• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Aplikasi Barcode Scanner di Google Play menginfeksi 10 juta pengguna dengan satu pembaruan

February 8, 2021 by Mally

Tim Peneliti dari Malwarebytes merilis artikel mengenai aplikasi Android Barcode Scanner yang ternyata mengandung malware.

Di dalam artikel tersebut mereka mengatakan bahwa sebelumnya beberapa pelanggan melihat iklan yang entah dari mana dibuka melalui browser default mereka. Dan anehnya, tidak seorangpun dari mereka yang baru saja memasang aplikasi baru dan aplikasi mereka hanya diunduh melalui Google Play Store.

Kemudian salah seorang pelanggan dengan username Anon00 menemukan bahwa itu berasal dari aplikasi yang sudah lama terpasang, Barcode Scanner. Sebuah aplikasi yang memiliki 10.000.000+ pemasangan di Google Play Store.

Tim dari Malwarebytes kemudian menambahkan deteksi, dan Google dengan cepat menghapus aplikasi tersebut dari tokonya.

Setelah ditelusuri, ternyata aplikasi tersebut setelah pembaruan pada bulan Desember, telah berubah dari pemindai yang tidak bersalah menjadi pemindai yang penuh dengan malware.

Sumber: Malwarebytes

Sumber: Malwarebytes

Dalam kasus Barcode Scanner, kode berbahaya telah ditambahkan yang tidak ada pada aplikasi versi sebelumnya. Selain itu, kode yang ditambahkan menggunakan obfuscation untuk menghindari deteksi.

“Sulit untuk mengetahui sudah berapa lama Barcode Scanner berada di Google Play Store sebagai aplikasi yang sah sebelum menjadi berbahaya. Berdasarkan tingginya jumlah penginstalan dan masukan pengguna, kami menduga aplikasi ini sudah ada selama bertahun-tahun”

Menghapus aplikasi dari Google Play Store tidak berarti Barcode Scanner akan dihapus dari perangkat seluler Anda. Jadi, hingga Anda secara manual menghapus aplikasi, Barcode Scanner akan terus menampilkan iklan pada perangkat Anda.

Sumber: Malwarebytes

Tagged With: Android, Barcode Scanner, Cyber Security, Google PlayStore, Malicious Applications, Malware, Mobile Security

Emulator Flash Player ini memungkinkan Anda memainkan game lama Anda dengan aman

February 7, 2021 by Mally

Emulator Flash Player yang disebut ‘Ruffle’ memungkinkan Anda memainkan game Flash yang diarsipkan tanpa takut diserang saat menjelajahi web.

Setelah 25 tahun membantu membentuk Internet dengan konten interaktif dan game online, Adobe Flash Player mencapai akhir masa pakainya pada tanggal 1 Januari 2021, dan semua dukungan browser telah dihapus. Belakangan bulan itu, tombol pemutus di Adobe Flash Player menjadi hidup yang mencegah konten Flash di dalam pemutar.

Meskipun akhir dari Adobe Flash Player dan plugin browser adalah hal yang baik, hal itu menimbulkan masalah bagi mereka yang telah mengumpulkan banyak koleksi game Flash selama bertahun-tahun yang tidak dapat mereka gunakan lagi.

Ruffle mungkin jawabannya. Ruffle adalah emulator Flash Player yang ditulis dalam bahasa pemrograman Rust yang telah menjalankan semua game SWF jadul yang bisa saya gunakan.

Meskipun program apa pun dapat memiliki kerentanan, karena Ruffle dikodekan dengan Rust, program ini mendapat manfaat dari fitur perlindungan memori bawaan bahasa pemrograman.

Fitur ini menghilangkan banyak bug memori, seperti buffer overruns, use-after-free, kondisi data race, dan bug terkait pointer. Jenis bug ini biasanya mengarah pada kerentanan di Adobe Flash Player, yang memungkinkan penyerang merusak sistem, memungkinkan eksekusi kode arbitrer, atau membocorkan informasi dari komputer.

Meskipun beberapa bagian dari kode Ruffle menggunakan fitur ‘tidak aman’ dari Rust, sebagian besar program menggunakan perlindungan memori, yang secara signifikan meningkatkan keamanannya.

Jika Anda memiliki banyak koleksi game Flash dan tidak ada Adobe Flash Player untuk memainkannya, pemutar Ruffle desktop mandiri adalah opsi yang bagus untuk memungkinkan Anda memainkan game lama di Windows, Linux, dan Mac OS.

selengkapnya :BleepingComputer

Tagged With: Adobe Flash Player, Flash Player, Ruffle

Bagaimana Anda memperbaiki masalah seperti keamanan sumber terbuka? Google punya ide meskipun kendala mungkin tidak berjalan dengan baik

February 5, 2021 by Mally

Google telah mengusulkan kerangka kerja untuk mendiskusikan dan menangani keamanan sumber terbuka berdasarkan faktor-faktor seperti identitas terverifikasi, tinjauan kode, dan bangunan tepercaya, tetapi pendekatannya mungkin bertentangan dengan budaya sumber terbuka.

Keamanan perangkat lunak sumber terbuka sangat penting karena penggunaannya yang luas, dari kernel Linux tempat sebagian besar internet berjalan hingga library JavaScript kecil yang dibangun ke dalam jutaan aplikasi web, terkadang melalui rantai dependency yang agak tersembunyi dari pengembang. Kerentanan seperti yang ditemukan baru-baru ini di utilitas sudo penting memengaruhi jutaan sistem.

Sebuah tim dari Google kini telah memposting panjang lebar tentang masalah tersebut dengan harapan dapat “memicu diskusi dan kemajuan industri secara luas dalam keamanan perangkat lunak open source.”

Google menyarankan bahwa “perangkat lunak sumber terbuka harus mengurangi risiko di bagian depan keamanan, karena semua kode dan dependency berada di tempat terbuka dan tersedia untuk pemeriksaan dan verifikasi,” tetapi mencatat bahwa ini hanya berlaku jika orang-orang “benar-benar melihat”.

Tim Google mengakui bahwa tujuannya untuk perangkat lunak kritis “lebih berat dan oleh karena itu akan menemui beberapa hambatan, tetapi kami yakin kendala tambahan sangat penting untuk keamanan.”

Proposal Google mencakup beberapa hal spesifik, dengan catatan bahwa beberapa ide hanya ditujukan untuk perangkat lunak sumber terbuka yang dikategorikan sebagai kritis.

Selengkapnya: The Register

Tagged With: Cyber Security, Google, Open Source, Open Source Security

Instagram menghapus ratusan akun yang terkait dengan peretasan nama pengguna

February 5, 2021 by Mally

Facebook Inc pada hari Kamis menghapus ratusan akun Instagram yang diretas dan dijual untuk nama pengguna mereka yang bernilai tinggi, termasuk akun orang-orang di balik aktivitas ini.

Seorang juru bicara Facebook mengatakan orang-orang yang terlibat dalam praktik melanggar aturan ini adalah tokoh terkenal dalam komunitas yang dikenal sebagai OGUsers, yang memperdagangkan nama pengguna yang diinginkan untuk situs web populer dari Twitter Inc ke Netflix untuk mendapatkan uang dan pengaruh.

Nama pengguna, yang bisa dijual seharga puluhan ribu dolar, seringkali merupakan kata-kata pendek yang dihargai karena kelangkaannya, seperti @food atau huruf seperti @B. Perusahaan media sosial termasuk Instagram milik Facebook memiliki aturan yang melarang penjualan akun.

Orang-orang yang dituduh berpartisipasi dalam peretasan besar Twitter tahun lalu, ketika banyak akun VIP dibajak, juga memiliki hubungan dengan praktik ini dan forum OGUsers online.

Juru bicara Facebook mengatakan phishing dan SIM swapping – di mana peretas mendapatkan akses ke telepon untuk masuk ke akun yang terkait dengannya – adalah cara populer untuk mencuri nama pengguna Instagram.

Namun dia mengatakan Facebook juga mengalami peningkatan metode seperti pelecehan, pemerasan, sextortion dan ‘swatting’ – secara tidak benar melaporkan keadaan darurat yang membutuhkan tanggapan polisi ke suatu alamat.

Selengkapnya: Reuters

Tagged With: Facebook, Hijacked Account, Instagram, OGUsers, Security, Social Media

AS Menghabiskan $ 2,2 Juta untuk Sistem Keamanan Siber yang Tidak Diimplementasikan

February 3, 2021 by Mally

Pelanggaran data besar-besaran, yang menurut badan intelijen AS “kemungkinan besar berasal dari Rusia,” menembus sistem komputer lembaga federal, termasuk Departemen Keamanan Dalam Negeri, Departemen Keuangan, Institut Kesehatan Nasional, dan Departemen Kehakiman, juga sebagai sejumlah perusahaan Fortune 500. Para peretas tetap tidak terdeteksi selama berbulan-bulan.

Masalah ini mendorong pengembangan pendekatan baru, didukung oleh $ 2,2 juta dalam bentuk hibah federal dan tersedia secara gratis, yang bertujuan untuk memberikan perlindungan ujung ke ujung untuk seluruh jalur pasokan perangkat lunak. Dinamakan in-toto (bahasa Latin untuk “secara keseluruhan”), ini adalah hasil kerja tim akademisi yang dipimpin oleh Justin Cappos, seorang profesor ilmu komputer dan teknik di Universitas New York. Cappos, 43, telah menjadikan pengamanan rantai pasokan perangkat lunak sebagai pekerjaannya. P\

Cappos dan rekan-rekannya percaya bahwa sistem in-toto, jika digunakan secara luas, dapat memblokir atau meminimalkan kerusakan dari serangan SolarWinds. Namun hal itu tidak terjadi: Pemerintah federal tidak mengambil langkah apa pun untuk meminta vendor perangkat lunaknya, seperti SolarWinds, untuk mengadopsinya. Memang, tidak ada lembaga pemerintah yang menanyakan tentang itu, menurut Cappos.

In-toto dapat memblokir dan mengungkap serangan dunia maya yang tak terhitung jumlahnya yang saat ini tidak terdeteksi, menurut Cappos, yang timnya termasuk Santiago Torres-Arias, asisten profesor teknik listrik dan komputer di Universitas Purdue, dan Reza Curtmola, co-direktur New Jersey Institute of Pusat Penelitian Keamanan Siber Teknologi. Dalam makalah dan presentasi Agustus 2019 di konferensi komputer USENIX, berjudul “in-toto: Memberikan jaminan farm-to-table untuk bit dan byte,” tim Cappos melaporkan mempelajari 30 pelanggaran rantai pasokan utama sejak tahun 2010. Dalam- toto, mereka menyimpulkan, akan mencegah antara 83% dan 100% serangan itu.

“Ini tersedia untuk semua orang secara gratis, dibayar oleh pemerintah, dan harus digunakan oleh semua orang,” kata Cappos. “Orang-orang mungkin masih bisa masuk dan mencoba meretasnya. Tapi ini adalah langkah pertama yang perlu dan akan menangkap banyak hal ini. ” Lambatnya adopsi “benar-benar mengecewakan,” tambah Cappos.

Dmitri Alperovitch, yang ikut mendirikan CrowdStrike (perusahaan keamanan siber SolarWinds telah menyewa untuk menyelidiki peretasan tersebut) sebelum keluar tahun lalu untuk memulai grup kebijakan nirlaba, mengatakan bahwa menurutnya, secara teori, sistem in-toto dapat berfungsi. Tetapi dia memperingatkan bahwa perangkat lunak itu sangat kompleks, dengan banyak produk dan perusahaan dalam rantai pasokan, sehingga tidak ada pertahanan yang menjadi obat mujarab. Namun, dia setuju bahwa in-toto dapat memberikan perlindungan, dan berkata “selalu merupakan hal yang baik untuk memiliki lebih banyak perlindungan untuk rantai pasokan.”

Source : Propublica

Tagged With: crowdstrike, Cyber Security, in-toto, Orion, SolarWinds, US

Google mendanai proyek untuk mengamankan server web Apache dengan komponen Rust baru

February 3, 2021 by Mally

Google mendanai proyek di Internet Security Research Group untuk memindahkan komponen penting dari proyek server web HTTP Apache dari bahasa pemrograman C yang rawan bug ke alternatif yang lebih aman bernama Rust.

Modul yang dimaksud disebut mod_ssl dan merupakan modul yang bertanggung jawab untuk mendukung operasi kriptografi yang diperlukan untuk membuat koneksi HTTPS di server web Apache.ISRG mengatakan berencana untuk mengembangkan modul baru yang disebut mod_tls yang akan melakukan hal yang sama tetapi menggunakan bahasa pemrograman Rust daripada C.
Modul ini akan didasarkan pada Rustls; pustaka sumber terbuka Rust dikembangkan sebagai alternatif untuk proyek OpenSSL berbasis C.

Menurut W3Techs, server web HTTP Apache adalah teknologi server web teratas saat ini, digunakan saat ini oleh 34,9% dari semua situs web yang teknologi server webnya dikenal.

“Apache httpd masih merupakan bagian infrastruktur yang sangat penting, 26 tahun setelah dimulainya,” kata Brian Behlendorf, salah satu pembuat server web Apache.

Dikembangkan menggunakan sponsor dari Mozilla, Rust diciptakan untuk membuat bahasa pemrograman multiguna yang lebih aman digunakan, tingkat rendah, sebagai alternatif untuk C dan C ++.

Tidak seperti C dan C ++, Rust dirancang sebagai bahasa pemrograman yang aman untuk memori yang dilengkapi dengan perlindungan terhadap masalah manajemen memori yang sering mengakibatkan kelemahan keamanan yang berbahaya.

Kerentanan keamanan memori telah mendominasi bidang keamanan selama beberapa dekade terakhir dan sering menyebabkan masalah yang dapat dimanfaatkan untuk mengambil alih seluruh sistem, dari desktop hingga server web dan dari ponsel cerdas hingga perangkat IoT.

Microsoft mengatakan pada 2019 bahwa persentase masalah keamanan memori yang ditambal dalam perangkat lunaknya telah mencapai sekitar 70% dari semua bug keamanan selama 12 tahun terakhir.

Pada tahun 2020, Google menggemakan angka yang sama ketika tim Chrome mengatakan bahwa 70% dari bug yang ditambal di browser webnya juga merupakan masalah terkait memori.

Dengan statistik seperti itu dari Google dan Microsoft, dan dengan hampir dua pertiga dari seluruh situs web sekarang dialihkan ke HTTPS, porting modul mod_ssl Apache ke Rust adalah cara sederhana dan cepat untuk memastikan miliaran pengguna tetap aman di tahun-tahun mendatang.

Source : ZDnet

Tagged With: Apache, Google, Rust, Security, Web Security

Serangan Rantai Pasokan Perangkat Lunak Baru Dengan Menargetkan Jutaan Orang Dengan Spyware

February 2, 2021 by Mally

Peneliti Cybersecurity mengungkapkan serangan rantai pasokan baru yang membahayakan mekanisme pembaruan NoxPlayer, emulator Android gratis untuk PC dan Mac.

Dijuluki “Operation NightScout” oleh firma keamanan siber Slovakia, ESET, kampanye pengawasan yang sangat bertarget ini melibatkan pendistribusian tiga keluarga malware yang berbeda melalui pembaruan berbahaya yang disesuaikan untuk korban terpilih yang berbasis di Taiwan, Hong Kong, dan Sri Lanka.

NoxPlayer, dikembangkan oleh BigNox yang berbasis di Hong Kong, adalah emulator Android yang memungkinkan pengguna memainkan game seluler di PC, dengan dukungan untuk keyboard, gamepad, perekaman skrip, dan multiple instances. Diperkirakan memiliki lebih dari 150 juta pengguna di lebih dari 150 negara.

Tanda-tanda pertama dari serangan yang sedang berlangsung dikatakan terjadi sekitar September 2020, dari saat kompromi berlanjut hingga “aktivitas yang secara eksplisit berbahaya” ditemukan minggu ini, mendorong ESET untuk melaporkan insiden tersebut ke BigNox.

Untuk melakukan serangan, mekanisme pembaruan NoxPlayer berfungsi sebagai vektor untuk mengirimkan versi yang berisi trojan dari perangkat lunak kepada pengguna yang, setelah instalasi, mengirimkan tiga muatan berbahaya yang berbeda seperti Gh0st RAT untuk memata-matai korbannya, menangkap penekanan tombol, dan mengumpulkan informasi sensitif.

Secara terpisah, para peneliti menemukan kasus di mana malware tambahan seperti PoisonIvy RAT diunduh oleh pembaruan BigNox dari server jarak jauh yang dikendalikan oleh aktor ancaman.

Sumber: The Hacker News

Tagged With: Cybersecurity, Gh0st RAT, NoxPlayer, PoisonIvy RAT, Security, Supply Chain Attack

Cara Mengambil Pesan Anda Saat Meninggalkan Facebook, Instagram, atau WhatsApp

January 22, 2021 by Mally

Keributan privasi WhatsApp terbaru sekali lagi membuat kami bertanya-tanya apakah memberikan begitu banyak data kepada perusahaan dengan rekam jejak Facebook merupakan ide yang bagus.

Dalam panduan ini, kami akan berfokus pada mengekspor percakapan Anda ke dalam format yang dapat dibaca — kami tidak akan membahas penutupan akun Anda.

WhatsApp
Jika Anda menggunakan WhatsApp di ponsel Android, buka percakapan yang ingin Anda ekspor, ketuk tiga titik di pojok kanan atas, lalu pilih Lainnya dan Ekspor obrolan. Anda dapat memilih apakah akan menyertakan video dan foto atau tidak, atau hanya menyimpan teks, dan Anda kemudian akan diberikan lembar berbagi standar Android. Anda dapat mengirimkan arsip melalui email kepada Anda sendiri, atau menyimpannya ke loker penyimpanan cloud, dan sebagainya.

Mereka yang menggunakan iOS perlu membuka percakapan yang ingin Anda ekspor, lalu ketuk tajuk di bagian atas. Pilih Ekspor Obrolan, pilih apakah akan menyertakan file media di cadangan atau tidak, dan lembar berbagi iOS akan muncul — ini memungkinkan Anda menyimpan arsip obrolan ke ponsel Anda, atau mengirim ke salah satu aplikasi yang diinstal, atau mengirimkannya ke email Anda sendiri .

Facebook Messenger
Anda dapat mengekspor percakapan Anda secara terpisah dari yang lain, tetapi Anda harus pergi ke hub Facebook utama terlebih dahulu.

Masuk ke halaman pengaturan Facebook Anda di web, lalu pilih Informasi Facebook Anda dan klik Lihat di sebelah Unduh informasi Anda. Pastikan entri Pesan dicentang, bersama dengan bit data lain yang ingin Anda unduh. Pilih Semua data saya di samping Rentang tanggal, HTML di samping Format, dan Tinggi di samping Kualitas media dari menu tarik-turun di bagian atas daftar.

Instagram
Seperti halnya Facebook, kemampuan untuk mengekspor pesan di Instagram termasuk dalam alat ekspor umum untuk akun Instagram Anda secara keseluruhan.

Klik Privasi dan Keamanan lalu Minta Unduhan di bawah Unduhan Data. Anda harus menentukan alamat email untuk arsip yang akan dikirim, dan Anda harus memasukkan kata sandi Instagram Anda lagi, dan Anda kemudian dapat mengklik Minta Download. Instagram mengatakan mungkin perlu waktu hingga 48 jam untuk membuat cadangan Anda siap, meskipun pada kenyataannya Anda tidak boleh menunggu selama itu.

selengkapnya :Gizmodo

Tagged With: Facebook, Instagram, WhatsApp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • Page 24
  • Interim pages omitted …
  • Page 37
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo