• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Aplikasi Android WhatsApp tidak resmi tertangkap mencuri akun pengguna

October 13, 2022 by Eevee

Versi baru dari aplikasi WhatsApp Android tidak resmi bernama ‘YoWhatsApp’ telah ditemukan mencuri kunci akses untuk akun pengguna.

YoWhatsApp adalah aplikasi messenger yang berfungsi penuh yang menggunakan izin yang sama dengan aplikasi WhatsApp standar dan dipromosikan melalui iklan di aplikasi Android populer seperti Snaptube dan Vidmate. YoWhatsApp memiliki kemampuan untuk menyesuaikan antarmuka atau memblokir akses ke obrolan, sehingga menarik bagi pengguna untuk menginstal.

Namun, kini telah ditemukan bahwa YoWhatsApp v2.22.11.75 mengambil kunci WhatsApp, memungkinkan pelaku ancaman untuk mengontrol akun pengguna.

Kampanye YoWhatsApp ditemukan oleh analis ancaman di Kaspersky, yang telah menyelidiki kasus Trojan Triada yang bersembunyi di dalam versi WhatsApp yang dimodifikasi sejak tahun lalu.

Menurut sebuah laporan yang diterbitkan hari ini, aplikasi modded mengirimkan kunci akses WhatsApp pengguna ke server jarak jauh pengembang.

Meskipun Kaspersky belum menyatakan apakah kunci akses yang dicuri ini telah disalahgunakan, mereka dapat menyebabkan pengambilalihan akun, pengungkapan komunikasi sensitif dengan kontak pribadi, dan peniruan identitas untuk menutup kontak.

Seperti aplikasi WhatsApp Android yang sebenarnya, aplikasi jahat tersebut meminta izin, seperti mengakses SMS, yang juga diberikan kepada Triada Trojan yang tertanam di aplikasi tersebut.

Kaspersky mengatakan trojan dapat menyalahgunakan izin ini untuk mendaftarkan korban ke langganan premium tanpa mereka sadari dan menghasilkan pendapatan bagi distributor.

YoWhatsApp yang dimodifikasi dipromosikan melalui iklan di Snaptube, pengunduh video yang sangat populer yang telah mengalami malvertising di masa lalu.

Iklan yang mempromosikan versi YoWhatsApp berbahaya (Kaspersky)

Kaspersky telah memberi tahu Snaptube tentang penjahat dunia maya yang mendorong aplikasi jahat melalui platform iklannya, sehingga saluran distribusi ini harus segera ditutup.

Aplikasi berbahaya ini menawarkan fitur tambahan seperti antarmuka yang dapat disesuaikan, blok ruang obrolan individual, dan hal-hal lain yang tidak tersedia di klien WhatsApp tetapi banyak orang ingin memilikinya.

Kaspersky juga menemukan klon YoWhatsApp bernama “WhatsApp Plus,” yang menampilkan fungsi berbahaya yang sama, menyebar melalui aplikasi VidMate, mungkin tanpa diketahui oleh pembuatnya.

Aplikasi WhatsApp Plus sama dengan YoWhatsApp
(Kaspersky)

Dalam hal ini, aplikasi yang mempromosikan versi WhatsApp berbahaya hanya dapat diunduh dalam bentuk APK di luar Google Play Store, yang juga merupakan praktik yang harus dihindari.

Triada dapat menggunakan kunci ini untuk mengirim spam berbahaya sebagai akun curian, memanfaatkan orang-orang yang mempercayai lingkaran kecil teman dan keluarga mereka.

Oleh karena itu, berhati-hatilah terhadap pesan langsung dari kontak yang mempromosikan perangkat lunak atau meminta Anda untuk mengklik tautan yang tidak biasa.

Sumber: Bleeping Computer

Tagged With: Android, Triadatrojan, WhatsApp, YoWhatsApp

Pengguna Microsoft Teams menggunakannya untuk alasan yang sangat buruk, jadi hentikan sekarang

October 10, 2022 by Winnie the Pooh

Perusahaan keamanan siber Hornetsecurity mendesak perusahaan untuk mengambil tindakan pencegahan yang lebih terhadap potensi ancaman menggunakan platform konferensi video Microsoft Teams.

Menurut penelitiannya, hampir setengah (45%) pengguna mengaku sering mengirim informasi “rahasia dan sensitif” melalui Microsoft Teams.

Lebih buruk lagi, angka yang lebih tinggi (51%) ditemukan di berbagi informasi “penting bisnis”, sementara jumlah yang sama (48%) dari responden secara tidak sengaja mengirim pesan Microsoft Teams yang seharusnya tidak dikirim, seperti kepada orang yang salah.

Ketika berbicara mengenai perangkat, pelanggar lebih cenderung berbagi informasi rahasia menggunakan perangkat pribadi (51%), dibandingkan dengan peralatan kerja (29%). Jelas, pentingnya menggunakan perangkat yang diamankan secara profesional perlu ditekankan dalam pelatihan staf.

Hornetsecurity mengusulkan ini sebagai salah satu solusi untuk mengurangi tekanan pada keamanan siber perusahaan, mengutip 56% dari peserta survei yang percaya bahwa pelatihan dan kesadaran karyawan adalah aspek terpenting untuk mengurangi risiko.

CEO perusahaan, Daniel Hofmann, menjelaskan bahwa “perusahaan harus memiliki perlindungan yang memadai untuk melindungi dan mengamankan data bisnis” karena lebih banyak pekerja beralih ke chat-like messaging services.

Jika pengguna ingin terus berbagi konten melalui obrolan, Hofmann mengatakan bahwa perusahaan harus “memastikan informasi dan file yang dibagikan di seluruh platform dicadangkan dengan cara yang aman dan bertanggung jawab.”

Selengkapnya: MSN

Tagged With: Cyber Security, Cyber Security Awareness, Keamanan Siber, Microsoft Teams, Sensitive Data, Threat

Platform CrowdStrike Falcon Mengidentifikasi Supply Chain Attack Melalui Installer Comm100 Chat yang disisipi Trojan

October 2, 2022 by Søren

Memanfaatkan wawasan dari platform Falcon, tim CrowdStrike Falcon OverWatch™, CrowdStrike Falcon Complete™, dan CrowdStrike Intelligence mengonfirmasi bahwa serangan rantai pasokan melibatkan penginstal trojan untuk aplikasi Comm100 Live Chat.

Serangan ini terjadi setidaknya dari 27 September 2022 hingga 29 September 2022 pagi. File trojan diidentifikasi di organisasi di sektor industri, perawatan kesehatan, teknologi, manufaktur, asuransi, dan telekomunikasi di Amerika Utara dan Eropa.

Malware dikirimkan melalui penginstal Comm100 yang ditandatangani yang dapat diunduh dari situs web perusahaan baru-baru ini pada pagi hari tanggal 29 September 2022. CrowdStrike Intelligence menilai dengan keyakinan moderat bahwa aktor yang bertanggung jawab atas aktivitas ini kemungkinan memiliki hubungan dengan Nexus dari China.

Malware dikirimkan melalui penginstal Comm100 yang ditandatangani yang dapat diunduh dari situs web perusahaan. Pemasang ditandatangani pada 26 September 2022 pukul 14:54:00 UTC menggunakan sertifikat Comm100 Network Corporation yang valid.

CrowdStrike Intelligence dapat mengonfirmasi bahwa agen desktop Microsoft Windows 7+ dihosting di https[:]//dash11.comm100[.]io/livechat/electron/10000/Comm100LiveChat-Setup-win.exe yang tersedia hingga 29 September pagi adalah penginstal trojan. Comm100 telah merilis penginstal yang diperbarui (10.0.9).

Installer ini (SHA256 hash: ac5c0823d623a7999f0db345611084e0a494770c3d6dd5feeba4199deee82b86) adalah aplikasi Electron yang berisi backdoor JavaScript (JS) di dalam file main.js dari arsip Asar yang disematkan.

Backdoor mengunduh dan menjalankan skrip tahap kedua dari URL http[:]//api.amazonawsreplay[.]com/livehelp/collect.

Selengkapnya: CrowdStrike

Tagged With: Malware, Supply Chain Attack, Trojan

ZINC mempersenjatai perangkat lunak sumber terbuka

October 2, 2022 by Søren

Dalam beberapa bulan terakhir, Microsoft telah mendeteksi berbagai kampanye rekayasa sosial menggunakan perangkat lunak sumber terbuka sah yang dipersenjatai oleh aktor yang kami lacak sebagai ZINC. Microsoft Threat Intelligence Center (MSTIC) mengamati aktivitas yang menargetkan karyawan di organisasi di berbagai industri termasuk media, pertahanan dan kedirgantaraan, serta layanan TI di AS, Inggris, India, dan Rusia.

Berdasarkan afiliasi perdagangan, infrastruktur, perkakas, dan akun yang diamati, MSTIC mengaitkan kampanye ini dengan kepercayaan tinggi kepada ZINC, kelompok yang disponsori negara yang berbasis di Korea Utara dengan tujuan yang berfokus pada spionase, pencurian data, keuntungan finansial, dan penghancuran jaringan.

Mulai Juni 2022, ZINC menggunakan taktik rekayasa sosial tradisional dengan awalnya terhubung dengan individu di LinkedIn untuk membangun tingkat kepercayaan dengan target mereka. Setelah koneksi berhasil, ZINC mendorong komunikasi berkelanjutan melalui WhatsApp, yang bertindak sebagai sarana pengiriman untuk muatan berbahaya mereka.

MSTIC mengamati ZINC mempersenjatai berbagai perangkat lunak sumber terbuka termasuk Putty, KiTTY, TightVNC, Sumatra PDF Reader, dan penginstal perangkat lunak muPDF/Subliminal Recording untuk serangan ini. ZINC terpantau mencoba bergerak ke samping dan mengekstrak informasi yang dikumpulkan dari jaringan korban. Para aktor telah berhasil berkompromi dengan banyak organisasi sejak Juni 2022.

Kampanye yang sedang berlangsung terkait dengan PuTTY yang dipersenjatai juga dilaporkan oleh Mandiant awal bulan ini. Karena banyaknya penggunaan platform dan perangkat lunak yang digunakan ZINC dalam kampanye ini, ZINC dapat menimbulkan ancaman signifikan bagi individu dan organisasi di berbagai sektor dan wilayah.

Selengkapnya: Microsoft

Tagged With: Cyber Threat Actor, Open Source

Profil CISO Palsu di LinkedIn Targetkan Fortune 500s

October 1, 2022 by Søren

Seseorang baru-baru ini membuat sejumlah besar profil LinkedIn palsu untuk peran Chief Information Security Officer (CISO) di beberapa perusahaan terbesar di dunia. Tidak jelas siapa di balik jaringan CISO palsu ini atau apa niat mereka. Tetapi identitas LinkedIn yang dibuat-buat membingungkan hasil mesin pencari untuk peran CISO di perusahaan besar, dan mereka diindeks sebagai Injil oleh berbagai sumber data-scarping.

Jika seseorang mencari LinkedIn untuk CISO dari raksasa energi Chevron, orang mungkin menemukan profil untuk Situs Victor, yang mengatakan bahwa dia berasal dari Westerville, Ohio dan merupakan lulusan Texas A&M University.

Profil LinkedIn untuk Victor Sites
Profil LinkedIn untuk Victor Sites

Tentu saja, Sites bukanlah CISO Chevron yang sebenarnya. Peran itu saat ini ditempati oleh Christopher Lukas dari Danville, California. Jika Anda bingung saat ini, Anda mungkin bertanya kepada Google siapa yang dianggap sebagai Chief Information Security Officer Chevron saat ini. Ketika KrebsOnSecurity melakukannya pagi ini, profil CISO palsu adalah hasil pencarian pertama yang dikembalikan (diikuti oleh profil LinkedIn untuk Chevron CISO asli).

Pada bulan Agustus perusahaan keamanan Mandiant (baru-baru ini diakuisisi oleh Google) mengatakan kepada Bloomberg bahwa peretas yang bekerja untuk pemerintah Korea Utara telah menyalin resume dan profil dari platform daftar pekerjaan terkemuka LinkedIn dan Memang, sebagai bagian dari skema rumit untuk mendapatkan pekerjaan di perusahaan cryptocurrency.

Tak satu pun dari profil yang terdaftar menanggapi permintaan komentar (atau menjadi koneksi). Dalam sebuah pernyataan yang diberikan kepada KrebsOnSecurity, LinkedIn mengatakan timnya secara aktif bekerja untuk menghapus akun palsu ini.

Selengkapnya: Krebs on Security

Tagged With: LinkedIn, Social Media

Pranksters di Twitter menggagalkan bot GPT-3 dengan peretasan “prompt injection” yang baru ditemukan

September 18, 2022 by Søren

Pada hari Kamis, beberapa pengguna Twitter menemukan cara membajak bot tweet otomatis, yang didedikasikan untuk pekerjaan jarak jauh, yang berjalan pada model bahasa GPT-3 oleh OpenAI. Menggunakan teknik yang baru ditemukan yang disebut “promt injection attack”, mereka mengarahkan bot untuk mengulangi frasa yang memalukan dan konyol.

Bot dijalankan oleh Remoteli.io, sebuah situs yang mengumpulkan peluang kerja jarak jauh dan menggambarkan dirinya sebagai “bot berbasis OpenAI yang membantu Anda menemukan pekerjaan jarak jauh yang memungkinkan Anda bekerja dari mana saja.” Biasanya akan menanggapi tweet yang diarahkan padanya dengan pernyataan umum tentang hal-hal positif dari pekerjaan jarak jauh. Setelah eksploitasi menjadi viral dan ratusan orang mencoba eksploitasi untuk diri mereka sendiri, bot ditutup kemarin malam.

Peretasan ini terjadi hanya empat hari setelah peneliti data Riley Goodside menemukan kemampuan untuk meminta GPT-3 dengan “input berbahaya” yang memerintahkan model untuk mengabaikan petunjuk sebelumnya dan melakukan hal lain sebagai gantinya. Peneliti AI Simon Willison memposting garis besar eksploitasi di blognya pada hari berikutnya, menciptakan istilah “prompt injection” untuk menggambarkannya.

“Eksploitasi hadir kapan saja ada orang yang menulis perangkat lunak yang berfungsi dengan memberikan serangkaian instruksi cepat yang diprogram dan kemudian menambahkan input yang disediakan oleh pengguna,” kata Willison kepada Ars. “Hal tersebut dikarenakan pengguna dapat mengetik ‘Abaikan instruksi sebelumnya dan (lakukan ini sebagai gantinya).'”

Selengkapnya: ars TECHNICA

Tagged With: BOT, Twitter, Vulnerability

Irlandia mendenda Instagram $400 juta karena data anak-anak

September 6, 2022 by Eevee

Regulator privasi data Irlandia telah setuju untuk mengenakan rekor denda 405 juta euro ($402 juta) terhadap jejaring sosial Instagram menyusul penyelidikan atas penanganan data anak-anak, kata juru bicara pengawas.

Instagram berencana untuk mengajukan banding atas denda tersebut, kata juru bicara orang tua Meta Platforms Inc (META.O) dalam sebuah pernyataan melalui email.

Penyelidikan, yang dimulai pada tahun 2020, berfokus pada pengguna anak-anak berusia antara 13 dan 17 tahun yang diizinkan untuk mengoperasikan akun bisnis, yang memfasilitasi publikasi nomor telepon dan/atau alamat email pengguna.

“Kami mengadopsi keputusan akhir kami Jumat lalu dan itu mengandung denda 405 juta euro,” kata juru bicara Komisaris Perlindungan Data Irlandia (DPC), pengatur utama perusahaan induk Instagram Meta Platforms Inc (META.O).

Instagram memperbarui pengaturannya lebih dari setahun yang lalu dan sejak itu merilis fitur baru untuk menjaga remaja tetap aman dan informasi mereka tetap pribadi, kata juru bicara Meta.

Juru bicara itu mengatakan Instagram tidak setuju dengan bagaimana denda itu dihitung dan dengan hati-hati meninjau keputusan tersebut.

DPC mengatur Facebook, Apple, Google dan raksasa teknologi lainnya karena lokasi markas Uni Eropa mereka di Irlandia. Ini telah membuka lebih dari selusin penyelidikan ke perusahaan Meta, termasuk Facebook dan WhatsApp.

WhatsApp tahun lalu didenda rekor 225 juta euro karena gagal mematuhi aturan data UE pada 2018.

Regulator Irlandia menyelesaikan rancangan keputusan dalam penyelidikan Instagram pada bulan Desember dan membaginya dengan regulator Uni Eropa lainnya di bawah sistem “one stop shop” blok yang mengatur perusahaan multinasional besar.

Sumber: REUTERS

Tagged With: Instagram, Irlandia, privasi data

TikTok diretas, lebih dari 2 miliar catatan basis data pengguna dicuri.

September 6, 2022 by Eevee

Peneliti keamanan siber pada hari Senin menemukan potensi pelanggaran data dalam aplikasi video pendek China TikTok, yang diduga melibatkan hingga 2 miliar catatan basis data pengguna.

Beberapa analis keamanan siber men-tweet tentang penemuan “pelanggaran server tidak aman yang memungkinkan akses ke penyimpanan TikTok, yang mereka yakini berisi data pengguna pribadi”.

“Ini adalah peringatan Anda. #TikTok dilaporkan mengalami #pelanggaran #data, dan jika benar, mungkin ada dampak darinya dalam beberapa hari mendatang. Kami sarankan Anda mengubah #kata sandi TikTok Anda dan mengaktifkan Otentikasi Dua Faktor, jika Anda belum melakukannya sudah melakukannya,” cuit BeeHive CyberSecurity.

“Kami telah meninjau sampel data yang diekstraksi. Kepada pelanggan email dan klien pribadi kami, kami telah mengirimkan komunikasi peringatan,” tambahnya.

Troy Hunt, pencipta situs informasi pelanggaran data yang telah dibuat, memposting utas di Twitter untuk memverifikasi apakah data sampel itu asli atau tidak. Baginya, buktinya “sejauh ini tidak meyakinkan”.

BlueHornet|AgaisntTheWest memposting semua detail di forum yang dilanggar.

“Siapa yang mengira @TikTok akan memutuskan untuk menyimpan semua kode sumber backend internal mereka di satu instance Alibaba Cloud menggunakan kata sandi yang tidak berguna?” tweet mereka, memposting tentang betapa mudahnya mereka mengunduh data.

Seorang juru bicara TikTok mengatakan dalam laporan berita bahwa tim keamanan mereka “menyelidiki pernyataan ini dan memutuskan bahwa kode yang dimaksud sama sekali tidak terkait dengan kode sumber backend TikTok”.

Tim Riset Pembela Microsoft 365 baru saja menemukan kerentanan di aplikasi TikTok untuk Android yang memungkinkan peretas mengambil alih video pribadi jutaan pengguna setelah mereka mengklik tautan berbahaya.

Microsoft menemukan kerentanan tingkat tinggi dalam aplikasi TikTok Android, yang memungkinkan penyerang menyusup ke akun pengguna dengan satu klik.

Kerentanan, yang akan membutuhkan beberapa masalah untuk dirantai bersama untuk dieksploitasi, kini telah diperbaiki oleh perusahaan China.

“Penyerang dapat memanfaatkan kerentanan untuk membajak akun tanpa sepengetahuan pengguna jika pengguna yang ditargetkan hanya mengklik tautan yang dibuat khusus,” kata raksasa teknologi itu dalam sebuah pernyataan pekan lalu.

Sumber: Business Standard

Tagged With: eksploitasi, Pelanggaran data, TikTok

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo