutupan hampir sepenuhnya adalah alasan mengapa perusahaan lebih cenderung membayar tebusan yang lebih tinggi.”

Secara keseluruhan, pada tahun 2020, perangkat Android adalah yang paling sering menjadi sasaran malware, menurut temuan peneliti, yang merupakan 26,64 persen dari semua infeksi. Sementara perangkat Windows dan PC yang semakin terkoneksi ke jaringan seluler melalui dongle USB dan Wi-Fi mencapai 38,92 persen.

Sementara itu, pertumbuhan IoT masih jauh dari selesai: Pengenalan 5G juga diharapkan terus meningkatkan tidak hanya jumlah perangkat IoT, tetapi bagian dari perangkat yang terhubung dapat diakses langsung dari internet.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Devices, IoT, Security

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo