• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Indihome Curi Riwayat Browser Penggunanya

September 18, 2020 by Mally

Co-founder Ethical Hacker Indonesia, Teguh Aprianto, menuliskan secara detail di blog nya bagaimana ia menemukan bukti bahwa Indihome mengambil riwayat browser penggunanya.

Teguh menjelaskan bahwa selama ini Indihome diam-diam menanamkan sebuah script untuk mengambil data riwayat browser pengguna. Ia mengatakan script ini hanya muncul ketika seseorang mengunjungi sebuah website yang belum menggunakan SSL (http).

Pada script tersebut, Teguh menjelaskan beberapa parameternya berguna untuk mengambil browsing history dan juga resolusi layar perangkat yang digunakan.

Dengan bermodalkan Google, Teguh akhirnya mendapatkan 2 tautan terkait dengan website tracker milik Indihome ini. Tautan 1 nampaknya adalah tempat untuk login internal yang mungkin digunakan content management. Lalu tautan yang lainnya berisi statistik dan juga struktur kode yang digunakan untuk website tracker tersebut.

“Salah satu website tracker milik Indihome saat ini berhasil mendapatkan 29,9 miliar hits. Dalam 1 hari website tersebut mendapatkan setidaknya 1 miliar hits,” kata Teguh.

Dilansir dari CNN Indonesia, Indihome menjelaskan Telkom tidak pernah menjual atau menyerahkan data pelanggan kepada pihak ketiga.

Pada akhir blog nya, Teguh membagikan cara pencegahan yang dapat dilakukan oleh pelanggan Indihome. Blog Teguh dapat diakses disini.

Tagged With: Browser History, Indihome, Indonesia, Internet Provider, Privacy, Security, SSL, Telkomsel

Malware Polisi Eropa Dapat Mengambil GPS, Pesan, Kata Sandi dan Lainnya

September 18, 2020 by Mally

Malware yang disebarkan oleh penegak hukum Prancis secara massal ke perangkat Encrochat, jaringan telepon terenkripsi besar menggunakan ponsel Android, memiliki kemampuan untuk memanen “semua data yang disimpan di dalam perangkat,” termasuk pesan obrolan, data geolokasi, nama pengguna, kata sandi , dan lebih banyak lagi, menurut dokumen yang diperoleh Motherboard.

Dokumen tersebut menambahkan lebih spesifik seputar peretasan penegakan hukum dan penghapusan Encrochat berikutnya awal tahun ini.

Kelompok kejahatan terorganisir di seluruh Eropa dan seluruh dunia banyak menggunakan jaringan ini sebelum penyitaannya, dalam banyak kasus untuk memfasilitasi perdagangan narkoba skala besar.

Operasi tersebut adalah salah satu operasi peretasan massal penegakan hukum terbesar hingga saat ini, dengan penyelidik mendapatkan lebih dari seratus juta pesan terenkripsi.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Vice

Tagged With: Cybersecurity, EncroChat, Encrypt, Encrypted Messaging, Europe, Malware, Security

Rumah Sakit Di Jerman Diretas, Pasien Yang Dibawa ke Kota Lain Meninggal Dunia

September 18, 2020 by Mally

Sistem Klinik Universitas Duesseldorf telah terganggu sejak Kamis lalu. Rumah sakit tersebut mengatakan para penyelidik telah menemukan bahwa sumber masalahnya adalah serangan peretas di titik lemah “perangkat lunak tambahan komersial yang banyak digunakan”, yang tidak teridentifikasi.

Akibatnya, sistem berangsur-angsur rusak dan rumah sakit tidak dapat mengakses data; pasien darurat dibawa ke tempat lain dan operasi ditunda.

Rumah sakit mengatakan bahwa “tidak ada permintaan tebusan yang konkret.” Ia menambahkan bahwa tidak ada indikasi bahwa data hilang dan sistem IT-nya secara bertahap dimulai ulang.

Jaksa melakukan penyelidikan terhadap pelaku tak dikenal atas dugaan kelalaian pembunuhan karena seorang pasien dalam kondisi kritis yang seharusnya dibawa ke rumah sakit Jumat malam lalu malah dikirim ke rumah sakit di Wuppertal, sekitar 32 kilometer ditempuh dengan kendaraan. Dokter tidak dapat merawatnya selama satu jam dan dia dilaporkan meninggal.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Securityweek

Tagged With: Critical, Cyber Attack, Cybersecurity, German, Hospital, Security

Polisi Menduga Pencucian Uang Menggunakan Situs eCommerce China Untuk Memindahkan Uang

September 18, 2020 by Mally

Otoritas China telah melakukan serangkaian penangkapan yang menuduh lebih dari $2 miliar telah dicuci di situs offshore gambling melalui pembelian eCommerce palsu.

Financial Times (FT) melaporkan, polisi mengakui bahwa dalam skema untuk menghindari peraturan keuangan yang ketat di China, pencuri telah menargetkan situs termasuk Pinduoduo Inc., perusahaan yang berbasis di Shanghai yang menyebut dirinya sebagai platform online terbesar di dunia.

Dibalik penipuan tersebut, penjahat siber diduga melakukan pembelian online sementara jumlah yang sama kemudian dikreditkan ke akun perjudian mereka.

Dalam satu kasus besar di Wuxi, sebuah kota di China timur, penyelidik menemukan 600 juta paket palsu telah dimasukkan ke dalam sistem pelacakan pengirim oleh karyawan untuk menyelesaikan transaksi, lapor FT.

Pencucian uang akan dikenakan hukuman maksimal 14 tahun penjara serta denda.

Alibaba dan JD.com, dua situs belanja terbesar di China, menolak berkomentar.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: Pymnts

Tagged With: China, eCommerce, Money Laundry

Amerika menuntut 5 peretas China, 2 kaki tangannya dengan kampanye serangan siber yang luas

September 18, 2020 by Mally

Jaksa federal pada hari Rabu mengumumkan dakwaan terhadap lima peretas China yang dituduh melanggar lebih dari 100 perusahaan, lembaga kebijakan, universitas, dan lembaga pemerintah di seluruh dunia.

Departemen Kehakiman menguraikan skema besar-besaran yang mencuri kode sumber dan data bisnis utama lainnya dari perusahaan telekomunikasi dan energi, penyedia medis, perusahaan pengembangan perangkat lunak, organisasi nirlaba, dan perusahaan video game.

Para peretas menggunakan email spearphishing, memalsukan sertifikat digital, dan mengeksploitasi kerentanan terkenal untuk menembus target mereka. Dalam beberapa kasus, mereka meretas perusahaan yang menyediakan layanan ke perusahaan lain dan menggunakan akses tersebut untuk masuk ke jaringan pelanggan korban mereka.

Dua terdakwa, Zhang Haoran dan Tan Dailin, diduga mulai meretas perusahaan video game pada November 2014 dan memodifikasi sistem game untuk mengisi akun mereka dengan barang digital.

Tiga peretas lainnya, Jiang Lizhi, Qian Chuan dan Fu Qiang, diduga melakukan kampanye penyusupan yang lebih luas ke dalam bisnis, universitas, dan kelompok hak asasi manusia melalui perusahaan mereka, Chengdu 404.

Jiang dan Qiang diduga berpartisipasi dalam aktivitas peretasan yang oleh para peneliti dikaitkan dengan grup bernama APT41 dan “Wicked Panda”.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Politico

Tagged With: APT41, China, Cyber Attack, Cyber Crime, Hackers, US, Wicked Panda, Worldwide

Microsoft mengonfirmasi serangan siber China, Iran, dan Rusia terhadap kampanye Biden dan Trump

September 11, 2020 by Mally

Microsoft mengatakan bahwa peretas yang disponsori negara China, Iran, dan Rusia telah mencoba membobol akun email milik orang-orang yang terkait dengan kampanye pemilihan Biden dan Trump.

“Mayoritas serangan ini” terdeteksi dan diblokir, menurut Tom Burt, Wakil Presiden Perusahaan untuk Keamanan & Kepercayaan Pelanggan di Microsoft.

Burt mengungkapkan insiden tersebut dalam sebuah posting blog hari ini setelah Reuters melaporkan kemarin beberapa serangan Rusia terhadap kamp Biden.

Dalam sebuah posting blog, Burt mengungkapkan serangan tambahan dan juga mengkonfirmasi laporan DNI dari Agustus yang mengklaim bahwa peretas China dan Iran juga menargetkan proses pemilihan AS.

Serangan Rusia

Menurut Microsoft, serangan yang dilakukan oleh peretas Rusia dikaitkan kembali ke grup yang telah dilacak oleh perusahaan dengan nama Strontium dan industri keamanan siber sebagai APT28 atau Fancy Bear.

Microsoft mengatakan bahwa meskipun Strontium biasanya melakukan serangan email spear-phishing, dalam beberapa bulan terakhir, grup tersebut telah menggunakan teknik brute-force dan password spraying sebagai metode pelengkap untuk membobol akun.

Serangan Iran

Di sisi lain, serangan yang dilakukan oleh peretas Iran berasal dari kelompok yang dilacak sebagai Fosfor (APT35, Charming Kitten, dan Tim Keamanan Ajax).

Serangan ini merupakan kelanjutan dari kampanye yang dimulai tahun lalu, dan yang dideteksi dan diperingatkan oleh Microsoft pada Oktober 2019.

Pada saat itu, Microsoft memperingatkan bahwa para peretas menargetkan “kampanye kepresidenan AS tahun 2020,” tetapi tidak menyebutkan yang mana. Melalui beberapa pekerjaan detektif open-source, beberapa anggota komunitas keamanan kemudian mengaitkan serangan tersebut dengan kampanye Trump.

Pada blog nya, Microsoft mengonfirmasi bahwa serangan itu memang menargetkan kampanye Trump, tetapi juga mengungkapkan aktivitas baru terkait grup tersebut.

Serangan China

Serangan juga terdeteksi dari kelompok China. Meskipun saat ini ada puluhan grup peretasan yang diyakini beroperasi di bawah perintah dan perlindungan pemerintah China, Microsoft mengatakan bahwa serangan yang menargetkan kampanye AS berasal dari grup yang dikenal sebagai Zirkonium (APT31), yang merupakan grup yang sama dengan yang dilihat Google. awal tahun ini, pada bulan Juni.

Microsoft mengatakan mendeteksi ribuan serangan yang diatur oleh grup ini antara Maret 2020 dan September 2020, dengan peretas mendapatkan akses ke hampir 150 akun selama jangka waktu itu.

Berita selengkapnya:
Source: ZDNet

Tagged With: China, Cyber Attack, Cybersecurity, Iranian, Russian, US Election

DDoS Aktor jahat menargetkan NZX, Moneygram, Braintree, dan jasa keuangan lainnya

August 30, 2020 by Mally

Selama beberapa minggu terakhir, geng kriminal telah meluncurkan serangan DDoS terhadap beberapa penyedia layanan keuangan terbesar di dunia itu menuntut pembayaran Bitcoin sebagai biaya menghentikan serangan mereka.

Grup tersebut menyerang layanan pengiriman uang MoneyGram, YesBank India, Worldpay, PayPal, Braintree, dan Venmo. Bursa Selandia Baru (NZX) yang diserang selama tiga hari berturut-turut ini juga menjadi salah satu korban grup.

Para penyerang telah diidentifikasi sebagai kelompok yang sama dalam laporan Akamai yang diterbitkan 17 Agustus lalu.

Grup tersebut menggunakan nama lain seperti Armada Collective dan Fancy Bear. keduanya dipinjam dari grup peretas yang lebih terkenal untuk mengirim email ke perusahaan dan mengancam serangan DDoS yang dapat melumpuhkan operasi dan meminta para korban membayar permintaan tebusan yang sangat besar dalam Bitcoin .

Jenis serangan semacam itu disebut “pemerasan DDoS” atau “DDoS-for-Bitcoin” dan pertama kali terlihat pada musim panas 2016.

Selama beberapa tahun terakhir, kelompok pemeras DDoS menyampaikan ancaman mereka dan menyerang korban, tetapi sebagian besar dari upaya pemerasan ini hanya memberikan ancaman palsu.

Namun, grup yang aktif bulan ini adalah salah satu yang paling berbahaya yang terlihat sejak awal tren ini di tahun 2016.

Tagged With: Cyber Attack, Cyber Crime, Cyberattack, Cybersecurity, DDoS, InfoSec, Security

Mengurangi Resiko Serangan Ransomware

August 30, 2020 by Mally

Dikonfirmasi oleh Elon Musk, ada upaya serangan Ransomware pada Tesla, yang berakhir dengan pelaku dari Rusia ditangkap oleh FBI setelah seorang karyawan perusahaan menolak tawaran 1 Juta Dollar untuk meretas sistem perusahaan, Peristiwa iini diiringi dengan peningkatan profesionalisme penjahat yang didedikasikan untuk kejahatan dunia maya, menggunakan serangan yang direncanakan dengan rekayasa sosial, mereka mencoba berkolaborasi dengan sesama karyawan dari Rusia di salah satu perusahaan paling terkenal di dunia saat itu.

Bagaimana perusahaan melindungi diri kejadian serupa? Hal pertama adalah dengan memahami bahwa ancaman itu nyata dan ada kemungkinan besar bahwa seseorang merancang serangan khusus terhadap perusahaan. Serangan dengan spear phishing atau whaling ini jauh lebih sulit untuk ditangkal karena melibatkan karywan, bukan komputer.

Setiap orang dalam organisasi harus memahami jika mereka bekerja sama dengan penjahat, hampir tidak ada keuntungan positifnya. Dalam banyak kasus, penjahat umumnya mengincar karywan yang tidak puas dan tidak bahagia di perusahaan. Mereka mencari menggunakan LinkedIn mereka, apakah karyawan tersebut sedang mencari pekerjaan lain. Sangat penting bagi karyawan untuk memahami bahwa bekerja sama dengan penjahat tidak akan adalah itikad yang tidak baik.

Selain itu harus dilakukan pelatihan, semua karyawan harus memahami tindak pencegahan yang harus diambil saat membuka email, beserta tautan file yang disertakan di dalamnya. Melalui latihan atau simulasi. Jejaring sosial seperti WhatsApp, umumnya digunakan untuk komunikasi internal di banyak perusahaan tetapi tidak dapat dikendalikan oleh departemen TI, hal ini menjadi sasaran utama penjahat untuk menghubungi calon potensial, karena yang dibutuhkan untuk memulai percakapan hanyalah nomor ponsel. Semua orang harus memahami bahwa tautan dalam email bisa jadi berbahaya, atau lampiran bisa jadi berisi file yang dapat di ekseskusi di komputer walaupun terlihat seperti foto, dokumen Word biasa, atau spreadsheet.

Tagged With: Cyber Attack, Cyber Criminal, Cybercrime, Cybersecurity, Malware, Ransomware, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 38
  • Page 39
  • Page 40
  • Page 41
  • Page 42
  • Interim pages omitted …
  • Page 54
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo