• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

IBM Security X-Force Research Advisory: Malware Destruktif Baru yang Digunakan Dalam Serangan Cyber di Ukraina

February 26, 2022 by Søren

Pada 23 Februari 2022, sumber intelijen open-source mulai melaporkan deteksi malware penghapus — keluarga malware perusak yang dirancang untuk menghancurkan data target secara permanen — yang dijalankan pada sistem milik organisasi Ukraina.

IBM Security X-Force memperoleh sampel penghapus bernama HermeticWiper. Ini menggunakan driver manajer partisi jinak (salinan empntdrv.sys) untuk melakukan kemampuan menghapusnya merusak semua drive fisik yang tersedia Master Boot Record (MBR), partisi, dan sistem file (FAT atau NTFS).

Ini bukan malware penghapus pertama yang menargetkan organisasi Ukraina yang dianalisis X-Force. Pada Januari 2022, X-Force menganalisis malware WhisperGate dan tidak mengidentifikasi kode yang tumpang tindih antara WhisperGate dan HermeticWiper.

Pada Januari 2022, X-Force menganalisis malware WhisperGate. HermeticWIper adalah keluarga malware destruktif kedua yang baru terlihat yang diamati dalam dua bulan terakhir yang menargetkan organisasi di Ukraina, dan dilaporkan negara-negara lain di Eropa Timur. Tidak ada kode yang tumpang tindih yang diidentifikasi antara WhisperGate dan HermeticWiper.

Kecepatan penyebaran dan penemuan keluarga malware baru yang merusak ini belum pernah terjadi sebelumnya, dan selanjutnya menyoroti kebutuhan organisasi untuk memiliki strategi pertahanan yang aktif dan terinformasi yang melampaui pertahanan berbasis tanda tangan.

Karena konflik di kawasan terus berkembang dan mengingat kemampuan destruktif dari WhisperGate dan HermeticWiper, IBM Security X-Force merekomendasikan organisasi infrastruktur penting dalam kawasan yang ditargetkan untuk membentengi pertahanan. Organisasi tersebut harus fokus pada persiapan untuk serangan potensial yang dapat menghancurkan atau mengenkripsi data atau berdampak signifikan pada operasi.

Selengkapnya: Security Intelligence

Tagged With: Cyberattack, Malware, Threat

Serangan siber menyerang bank Ukraina dan situs web pemerintah

February 24, 2022 by Eevee

Beberapa situs web pemerintah Ukraina offline pada hari Rabu sebagai akibat dari serangan penolakan layanan yang didistribusikan secara massal, Mykhailo Fedorov, kepala Kementerian Transformasi Digital Ukraina, mengatakan di saluran Telegramnya.

Serangan, yang juga berdampak pada beberapa bank, dimulai sekitar pukul 4 sore. waktu setempat, menurut Fedorov. Dia tidak mengatakan bank mana yang diserang atau seberapa parah kerusakannya.

Situs web untuk Kementerian Luar Negeri Ukraina, Kabinet Menteri dan Rada, parlemen negara itu, termasuk di antara yang tidak aktif pada Rabu pagi waktu Timur. Situs-situs pemerintah sedang offline ketika para pejabat berusaha untuk mengalihkan lalu lintas di tempat lain untuk meminimalkan kerusakan, katanya.

Serangan DDoS adalah ketika seorang peretas membanjiri jaringan atau server korban dengan lalu lintas sehingga orang lain tidak dapat mengaksesnya.

Sumber serangan belum dikonfirmasi tetapi pemadaman terjadi karena Rusia terus menempatkan pasukan di sekitar perbatasan Ukraina. Pada hari Selasa, Presiden Joe Biden mengatakan Rusia telah memulai “invasi,” setelah Presiden Rusia Vladimir Putin memerintahkan pasukan ke dua wilayah memisahkan diri pro-Rusia di Ukraina timur, dan mengumumkan sanksi terhadap bank-bank Rusia, utang negara dan beberapa individu yang dekat dengan Rusia. pemerintah Rusia.

Seorang juru bicara Gedung Putih mengatakan kepada NBC News bahwa mereka “memantau dengan cermat” laporan tersebut.

Ukraina melaporkan serangan terpisah pekan lalu yang menghapus empat situs web pemerintah, menurut NBC News. Sekitar waktu yang sama, Polisi Cyber ​​Ukraina mengatakan banyak penduduk telah menerima pesan teks yang mengatakan bahwa ATM di negara itu tidak berfungsi, meskipun tidak jelas apakah ada ATM yang benar-benar terpengaruh, NBC News melaporkan.

Gedung Putih mengaitkan serangan sebelumnya dengan agen Rusia, meskipun Rusia membantah bertanggung jawab atas serangan minggu lalu di situs web pemerintah Ukraina.

Pejabat Gedung Putih pada hari Rabu mengatakan kepada NBC News, “kami menganggap insiden lebih lanjut ini konsisten dengan jenis kegiatan yang akan dilakukan Rusia dalam upaya untuk mengacaukan Ukraina. Kami sedang berkomunikasi dengan Ukraina mengenai kebutuhan terkait siber mereka, termasuk baru-baru ini.”

Seorang perwakilan untuk Kedutaan Besar Rusia di Washington, D.C., tidak segera menanggapi permintaan komentar.

Sumber : CNBC

Tagged With: bank Ukraina, DDoS, Rusia, situs web pemerintah

Cadangan ‘tidak lagi efektif’ untuk menghentikan serangan ransomware

February 24, 2022 by Eevee

Pertumbuhan pemerasan ganda dan bahkan pemerasan tiga kali lipat serangan ransomware berada dalam bahaya menghadirkan metode tradisional yang umum untuk mengurangi dampak serangan ransomware, seperti pencadangan yang terpelihara dengan baik, kurang efektif, menurut laporan dari spesialis identitas mesin Venafi .

Data yang dikumpulkan dari survei dunia TI dan pembuat keputusan keamanan Venafi mengungkapkan bahwa 83% serangan ransomware yang berhasil sekarang melibatkan metode pemerasan alternatif –misalnya, menggunakan data curian untuk memeras pelanggan (38%), membocorkan data ke web gelap (35% ), dan memberi tahu pelanggan bahwa data mereka telah disusupi (32%). Hanya 17% dari serangan hanya meminta uang untuk kunci dekripsi.

Venafi mengatakan bahwa serangan ransomware sekarang bergantung pada eksfiltrasi data, strategi pencadangan yang efektif sampai batas tertentu “tidak lagi efektif” untuk mengatasi pelanggaran.

Venafi juga menemukan bahwa penjahat cyber semakin menindaklanjuti ancaman mereka apakah mereka dibayar atau tidak. Memang, 18% korban mengalami kebocoran data meskipun telah membayar, sementara lebih dari 16% yang menolak untuk membayar apa pun dan datanya bocor. Sekitar 8% menolak mentah-mentah, tetapi kemudian pelanggan mereka diperas; dan 35% dibayar, tetapi dibiarkan menggantung, tidak dapat mengambil data mereka.

Penyerang sekarang memahami bahwa korban mereka kemungkinan telah menerapkan sistem pemulihan dan pencadangan, dan menyadari bahwa taktik semacam ini adalah cara terbaik mereka untuk menang.

“Organisasi tidak siap untuk bertahan melawan ransomware yang mengekstrak data, jadi mereka membayar uang tebusan, tetapi ini hanya memotivasi penyerang untuk mencari lebih banyak. Berita buruknya adalah bahwa penyerang menindaklanjuti ancaman pemerasan, bahkan setelah uang tebusan dibayarkan. Ini berarti CISO berada di bawah tekanan yang lebih besar karena serangan yang berhasil kemungkinan besar akan menciptakan gangguan layanan skala penuh yang memengaruhi pelanggan,” kata Bocek.

Responden survei Venafi setuju dengan beberapa margin bahwa serangan pemerasan ganda dan tiga kali lipat semakin populer, dan ini membuat lebih sulit untuk menolak tuntutan tebusan, menciptakan masalah lebih lanjut bagi tim keamanan.

Responden juga cenderung setuju bahwa serangan ransomware berkembang lebih cepat daripada yang dapat diikuti oleh teknologi keamanan. Akibatnya, 76% merencanakan pengeluaran lebih lanjut untuk kontrol khusus ransomware yang melampaui dan melampaui penyimpanan dengan celah udara.

“Aktor ancaman terus mengembangkan serangan mereka untuk membuatnya lebih kuat, dan inilah saatnya bagi industri keamanan siber untuk merespons dengan cara yang sama,” kata Bocek. “Ransomware sering menghindari deteksi hanya karena berjalan tanpa identitas mesin yang tepercaya. Menggunakan manajemen identitas mesin untuk mengurangi penggunaan skrip yang tidak ditandatangani, meningkatkan penandatanganan kode, dan membatasi eksekusi makro jahat sangat penting untuk perlindungan ransomware yang menyeluruh.”

Sumber : Computer Weekly

Tagged With: Backup, Cadangan, Ransomware

Peringatan keamanan: Peretas menggunakan malware baru ini untuk menargetkan peralatan firewall

February 24, 2022 by Eevee

Peretas yang terkait dengan militer Rusia mengeksploitasi kerentanan keamanan di firewall untuk menyusup ke jaringan dan menginfeksi mereka dengan malware, memungkinkan mereka untuk mendapatkan akses dari jarak jauh.

Peringatan oleh Pusat Keamanan Siber Nasional Inggris (NCSC), Badan Keamanan Siber dan Infrastruktur (CISA), Badan Keamanan Nasional (NSA) dan Biro Investigasi Federal (FBI) telah merinci malware baru, Cyclops Blink, yang menghubungkannya ke Sandworm, operasi peretasan ofensif yang sebelumnya mereka tautkan ke GRU Rusia.

Analisis oleh NCSC menggambarkan Cyclops Blink sebagai “malware yang sangat canggih” yang telah “dikembangkan secara profesional”.

Cyclops Blink tampaknya menjadi pengganti VPNFilter, malware yang digunakan oleh kelompok peretas Rusia yang terkait dengan negara dalam serangan luas yang digunakan untuk mengkompromikan perangkat jaringan, terutama router, untuk mengakses jaringan.

Menurut NCSC, CISA, FBI dan NSA, Cyclops Blink telah aktif setidaknya sejak Juni 2019, dan seperti VPNFilter sebelumnya, penargetan digambarkan sebagai “tidak pandang bulu dan tersebar luas” dengan kemampuan untuk mendapatkan akses jarak jauh yang persisten ke jaringan.

Itu juga dapat mengunggah dan mengunduh file dari mesin yang terinfeksi dan bersifat modular, memungkinkan fungsionalitas baru ditambahkan ke malware yang sudah berjalan.

Serangan dunia maya terutama difokuskan pada perangkat firewall WatchGuard, tetapi agensi memperingatkan bahwa Sandworm mampu mengarahkan kembali malware untuk menyebarkannya melalui arsitektur dan firmware lain.

Cyclops Blink tetap ada saat reboot dan selama proses pembaruan firmware yang sah. Ini menargetkan perangkat WatchGuard yang dikonfigurasi ulang dari pengaturan default pabrikan untuk membuka antarmuka manajemen jarak jauh ke akses eksternal.

Infeksi tidak berarti organisasi adalah target utama, tetapi mungkin saja mesin yang terinfeksi dapat digunakan untuk melakukan serangan tambahan.

NCSC mendesak organisasi yang terkena dampak untuk mengambil langkah-langkah untuk menghapus malware, yang telah dirinci oleh WatchGuard.

NCSC memperingatkan bahwa setiap kata sandi yang ada pada perangkat yang terinfeksi oleh Cyclops Blink harus dianggap telah disusupi dan harus diubah.

Saran lain tentang melindungi jaringan dari serangan dunia maya termasuk menghindari paparan antarmuka manajemen perangkat jaringan ke internet, menjaga perangkat tetap up to date dengan patch keamanan terbaru dan menggunakan otentikasi multi-faktor.

Sumber :

Tagged With: Cyclops Blink, FBI, Firewall, Malware, MFA, NCSC, peretas

Perusahaan Keamanan Siber China Dox Operasi Peretasan NSA yang Jelas

February 24, 2022 by Eevee

Sebuah perusahaan keamanan siber China menuduh NSA berada di balik alat peretasan yang digunakan selama sepuluh tahun dalam sebuah laporan yang diterbitkan pada hari Rabu.

Laporan dari Pangu Lab menyelidiki malware yang pertama kali ditemui para penelitinya pada tahun 2013 selama penyelidikan peretasan terhadap “departemen domestik utama.” Pada saat itu, para peneliti tidak dapat mengetahui siapa yang berada di balik peretasan tersebut, tetapi kemudian, berkat bocoran data NSA tentang grup peretasan Equation Group—yang diyakini secara luas sebagai NSA—yang dirilis oleh grup misterius Shadow Brokers dan oleh orang Jerman. majalah Der Spiegel, mereka menghubungkan titik-titik dan menyadari itu dibuat oleh NSA, menurut laporan itu.

“Equation Group adalah kelompok serangan siber terkemuka di dunia dan umumnya diyakini berafiliasi dengan Badan Keamanan Nasional Amerika Serikat. Dilihat dari alat serangan yang terkait dengan organisasi, termasuk Bvp47, grup Persamaan memang grup peretasan kelas satu, ”tulis laporan itu, merujuk pada nama alat yang ditemukan para peneliti. “Alat ini dirancang dengan baik, kuat, dan diadaptasi secara luas. Kemampuan serangan jaringannya yang dilengkapi dengan kerentanan 0day tidak dapat dihentikan, dan akuisisi datanya di bawah kendali rahasia dengan sedikit usaha. Equation Group berada dalam posisi dominan dalam konfrontasi dunia maya tingkat nasional.”

Apakah Anda memiliki informasi lebih lanjut tentang kasus ini? Atau kasus serupa peretasan pemerintah? Kami ingin mendengar dari Anda. Dari telepon atau komputer non-kerja, Anda dapat menghubungi Lorenzo Franceschi-Bicchierai dengan aman di Signal di +1 917 257 1382, Wickr/Telegram/Wire @lorenzofb, atau email lorenzofb@vice.com

Ini bukan pertama kalinya sebuah perusahaan keamanan siber China menerbitkan penelitian tentang dugaan operasi peretasan intelijen Amerika. Tapi itu “sangat jarang”, seperti yang dikatakan Adam Segal, pakar keamanan siber China di Dewan Hubungan Luar Negeri, dalam email ke Motherboard.

“Saya tidak tahu siapa pelanggan Pangu, tetapi mungkin itu juga sesuatu yang ingin didengar pelanggan mereka saat ini, seperti banyak perusahaan keamanan siber Barat yang memposting tentang malware Rusia, karena semua orang di Barat ingin mendengarnya sekarang, Martijn Grooten, seorang veteran industri keamanan siber, mengatakan kepada Motherboard dalam obrolan online. “Itu juga terdengar seperti sesuatu yang NSA mampu lakukan. Dan sesuatu yang China ingin publikasikan, terutama sekarang.”

Laporan ini mungkin merupakan tanda bahwa perusahaan keamanan siber China mulai mengikuti contoh rekan-rekan Barat mereka dan melakukan lebih banyak atribusi. Ini bisa menjadi “strategi perubahan untuk menjadi lebih terkenal dan memalukan seperti yang telah dilakukan oleh pemerintah AS,” Robert Lee, mantan analis NSA dan pendiri perusahaan keamanan siber Dragos, mengatakan kepada Motherboard dalam obrolan online.

Bagi Richard Bejtlich, veteran lain dari industri keamanan siber dan penulis yang tinggal di perusahaan keamanan Corelight, adalah hal yang baik bahwa perusahaan China, dan mungkin pemerintah China, meningkatkan kemampuan atribusi mereka, karena “ini akan meningkatkan stabilitas geopolitik secara keseluruhan,” saat dia tweeted

Sumber : Vice

Tagged With: China, Dox, NSA

Perangkat penyimpanan jaringan Asustor sedang terkena serangan ransomware jahat

February 24, 2022 by Eevee

Pemilik berbagai model perangkat Asustor Network Attached Storage (NAS) turun ke Reddit dan forum resmi perusahaan hari ini, memperingatkan orang lain tentang serangan ransomware aktif yang menyandera perpustakaan media mereka dan data tersimpan lainnya (melalui Windows Central dan Tom’s Hardware). Pada awalnya, diduga bahwa pengguna yang menggunakan fitur konfigurasi EZConnect Asustor rentan, tetapi menurut akun dari beberapa pengguna Reddit yang terpengaruh, mereka menonaktifkan layanan di NAS mereka.

Komunitas r/asustor melacak informasi yang tersedia di sini, dan setelah merujuk silang layanan pada perangkat yang terpengaruh, mencurigai Plex sebagai salah satu kemungkinan vektor serangan.

Asustor secara aktif menyelidiki serangan ransomware, yang dikenal sebagai Deadbolt, dan memposting blog di situsnya yang menunjukkan bahwa Layanan Nama Domain Dinamis (DDNS) myasustor.com telah dinonaktifkan sementara demi keamanan. Perusahaan menyarankan mereka yang belum terkena dampak Deadbolt untuk mengambil tindakan pencegahan berikut:

  • Ubah port default, termasuk port akses web NAS default 8000 dan 8001, serta port akses web jarak jauh 80 dan 443.
  • Nonaktifkan EZ Connect.
  • Membuat cadangan segera.
  • Matikan layanan Terminal/SSH dan SFTP.

Tetapi bagi mereka yang tidak cukup beruntung untuk melindungi diri mereka sendiri dan memiliki pesan ransomware yang tidak menyenangkan di GUI Asustor NAS, perusahaan menyarankan untuk sepenuhnya menonaktifkannya dengan mengambil langkah-langkah berikut:

  • Cabut kabel jaringan Ethernet
  • Matikan NAS Anda dengan aman dengan menekan dan menahan tombol daya selama tiga detik.
  • Jangan menginisialisasi NAS Anda, karena ini akan menghapus data Anda.

Serangan Ransomware telah meningkat yang mempengaruhi banyak orang, termasuk serangan Colonial Pipeline tahun lalu yang menyebabkan kekurangan gas dan kepanikan di sepanjang pantai tenggara, dan juga serangan Natal lalu di Kronos yang bisa membuat banyak orang kehilangan gaji.

Serangan Ransomware yang menargetkan produk jaringan konsumen khusus seperti Asustor NAS tidak terlalu terkenal, tetapi ini berfungsi sebagai pengingat untuk selalu mencadangkan data Anda. Dalam hal ini, orang mungkin kehilangan banyak media mereka dan kalah

Sumber : The Verge

Tagged With: Asustor, DDNS, NAS, Ransomware, Reddit

NIST mengusulkan model untuk menilai strategi investasi keamanan siber dalam keamanan jaringan

February 24, 2022 by Eevee

NIST dan peneliti universitas telah mengusulkan model komputasi baru untuk menilai biaya keamanan siber dalam perlindungan jaringan.

Jaringan perusahaan saat ini sering menyediakan permukaan serangan yang luas, termasuk perangkat Internet of Things (IoT), produk seluler, alat kerja jarak jauh, layanan lokal dan luar, dan sistem cloud.

Mungkin menjadi tantangan bagi bisnis untuk mengetahui area terpenting dalam hal investasi keamanan siber, tetapi model komputasi baru dapat menghilangkan beberapa tebakan.

Ditulis oleh peneliti US National Institute of Standards and Technology (NIST) Van Sy Mai, Richard La, dan Abdella Battou, makalah baru yang diterbitkan di IEEE/ACM Transactions on Networking, berjudul “Optimal Cybersecurity Investments in Large Networks Using SIS Model: Algorithm Design ,” mengusulkan “cara untuk menentukan investasi optimal yang diperlukan untuk meminimalkan biaya pengamanan jaringan ini, menyediakan pemulihan dari infeksi dan memperbaiki kerusakan mereka.”

Algoritme dirancang dengan pelacakan pandemi dan penyakit sebagai inspirasi. Virus dapat menyebar melalui populasi yang tidak memiliki kekebalan melalui kontak sosial, dan virus digital juga dapat menyebar melalui jaringan dan titik kontak sistem-ke-sistem jika tidak ada perlindungan.

Model ini menggunakan kumpulan data berdasarkan perilaku jangka panjang jaringan untuk menganalisis sistem jaringan besar dan area risiko untuk menghasilkan metrik kinerja utama.

Sedangkan pelacakan tingkat vaksin dapat digunakan untuk mengukur dampak perlindungan pada tingkat risiko dan penyebaran pandemi, dalam penelitian ini, biaya keamanan rata-rata waktu dikenakan dalam melindungi elemen jaringan yang berbeda, dengan tujuan keseluruhan adalah pengembangan keamanan siber. strategi investasi.

Model “susceptible-infected-susceptible” (SIS) para peneliti mempertimbangkan investasi, kerugian ekonomi, dan persyaratan pemulihan yang disebabkan oleh infeksi malware.

Empat algoritme menilai kemungkinan jaringan dilanggar, kemungkinan tingkat penyebaran, berapa lama — dan berapa biayanya — untuk memperbaiki kerusakan dan biaya yang terkait dengan pemulihan penuh.

Penilaian ini kemudian dibandingkan dengan strategi investasi model, termasuk pemantauan dan diagnostik jaringan, untuk menghasilkan rekomendasi untuk area ‘optimal’ yang harus dikeluarkan untuk melindungi jaringan.

Studi ini mungkin menyoroti bagaimana pembelajaran mesin dapat dimanfaatkan untuk memberikan landasan bagi investasi keamanan siber di masa depan. Itu juga bisa menjadi alat yang berharga bagi pengguna perusahaan di masa depan, yang menghadapi biaya rata-rata setidaknya $ 4 juta karena pelanggaran data hari ini.

Dalam berita terkait bulan ini, NIST telah bekerja pada pelabelan produk yang ditingkatkan untuk perangkat dan perangkat lunak IoT untuk meningkatkan pendidikan keamanan siber dan untuk membantu konsumen membuat pilihan yang lebih tepat.

Sumber : ZDnet

Tagged With: IoT, Malware, NIST, SIS

Hp Android kamu bisa jadi ada stalkerware, ini cara menghilangkannya

February 24, 2022 by Eevee

kerentanan keamanan di salah satu operasi spyware tingkat konsumen terbesar saat ini membahayakan data telepon pribadi sekitar 400.000 orang, jumlah yang terus bertambah setiap hari. Operasi, yang diidentifikasi oleh TechCrunch, dijalankan oleh sekelompok kecil pengembang di Vietnam tetapi belum memperbaiki masalah keamanan.

Aplikasi spyware tingkat konsumen sering dijual dengan kedok perangkat lunak pelacakan anak tetapi juga dikenal sebagai “penguntit” karena kemampuannya untuk melacak dan memantau pasangan atau pasangan tanpa persetujuan mereka. Aplikasi ini diunduh dari luar toko aplikasi Google Play, ditanam di ponsel tanpa izin dan dirancang untuk menghilang dari layar beranda untuk menghindari deteksi. Anda mungkin melihat ponsel Anda bertindak tidak biasa, atau berjalan lebih hangat atau lebih lambat dari biasanya, bahkan saat Anda tidak menggunakannya secara aktif.

Karena armada aplikasi penguntit ini mengandalkan penyalahgunaan fitur bawaan Android yang lebih umum digunakan oleh pemberi kerja untuk mengelola telepon kantor karyawan mereka dari jarak jauh, pemeriksaan untuk melihat apakah perangkat Android Anda disusupi dapat dilakukan dengan cepat dan mudah.

Panduan dibawah ini hanya akan menghapus aplikasi spyware, tidak menghapus data yang telah dikumpulkan dan diunggah ke servernya. Selain itu, beberapa versi Android mungkin memiliki opsi menu yang sedikit berbeda.

Periksa setelan Google Play Protect Anda

Google Play Protect adalah salah satu perlindungan terbaik untuk melindungi dari aplikasi Android berbahaya, baik pihak ketiga maupun di app store. Tetapi ketika dimatikan, perlindungan tersebut berhenti, dan stalkerware atau malware dapat diinstal pada perangkat di luar Google Play.

Periksa apakah layanan aksesibilitas telah dirusak
Jika Anda tidak mengenali layanan yang diunduh di opsi Aksesibilitas, Anda mungkin ingin menghapusnya. Banyak aplikasi penguntit disamarkan sebagai aplikasi biasa yang disebut “Aksesibilitas” atau “Kesehatan Perangkat”.

Spyware Android sering menyalahgunakan fitur aksesibilitas bawaan. Kredit Gambar: TechCrunch

Periksa apakah aplikasi admin perangkat telah diinstal
Opsi admin perangkat memiliki akses yang serupa tetapi bahkan lebih luas ke Android sebagai fitur aksesibilitas. Opsi admin perangkat ini dirancang untuk digunakan oleh perusahaan untuk mengelola ponsel karyawan dari jarak jauh, menonaktifkan fitur, dan menghapus data untuk mencegah kehilangan data. Tetapi mereka juga mengizinkan aplikasi penguntit untuk merekam layar dan mengintai pemilik perangkat.

Item yang tidak dikenal di pengaturan aplikasi admin perangkat Anda adalah indikator umum dari penyusupan telepon. Kredit Gambar: TechCrunch

Periksa aplikasi yang akan dicopot pemasangannya
Buka pengaturan Android Anda, lalu lihat aplikasi Anda. Cari aplikasi yang tidak berbahaya seperti “Device Health” atau “System Service”, dengan ikon yang tampak umum. Aplikasi ini akan memiliki akses luas ke kalender, log panggilan, kamera, kontak, dan lokasi Anda.

Aplikasi spyware sering kali memiliki ikon yang tampak umum. Kredit Gambar: TechCrunch

Jika Anda melihat aplikasi di sini yang tidak Anda kenali atau belum Anda instal, Anda dapat menekan Uninstall. Perhatikan bahwa ini kemungkinan akan mengingatkan orang yang menanam stalkerware bahwa aplikasi tersebut tidak lagi diinstal.

Amankan ponsel Anda
Jika stalkerware ditanam di ponsel Anda, ada kemungkinan besar ponsel Anda tidak terkunci, tidak terlindungi, atau kunci layar Anda dapat ditebak atau dipelajari. Kata sandi layar kunci yang lebih kuat dapat membantu melindungi ponsel Anda dari calon penguntit. Anda juga harus melindungi email dan akun online lainnya menggunakan otentikasi dua faktor jika memungkinkan.

Sumber : TechCrunch

Tagged With: Android, Spyware, Stalkerware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 148
  • Page 149
  • Page 150
  • Page 151
  • Page 152
  • Interim pages omitted …
  • Page 358
  • Go to Next Page »

Copyright © 2024 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo