• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Privacy

Privacy

Peretas Mencuri Brankas Kata Sandi LastPass Terenkripsi, Tim The Verge Baru Saja Mendengarnya

December 23, 2022 by Mally

Bulan lalu, perusahaan mengumumkan bahwa pelaku ancaman telah mengakses elemen tertentu dari informasi pelanggan. Sama seperti banyak pekerja AS yang pergi untuk liburan, perusahaan mengungkapkan itu berarti kata sandi terenkripsi mereka.

LastPass adalah salah satu aplikasi penyimpan dan pengaturan kata sandi yang populer. Baru-baru in LastPass mengumumkan pelanggaran data, yaitu peretas dapat menyalin cadangan data brankas pelanggan. LastPass berjanji untuk menyimpan semua kata sandi di satu tempat aman.

Pengguna yang masih memiliki akun untuk menyimpan kata sandi dan informasi sign-in di LastPass, kemungkinan besar sudah di tangan peretas. Perusahaan memastikan bahwa kata sandi akan aman jika tersusun dari kata sandi utama yang kuat sesuai anjuran dan secara berkala mengubah kata sandi situs web yang telah disimpan.

Pada bulan Agustus, LastPass mendapatkan kabar bahwa data pengguna telah diakses, namun tidak mempercayainya. Kemudian pada bulan November, LastPass mendeteksi gangguan dan tampaknya mengandalkan informasi yang dicuri dalam insiden Agustus.

CEO LastPass, Karim Toubba, mengatakan bahwa aktor jahat hanya bisa mendapatkan data terenkripsi dan karena itu, kata sandi utama haruslah bagus. Sangat sulit untuk mencoba memaksa menebak kata sandi utama tetapi tetap dapat dicoba untuk membukanya dengan menebak kata sandi acak atau brute-forcing. LastPass mengatakan tidak pernah memiliki akses ke kata sandi utama.

Data yang tidak terenkripsi dapat memberikan peretas petunjuk tentang situs web mana yang terdapat akun si target. Jika peretas menargetkan pengguna tertentu, hal itu dapat menjadi informasi kuat jika digabungkan dengan phishing atau jenis serangan lainnya.

Pengumuman ini muncul tiga hari sebelum natal, saat dimana banyak departemen IT akan berlibur dan orang cenderung kurang memperhatikan pengelolaan pembaruan kata sandi mereka.

Menurut Toubba, perusahaan mengambil segala macam tindakan pencegahan sebagai akibat dari pelanggaran awal dan pelanggaran sekunder yang mengungkap cadangan, termasuk menambahkan lebih banyak pencatatan untuk mendeteksi aktivitas mencurigakan di masa mendatang, membangun kembali lingkungan pengembangannya, merotasi kredensial, dan banyak lagi.

Selengkapnya: The Verge+

Tagged With: Hackers, LastPass, Stolen Credentials

FTC Mendenda Pembuat Fortnite Epic Games $520 Juta Atas Privasi Anak-Anak dan Biaya Toko Barang

December 22, 2022 by Mally

Komisi Perdagangan Federal (FTC) mengumumkan pada Senin pagi bahwa mereka akan menagih Epic Games dengan penyelesaian $520 juta atas tuduhan terkait privasi anak-anak. Epic Games, yang membuat game segala usia yang populer seperti “Fortnite” dan “Fall Guys,” diduga melanggar Undang-Undang Perlindungan Privasi Daring Anak (COPPA) dengan menerapkan trik desain, yang dikenal sebagai pola gelap untuk menipu jutaan pemain agar melakukan pembelian yang tidak disengaja, menurut FTC dalam siaran pers.

Denda yang dibayarkan terbagi menjadi dua, yaitu denda COPPA $275 juta dan FTC denda Epic $245 juta untuk mengembalikan uang pelanggan atas apa yang disebutnya pola gelap dan praktik penagihan.

FTC juga mempermasalahkan Epic terkait fitur teks langsung dan komunikasi suara default mereka. Hal ini diklaim FTC bahwa anak-anak terkena pelecehan, terpapar pada intimidasi, ancaman, pelecehan, dan masalah trauma psikologis saat bermain game.

Epic menanggapi berbagai tudingan dengan menunjuk ke fitur baru yang diluncurkan awal bulan ini yang disebut Cabined Accounts. Jika seorang pemain yang mendaftar masih dibawah batas usia persetujuan digital negara mereka, maka fitur obrolan dan pembelian akan dinonaktifkan. Orang tua mereka akan diberitahu melalui email dan dapat menyesuaikan pengaturan anak mereka jika mereka mau, apabila seorang anak mendaftar.

Dalam dua tahun terakhir, Epic telah mengumpulkan modal ventura lebih dari $3 miliar, terakhir dengan valuasi $31,5 miliar. Bersama dengan Lego, yang perusahaan induknya menginvestasikan $1 miliar, Epic sedang berupaya membangun metaverse ramah anak.

Epic juga terlibat dalam gugatan dengan Apple, mereka menentang kebijakan Apple yang dapat menghapus produk dari iOS App Store jika aplikasi mengalihkan pelanggan untuk membayar di dalam aplikasi, yang memberi Apple potongan 30%.

Selengkapnya: TechCrunch+

Tagged With: Epic Games, Fortnite, Privacy

Epic Games Membayar $520 Juta Untuk Pelanggaran Privasi, Pola Gelap

December 20, 2022 by Mally

Federal Trade Commission (FTC) mengatakan Epic Games, pembuat Fortnite, akan membayar $520 juta untuk menyelesaikan tuduhan pelanggaran undang-undang privasi anak-anak dan menggunakan pola gelap untuk mengelabui jutaan pemain agar melakukan pembelian dalam game yang tidak disengaja.

Pembayaran tersebut terdiri dari denda $275 juta yang memecahkan rekor karena melanggar Peraturan COPPA dan pengembalian dana sebesar $245 juta untuk konsumen yang terpengaruh oleh praktik penagihan dan pola gelap Epic.

FTC menuduh pencipta Fortnite melanggar COPPA (Undang-Undang Perlindungan Privasi Daring Anak-anak) dengan mengambil informasi pribadi dari pemain Fortnite di bawah 13 tahun tanpa memberi tahu atau mendapatkan persetujuan yang dapat diverifikasi dari orang tua mereka.

Keputusan Epic untuk mengaktifkan komunikasi suara dan teks real-time secara default untuk anak-anak dan remaja ini diduga menempatkan mereka pada risiko perundungan, pelecehan, dan bentuk bahaya lainnya.

Selain hukuman perdata $275 juta, Epic juga diminta untuk membuat komunikasi teks dan suara di Fortnite sebagai fitur opt-in untuk anak-anak dan remaja yang hanya dapat diaktifkan dengan persetujuan afirmatif orang tua melalui a pengaturan Privasi.


Jutaan Gamer yang Dibebankan Secara Salah

Dalam sebuah keluhan administratif terpisah, FTC juga menuduh Epic menggunakan pola gelap untuk menipu pemain Fortnite, termasuk anak-anak dan remaja, untuk melakukan pembelian dalam game yang tidak diinginkan.

Beberapa pola gelap yang digunakan untuk mencapai hal ini termasuk berbagai permintaan pembelian yang membingungkan dan penawaran menyesatkan yang mengarahkan para pemain melakukan pembelian yang tidak ingin mereka lakukan.

Perusahaan juga diduga menagih pemegang akun sebanyak ratusan dollar tanpa otorisasi dan mengunci akun pemain setelah mereka membantah tuduhan tidak sah.

Selain harus membayar denda, Epic juga dilarang memblokir akses pemain ke akun mereka setelah mereka membantah biaya yang tidak sah.

Pembuat Fortnite Membuat Perubahan Privasi dan Pembayaran
Epic Games mengeluarkan pernyataan bahwa mereka telah meningkatkan pengaturan privasi default Fortnite untuk mematuhi aturan FTC dan mengubah alur pembayaran untuk mencegah biaya yang tidak diinginkan.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: Gaming, Lawsuits, Privacy Violance

Peneliti Mengungkap 22 Masalah Keamanan di Sekitar Google One VPN

December 15, 2022 by Mally

Tinjauan kode sumber Google VPN sudah keluar, dan ditemukan beberapa lusin potensi masalah privasi. Inilah yang perlu diketahui.

Para peneliti telah membongkar 22 potensi masalah keamanan siber di sekitar dan berdekatan dengan VPN baru Google, VPN Google One.

Google telah memperbaiki salah satu masalah terbesar dan beberapa lainnya, tetapi laporan baru mencatat bahwa banyak masalah yang ditandai belum terselesaikan.

Apa Masalah Keamanan Google One VPN?
Google meminta laporan itu sendiri, menggunakan perusahaan pihak ketiga NCC GroupIni adalah analisis komponen teknis dan tinjauan kode sumber, dan 24 temuan dapat dipecah menjadi tiga kategori berbeda mulai dari tingkat keparahan sedang, rendah, dan sebagai pengamatan informasional

Temuan terbesar sudah diperbaiki dan dua temuan risiko menengah lainnya masih ada. Keduanya terkait dengan proses login untuk VPN versi Windows dan MacOS, dan membiarkan layanan terbuka untuk ditolak ketersediaannya oleh aplikasi berbahaya lokal atau dapat membocorkan token OAuth melalui port lokal sementara.

Haruskah Anda Menggunakan Google One VPN?
Banyak alasan mengapa masalah keamanan ini tampaknya tidak menimbulkan masalah besar. Google sangat menyadari semuanya, setelah melibatkan NCC Group untuk menyelidiki mereka sejak awal. Bahkan masalah keamanan yang lebih serius yang dijelaskan di atas tidak naik ke tingkat keparahan yang tinggi atau kritis.

VPN Google One sama tepercayanya dengan VPN lain mana pun di pasaran dalam hal keamanan. Pengguna VPN Google akan menyalurkan semua aktivitas internet mereka melalui Google, raksasa teknologi internet dengan sejarah panjang dalam mengumpulkan data melalui pihak ketiga. perangkat lunak pelacakan. Karena hal tersebut, mungkin menjadi satu alasan untuk tidak memilihnya.

Selengkapnya: tech.co

Tagged With: Google, Privacy, Security

Cisco mengungkapkan kerentanan zero-day tingkat tinggi pada IP Phone dengan exploit code

December 13, 2022 by Mally

Cisco hari ini mengungkapkan kerentanan zero-day dengan tingkat keparahan tinggi yang memengaruhi generasi terbaru telepon IP-nya dan membuat mereka terkena eksekusi kode jarak jauh dan serangan denial of service (DoS).

Namun, PSIRT Cisco menambahkan bahwa pihaknya belum mengetahui adanya upaya untuk mengeksploitasi kelemahan keamanan ini dalam serangan.

CVE-2022-20968, saat kelemahan keamanan dilacak, disebabkan oleh validasi input yang tidak mencukupi dari paket Cisco Discovery Protocol yang diterima, yang dapat dieksploitasi oleh penyerang yang berdekatan dan tidak diautentikasi untuk memicu stack overflow.

Perangkat yang terpengaruh termasuk telepon IP Cisco yang menjalankan firmware Seri 7800 dan 8800 versi 14.2 dan sebelumnya.

Mitigasi tersedia untuk beberapa perangkat

Meskipun pembaruan keamanan untuk mengatasi CVE-2022-20968 atau solusinya belum tersedia, Cisco memberikan saran mitigasi untuk admin yang ingin mengamankan perangkat yang rentan di lingkungannya dari potensi serangan.

Ini memerlukan penonaktifan Cisco Discovery Protocol pada perangkat IP Phone 7800 dan 8800 Series yang terpengaruh yang juga mendukung Link Layer Discovery Protocol (LLDP) untuk penemuan tetangga.

“Perangkat kemudian akan menggunakan LLDP untuk menemukan data konfigurasi seperti VLAN suara, negosiasi daya, dan sebagainya,” jelas Cisco dalam penasehat keamanan yang diterbitkan Kamis.
Admin yang ingin menerapkan mitigasi ini disarankan untuk menguji keefektifan dan penerapannya di lingkungan mereka.

Cisco memperingatkan bahwa “pelanggan tidak boleh menggunakan solusi atau mitigasi apa pun sebelum terlebih dahulu mengevaluasi penerapannya pada lingkungan mereka sendiri dan dampak apa pun terhadap lingkungan tersebut.”

Sumber : bleeping computer

Tagged With: Cisco, Denial of Service, DoS, Remote Code Execution, Zero Day

PC dengan Celah Udara Rentan Terhadap Pencurian Data Melalui Radiasi

December 13, 2022 by Mally

Metode serangan baru bernama COVID-bit menggunakan gelombang elektromagnetik untuk mengirimkan data dari sistem celah udara, yang diisolasi dari internet, pada jarak minimal dua meter (6,5 kaki), yang ditangkap oleh penerima.

Informasi yang berasal dari perangkat yang diisolasi dapat diambil oleh smartphone atau laptop terdekat, bahkan jika keduanya dipisahkan oleh dinding.

kompromi awal
Sistem celah udara fisik adalah komputer yang biasanya ditemukan di lingkungan berisiko tinggi seperti infrastruktur energi, pemerintah, dan unit kontrol senjata, sehingga diisolasi dari internet publik dan jaringan lain untuk alasan keamanan.

Meskipun kedengarannya tidak praktis atau bahkan tidak masuk akal, serangan semacam itu telah terjadi, beberapa contohnya adalah worm Stuxnet di fasilitas pengayaan uranium Iran di Natanz, Agen.BTZ yang menginfeksi pangkalan militer AS, dan pintu belakang modular Remsec yang mengumpulkan informasi dari jaringan pemerintah yang tertutup udara selama lebih dari lima tahun.

Gelombang elektromagnetik dapat membawa muatan data mentah, mengikuti rangkaian delapan bit yang menandakan awal transmisi.

Perubahan frekuensi CPU dan spektogram muatan (arxiv.org)

Penerima dapat berupa laptop atau smartphone menggunakan antena loop kecil yang dihubungkan ke jack audio 3,5 mm, yang dapat dengan mudah dipalsukan dalam bentuk headphone/earphone.

Smartphone dapat menangkap transmisi, menerapkan filter pengurangan kebisingan, mendemodulasi data mentah, dan akhirnya memecahkan kode rahasianya.

Penyerang di area yang kurang aman menerima data rahasia (arxiv.org)

Melindungi dari COVID-bit
Pertahanan paling efektif terhadap serangan COVID-bit adalah dengan membatasi secara ketat akses ke perangkat dengan celah udara untuk mencegah pemasangan malware yang diperlukan. Namun, ini tidak melindungi Anda dari ancaman orang dalam.

Untuk serangan ini, para peneliti merekomendasikan untuk memantau penggunaan inti CPU dan mendeteksi pola pemuatan mencurigakan yang tidak sesuai dengan perilaku yang diharapkan komputer.

Namun, penanggulangan ini datang dengan peringatan memiliki banyak false positive dan menambahkan overhead pemrosesan data yang mengurangi kinerja dan meningkatkan konsumsi energi.

Penanggulangan lain adalah mengunci frekuensi inti CPU pada angka tertentu, membuat pembangkitan sinyal pembawa data menjadi lebih sulit, bahkan jika tidak menghentikannya sepenuhnya.

sumber : bleeping computer

Tagged With: air-gapped, Cyber Attack, Data Breach, data exfiltration, Data Leak, power

Telstra Menyalahkan Pelanggaran Privasi pada ‘Ketidaksejajaran Basisdata’

December 13, 2022 by Mally

Telstra telah mengungkapkan pelanggaran privasi, yang dilaporkan melibatkan lebih dari 130.000 pelanggan yang detailnya salah dipublikasikan secara online melalui Directory Assistance dan White Pages padahal seharusnya tidak dicantumkan.

Kepala keuangan perusahaan telekomunikasi, Michael Ackland, mengatakan sedang dalam proses memberitahu pelanggan yang terpengaruh dan menghapus mereka. Pelanggaran tersebut merupakan insiden kedua dalam satu tahun untuk Telstra yang melibatkan detail pelanggan yang tidak terdaftar. Beliau memohon maaf dan menyebutkan bahwa perusahaan telekomunikasi itu sedang melakukan penyelidikan internal untuk lebih memahami bagaimana hal itu terjadi dan untuk melindunginya agar tidak terjadi lagi.

Menurut Ackland, ketidaksejajaran basis data yang digunakan untuk menyediakan Directory Assistance dan the White Pages menyebabkan detail pelanggan yang memilih tidak terdaftar menjadi terdaftar secara tidak benar.

Selengkapnya: itnews

Tagged With: Data Breach, data privacy, Privacy

Akun Discord Anda Dapat Dicuri dari Ransomeware Baru

November 21, 2022 by Mally


Keluarga ransomware ‘AXLocker’ yang baru tidak hanya mengenkripsi file korban dan menuntut pembayaran uang tebusan, tetapi juga mencuri akun Discord dari pengguna yang terinfeksi.

Saat pengguna masuk ke Discord dengan kredensial mereka, platform mengirimkan kembali token autentikasi pengguna yang disimpan di komputer. Token ini kemudian dapat digunakan untuk masuk sebagai pengguna atau untuk mengeluarkan permintaan API yang mengambil informasi tentang akun terkait.

Pelaku ancaman biasanya mencoba mencuri token ini karena memungkinkan mereka untuk mengambil alih akun atau, lebih buruk lagi, menyalahgunakannya untuk serangan jahat lebih lanjut.

AxLocker adalah ancaman dua-dalam-satu
peneliti di cyble baru-baru ini menganalisis sampel ransomware AXLocker dan menemukan bahwa itu tidak hanya mengenkripsi file tetapi juga mencuri token perselisihan korban

saat dijalankan, ransomeware akan menargetkan ekstensi file tertentu dan mengecualikan folder tertentu, seperti yang ditunjukkan pada gambar di bawah

saat mengenkripsi file, ACLocker menggunakan algoritme AES, tetapi tidak menambahkan ekstensi file pada file yang dienkripsi, sehingga muncul dengan nama normalnya.

selanjutnya AXLocker mengirimkan ID korban, detail sistem, data yang disimpan di browser, dan token Discord ke saluran Discord pelaku ancaman menggunakan URL webhook.

Untuk mencuri token Discord, AxLocker akan memindai direktori berikut dan mengekstrak token menggunakan ekspresi reguler:

  • Discord\Local Storage\leveldb
  • discordcanary\Local Storage\leveldb
  • discordptb\leveldb
  • Opera Software\Opera Stable\Local Storage\leveldb
  • Google\Chrome\User Data\\Default\Local Storage\leveldb
  • BraveSoftware\Brave-Browser\User Data\Default\Local Storage\leveldb
  • Yandex\YandexBrowser\User Data\Default\Local Storage\leveldb
AXLocker’s grab function (Cyble)/Fungsi ambil AXLocker (Cyble)

Victims are given 48 hours to contact the attackers with their victim ID, but the ransom amount isn’t mentioned in the note.

AXLocker ransom note (Cyble)

Sementara ransomware ini jelas menargetkan konsumen daripada perusahaan, itu masih bisa menjadi ancaman yang signifikan bagi komunitas besar.

Oleh karena itu, jika Anda menemukan bahwa AxLocker mengenkripsi komputer Anda, Anda harus segera mengubah kata sandi Discord Anda, karena ini akan membatalkan token yang dicuri oleh ransomware.

sumber : bleeping computer

Tagged With: Discord, Hijacked Account, Locker ransomware

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Interim pages omitted …
  • Page 15
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo