• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Peringatan Serius Dikeluarkan Untuk Jutaan Pengguna iPhone Apple

May 16, 2021 by Winnie the Pooh

Apple terus memecahkan rekor keuangan tetapi – setelah berita mengejutkan demi berita – kekhawatiran meningkat tentang satu sumber utama pendapatan itu: Apple App Store. Dan sekarang bom terbesar telah dijatuhkan pada pemilik iPhone.

Setelah mendapatkan perhatian internasional menyusul pengungkapan baru-baru ini tentang perangkat lunak App Store profil tinggi, kasino yang disembunyikan di dalam permainan anak-anak, dan ‘pabrik’ aplikasi penipuan VPN iOS, pengembang Kosta Eleftheriou telah mengumumkan perangkat lunak baru yang ia yakini telah mengungkap penipuan App Store terhadap iPhone dan iPad pemilik yang “diukur dalam MILIAR, bukan jutaan”.

“Sejauh ini saya telah menemukan ratusan aplikasi penipuan, termasuk beberapa penipuan jutaan dolar yang tidak terkendali selama berbulan-bulan atau bahkan bertahun-tahun, sementara Apple mengumpulkan potongan 30% mereka,” kata Eleftheriou, berbicara kepada saya tentang perangkat lunak barunya.

Pengembang telah menggoda perangkat lunak tersebut awal bulan ini, mengutip permintaan tahun 2015 dari Apple Fellow dan mantan Wakil Presiden Senior Pemasaran Produk Seluruh Dunia, Phil Schiller, kepada timnya untuk “TOLONG kembangkan sistem untuk secara otomatis menemukan aplikasi berperingkat rendah dan membersihkannya !!” . Tidak ada perangkat lunak semacam itu yang dibuat, sampai Eleftheriou mengambil sendiri untuk membuatnya.

Sementara itu, Eleftheriou memiliki skin di dalam game. Dia mengembangkan aplikasi Apple Watch FlickType yang populer, hanya untuk melihat kesuksesannya dirusak oleh serangkaian aplikasi penipuan yang diperdagangkan dengan nama yang mirip. Eleftheriou mengatakan dia mengeluh kepada Apple, tetapi mengatakan tindakan tidak diambil dalam upaya untuk memaksa penjualan murah aplikasinya ke perusahaan. Dia kemudian menggugat Apple.

Tentu saja, terlepas dari motivasinya, Eleftheriou jauh dari kritik dan eksposur malapraktik App Store. Epic Games (pembuat Fortnite), Spotify, Match Group (pemilik Tinder) dan banyak lagi baru-baru ini menyerang Apple karena praktik App Store yang tidak adil dan eksploitatif. Insinyur anti-penipuan Apple senior Eric Friedman juga dikutip dalam dokumen hukum bulan lalu, mengatakan pertahanan App Store seperti “membawa pisau mentega plastik ke baku tembak”.

selengkapnya : www.forbes.com

Tagged With: Apple, Application

Instagram Menggunakan Pemberitahuan iOS untuk Meyakinkan Anda Menerima Pelacakan Aplikasi

May 5, 2021 by Winnie the Pooh

Facebook dan Instagram secara vokal menentang setiap upaya untuk membatasi aplikasinya dari melacak pengguna, tetapi dengan peluncuran iOS 14.5, perusahaan telah mengambil langkah itu dengan secara halus mengancam akan menagih penggunanya untuk akses ke jaringannya jika mereka memilih untuk menonaktifkan pelacakan aplikasi.

Bagian utama dari model bisnis Facebook dan Instagram adalah periklanan cerdas, dan mereka mendapatkan “kecerdasan” tersebut dengan melacak apa yang diminati penggunanya.

Namun, pembaruan terbaru Apple untuk iOS memiliki persyaratan keikutsertaan baru bagi pengguna yang meminta pengembang untuk mendapatkan persetujuan tertulis dari pemilik perangkat sebelum mereka mengizinkan Identifier for Advertisers (IDFA) mereka untuk dikumpulkan dan dibagikan di seluruh aplikasi.

Karena ini akan sangat merugikan perusahaan, tidak mengherankan jika Facebook mulai melancarkan kampanye menentang fitur tersebut. Mereka sudah terang-terangan menentangnya sebelum peluncuran iOS 14.5, tetapi setiap pengguna yang meningkatkan ke sistem operasi baru dan membuka Facebook atau Instagram akan disambut dengan pemberitahuan di bawah ini:

Sumber: Peta Pixel

Facebook dan Instagram pada dasarnya mengancam pengguna untuk berharap harus membayar akses ke platformnya jika terlalu banyak orang memilih untuk memblokir pelacakan iklan.

Facebook menyebut pemberitahuan ini sebagai “layar pendidikan” yang memberikan “detail selengkapnya tentang cara kami menggunakan data untuk iklan yang dipersonalisasi”, menurut entri blog Dan Levy, wakil presiden Facebook untuk iklan dan produk bisnis.

Tidak jelas apakah platform Facebook atau Instagram akan berhasil mengenakan biaya untuk akses.

Selengkapnya: Peta Pixel

Tagged With: Facebook, Instagram, iOS, Privacy, Targeted Ads

Pulse Secure memperbaiki VPN zero-day yang digunakan untuk meretas target bernilai tinggi

May 4, 2021 by Winnie the Pooh

Pulse Secure telah memperbaiki kerentanan zero-day dalam perangkat SSL VPN Pulse Connect Secure (PCS) yang secara aktif dieksploitasi untuk membahayakan jaringan internal perusahaan pertahanan dan lembaga pemerintah.

Minggu lalu, firma keamanan siber FireEye mengungkapkan bahwa pelaku ancaman secara aktif mengeksploitasi kerentanan zero-day, dilacak sebagai CVE-2021-22893, untuk menyebarkan malware pada perangkat Pulse Secure untuk mencuri kredensial dan menyediakan akses pintu belakang ke jaringan yang disusupi.

Sehari kemudian, Cybersecurity and Infrastructure Security Agency (CISA) AS mengeluarkan arahan darurat yang memerintahkan lembaga federal untuk mengurangi kerentanan dalam dua hari dengan menonaktifkan fitur Windows File Share Browser dan Pulse Secure Collaboration.

Pulse Secure juga merilis Pulse Connect Secure Integrity Tool untuk memeriksa apakah peretas mengubah file apa pun pada peralatan Pulse Secure mereka.

Hari ini, Pulse Secure telah merilis pembaruan keamanan untuk kerentanan CVE-2021-22893 dan merekomendasikan semua pengguna untuk segera menginstal tambalan.

Organisasi yang menjalankan Pulse Connect Secure 9.0RX & 9.1RX harus segera memperbarui ke Pulse Connect Secure 9.1R11.4.

Sebelum menginstal pembaruan, disarankan agar organisasi menjalankan Pulse Secure Integrity Tool terlebih dahulu untuk menentukan apakah perangkat mereka dilanggar dan untuk menanggapinya.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Pulse Secure, Security Patch, VPN

Intel dan Microsoft Bergabung untuk Memerangi Penambangan Crypto Berbahaya

April 27, 2021 by Winnie the Pooh

Microsoft Defender for Endpoint, solusi tingkat perusahaan yang membantu menangkis ancaman keamanan tingkat lanjut, telah memperluas penggunaan teknologi deteksi ancaman Intel untuk memerangi penambangan cryptocurrency ilegal (alias “cryptojacking”).

Solusinya bergantung pada data telemetrik untuk mendeteksi anomali apa pun dalam kinerja CPU. Tidak seperti jenis pertahanan lainnya, TDT mampu mendeteksi malware sebelum berhasil menginfeksi komputer korban untuk menambang crypto.

Dilansir U.Today, cryptojacker mengandalkan teknik mengaburkan inventif agar tetap tidak terdeteksi oleh perangkat lunak antivirus.

Dengan TDT, pengguna yang ditargetkan oleh aktor jahat akan mendapatkan pemberitahuan Keamanan Windows tentang ancaman.

Selengkapnya: U.Today

Tagged With: Cryptojacking, Cybersecurity, Endpoint Security, Intel, Microsoft, TDT

Peretasan VPN Adalah Bencana Dalam Mode Slow-Motion

April 26, 2021 by Winnie the Pooh

Tahun ini tidak pernah ada kekurangan peretasan blockbuster, mulai dari kehancuran rantai pasokan SolarWinds hingga serangan kilat China terhadap server Microsoft Exchange. Contoh terbaru dari kehancuran VPN — yang kita bicarakan adalah koneksi perusahaan, bukan pengaturan pribadi Anda — adalah yang paling dramatis.

Perusahaan keamanan FireEye minggu ini mengungkapkan bahwa mereka telah menemukan selusin keluarga malware, tersebar di beberapa grup peretasan, berpesta dengan kerentanan di Pulse Secure VPN.

Para korban tersebar di seluruh dunia dan menjangkau target bernilai tinggi: kontraktor pertahanan, lembaga keuangan, dan pemerintah. Para penyerang menggunakan tempat bertengger mereka untuk mencuri kredensial yang sah, meningkatkan peluang mereka untuk mendapatkan akses yang mendalam dan berkelanjutan.

Namun, tambalan untuk memperbaiki kerentanan di jantung serangan tidak akan tersedia hingga bulan depan. Dan bahkan kemudian, itu mungkin tidak memberikan banyak penawar. Perusahaan sering kali lambat dalam memperbarui VPN mereka, sebagian karena waktu henti berarti karyawan tidak dapat menyelesaikan pekerjaannya secara efektif.

Perangkat lunak dari semua jalur memiliki kerentanan, tetapi karena VPN menurut definisi bertindak sebagai saluran informasi yang dimaksudkan untuk menjadi pribadi, bug mereka memiliki implikasi yang serius.

Lebih banyak kekurangan berarti lebih banyak peluang bagi penyerang. Lebih banyak pengguna pada VPN tertentu juga membuatnya semakin sulit untuk menemukan orang jahat, terutama untuk perusahaan multinasional yang besar.

Selengkapnya: Wired

Tagged With: Cyber Attack, Cybersecurity, Pulse Secure, VPN, Vulnerability

Twitter secara tidak sengaja mengirim spam kepada pengguna yang meminta mereka untuk mengonfirmasi akun

April 23, 2021 by Winnie the Pooh

Pada Jumat sore, banyak pengguna Twitter Australia bertanya apakah akan mempercayai email yang meminta orang untuk mengonfirmasi akun mereka.

Konsensus online dengan cepat sampai pada kesimpulan bahwa itu semua adalah penipuan – rekreasi yang sangat bagus dari email yang sah dari Twitter – ketika jaringan media sosial mengaku bahwa itu yang bertanggung jawab.

“Beberapa dari Anda mungkin baru-baru ini menerima email untuk” mengonfirmasi akun Twitter Anda “yang tidak Anda harapkan. Ini dikirim karena kesalahan dan kami menyesal hal itu terjadi,” kata perusahaan itu di akun dukungannya.

“Jika Anda menerima salah satu email ini, Anda tidak perlu mengonfirmasi akun Anda dan Anda dapat mengabaikan pesannya.”

selengkapnya : www.zdnet.com

Tagged With: Twitter

Platform Telegram Disalahgunakan dalam Kampanye Malware ‘ToxicEye’

April 23, 2021 by Winnie the Pooh

Peretas memanfaatkan aplikasi perpesanan Telegram yang populer dengan menyematkan kodenya di dalam trojan akses jarak jauh (RAT) yang dijuluki ToxicEye, penelitian baru telah ditemukan. Komputer korban yang terinfeksi malware ToxicEye dikendalikan melalui akun perpesanan Telegram yang dioperasikan oleh peretas.

Malware ToxicEye dapat mengambil alih sistem file, menginstal ransomware, dan membocorkan data dari PC korban, menurut peneliti di Check Point Software Technologies.

Dalam serangan yang diamati oleh Check Point, ToxicEye RAT digunakan untuk menemukan dan mencuri sandi, informasi komputer, riwayat browser, dan cookie dari perangkat orang; menghapus dan mentransfer file atau mematikan proses PC serta mengambil alih pengelola tugas PC; menyebarkan keylogger atau merekam audio dan video di sekitar korban serta mencuri konten papan klip; dan menggunakan ransomware untuk mengenkripsi dan mendekripsi file korban.

Check Point mengatakan indikasi infeksi pada PC adalah adanya file bernama “rat.exe” yang terletak di dalam direktori C: \ Users \ ToxicEye \ rat [.] Exe.

Organisasi juga harus memantau lalu lintas yang dihasilkan dari PC ke akun Telegram ketika aplikasi Telegram tidak diinstal pada sistem yang dimaksud, kata peneliti.

Peneliti mendorong kewaspadaan tinggi saat memeriksa email dengan cermat. Penerima harus selalu memeriksa baris penerima email yang tampak mencurigakan sebelum terlibat dengannya, kata Check Point. Jika tidak ada penerima bernama atau penerima tidak terdaftar atau tidak diungkapkan, ini mungkin menunjukkan bahwa email tersebut adalah pesan phishing atau berbahaya.

selengkapnya : threatpost.com

Tagged With: Telegram, ToxicEye

Penyerang dapat menyembunyikan peringatan email ‘pengirim eksternal’ dengan HTML dan CSS

April 23, 2021 by Winnie the Pooh

Peringatan “pengirim eksternal” yang ditampilkan ke penerima email oleh klien seperti Microsoft Outlook dapat disembunyikan oleh pengirim, seperti yang ditunjukkan oleh peneliti.

Ternyata, yang diperlukan penyerang untuk mengubah peringatan “pengirim eksternal”, atau menghapusnya sama sekali dari email hanyalah beberapa baris kode HTML dan CSS.

Ini bermasalah karena pelaku phishing dan penipu dapat dengan mudah memasukkan beberapa kode HTML dan CSS di email keluar mereka untuk mengubah kata-kata pesan peringatan atau membuatnya hilang sama sekali.

Dengan menambahkan hanya beberapa baris kode HTML dan CSS, peneliti Louis Dion-Marcil menunjukkan bagaimana pengirim eksternal dapat menyembunyikan peringatan dari pesan email.

Hal ini terjadi karena produk keamanan email dan gateway yang mencegat dan memindai email masuk untuk konten yang mencurigakan hanya memasukkan peringatan “pengirim eksternal” sebagai cuplikan kode HTML/CSS di badan email itu sendiri, yang bertentangan dengan UI klien email asli yang menampilkan pesan tersebut.

Dion-Marcil telah berbagi beberapa wawasan dengan BleepingComputer tentang perilaku ini:

Peneliti mengatakan bahwa ini bukan bug di aplikasi klien email mana pun, dan bersifat klien-agnostik.

Selengkapnya: Bleeping Computer

Tagged With: CSS, Cybersecurity, Email, External Sender, HTML

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 16
  • Page 17
  • Page 18
  • Page 19
  • Page 20
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo