• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Mengapa Anda Harus Berhenti Menyimpan Foto Dari iMessage, WhatsApp, dan Pesan Android

September 28, 2020 by Mally

Zak Doffman, seorang peneliti keamanan siber berbagi cerita melalui Forbes tentang mengapa kita harus waspada saat menyimpan foto melalui messenger.

Ternyata tidak hanya dokumen seperti PDF dan word saja yang mampu berpotensi merusak perangkat kita.

Faktanya, gambar berbahaya memiliki kapasitas yang sama untuk merusak perangkat kita dan mencuri data kita sebagai lampiran berbahaya. Satu-satunya perbedaan adalah bahwa ini adalah serangan yang lebih canggih, yang membuatnya lebih jarang.

Contoh terbaru dari ancaman semacam itu, minggu lalu Facebook mengonfirmasi bahwa mereka telah menambal kerentanan Instagram yang diungkapkan oleh peneliti Check Point, yang melibatkan gambar buatan yang berpotensi membajak seluruh akun, bahkan mungkin piggyback izin Instagram untuk mengambil alih sebuah smartphone.

Dan sementara Check Point mengklaim bahwa dengan hanya menyimpan gambar ke perangkat kita akan memicu serangan terjadi, Facebook mengatakan pengguna perlu memuat gambar itu ke Instagram untuk membuat serangan itu sukses.

Ekram Ahmed dari Check Point memberi tahu Zak bahwa ini harus menjadi peringatan. “Berpikirlah dua kali sebelum Anda menyimpan foto ke perangkat Anda,” kata Ahmed, “karena mereka bisa menjadi Trojan bagi peretas untuk menyerang ponsel Anda. Kami mendemonstrasikan ini dengan Instagram, tetapi kerentanannya mungkin dapat ditemukan di aplikasi lain.”

Jika Anda menerima gambar berbahaya di salah satu aplikasi perpesanan atau media sosial, maka melihatnya di dalam aplikasi hampir pasti baik-baik saja. Masalahnya muncul saat Anda menyimpannya ke album di penyimpanan ponsel internal atau disk eksternal.

Aplikasi media sosial menghapus metadata, seperti lokasi pengambilan foto, dan mengompres ukuran gambar. Tetapi mereka tidak menyaring ancaman yang dibuat ke dalam struktur gambar itu sendiri.

Jika Anda mengenal orang dan kameranya — artinya Anda dapat mengetahui bahwa mereka mengambil foto yang dikirim dengan ponselnya sendiri, maka Anda boleh menyimpan apa pun yang mereka kirim.

Jika Anda tidak terlalu mengenal pengirimnya, atau jika gambar telah diteruskan dari tempat lain atau diunduh dari internet atau media sosial, jangan simpan ke perangkat Anda.

Ini mungkin terlihat seperti foto sederhana, tetapi pada akhirnya itu adalah file data yang tidak dapat Anda jamin. Demikian pula, jika Anda menerima gambar melalui pesan media sosial atau di feed Anda yang merupakan foto yang diambil oleh seseorang yang tidak Anda kenal, biarkan saja di tempatnya.

Untuk alasan yang sama, jangan mengatur izin di media sosial atau aplikasi perpesanan mana pun untuk secara otomatis menyimpan gambar dan video ke ponsel Anda.

Senjata cyber yang paling kuat adalah yang tersembunyi di depan mata. Itulah mengapa pelaku ancaman yang serius fokus pada aplikasi utama yang mereka tahu akan ditemukan di hampir semua perangkat target. Itulah mengapa spear-phishing yang dibalut dengan manipulasi psikologis sangat ampuh.

Dan itulah mengapa gambar, yang membuat korban berpikir bahwa mereka dapat melihat konten dan karena itu dapat mengabaikan kekhawatiran mereka terhadap suatu ancaman, adalah sesuatu yang harus Anda ketahui untuk melindungi diri Anda sendiri.

Selengkapnya:
Source: Forbes

Tagged With: Cybersecurity, Image, iMessage, Instagram, malicious attachment, Mobile, Vulnerability, WhatsApp

Google menghapus 17 aplikasi Android yang tertangkap terlibat dalam penipuan penagihan WAP

September 28, 2020 by Mally

Google telah menghapus 17 aplikasi Android dari Play Store resmi.

17 aplikasi, yang ditemukan oleh peneliti keamanan dari Zscaler, terinfeksi malware Joker (alias Bread).

“Spyware ini dirancang untuk mencuri pesan SMS, daftar kontak, dan informasi perangkat, bersama dengan diam-diam mendaftarkan korban untuk layanan wireless application protocol (WAP) premium,” kata peneliti keamanan Zscaler Viral Gandhi.

17 aplikasi berbahaya diunggah di Play Store bulan ini dan telah diunduh lebih dari 120.000 kali sebelum terdeteksi.

Aplikasi tersebut adalah:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

Cara aplikasi yang terinfeksi ini berhasil menyelinap melewati pertahanan Google dan mencapai Play Store adalah melalui teknik yang disebut “droppers”, di mana perangkat korban terinfeksi dalam proses multi-tahap.

Pembuat malware mulai dengan mengkloning fungsionalitas aplikasi yang sah dan mengunggahnya di Play Store. Aplikasi ini berfungsi penuh, meminta akses ke izin berbahaya, tetapi juga tidak melakukan tindakan berbahaya saat pertama kali dijalankan.

Karena tindakan jahat biasanya tertunda selama berjam-jam atau berhari-hari, pemindaian keamanan Google tidak menemukan kode berbahaya tersebut, dan Google biasanya mengizinkan aplikasi tersebut untuk dicantumkan di Play Store.

Namun, begitu berada di perangkat pengguna, aplikasi tersebut akhirnya mendownload dan “menjatuhkan” komponen atau aplikasi lain di perangkat yang berisi malware Joker atau jenis malware lainnya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Joker, Malicious Applications, Malware, Mobile, Security

Pastebin menambah fitur ‘Burn After Read’ dan ‘Password Protected Pastes’ yang berpotensi memudahkan hacker dalam beraksi

September 27, 2020 by Mally

Pastebin, situs web paling populer tempat pengguna dapat berbagi potongan kecil teks, telah menambahkan dua fitur baru yang diyakini para peneliti keamanan siber akan disalahgunakan secara luas dan liar oleh operator malware.

Dinamakan “Burn After Read” dan “Password Protected Pastes,” dua fitur baru ini memungkinkan pengguna Pastebin untuk membuat paste (potongan teks) yang akan kedaluwarsa setelah satu kali baca atau pastes yang dilindungi oleh kata sandi.

Tak satu pun dari kedua fitur tersebut asli, karena telah ada di banyak situs paste selama bertahun-tahun.

Namun, mereka baru pada portal Pastebin, yang sejauh ini merupakan portal paste paling populer.

Sementara beberapa orang menggunakannya untuk menghosting potongan kode atau teks yang ingin mereka bagikan dengan kolega, selama dekade terakhir, Pastebin juga telah berubah menjadi layanan hosting de-facto untuk kode berbahaya.

Peneliti keamanan berpendapat bahwa dengan menambahkan dua fitur baru hari ini, Pastebin memblokir upaya niat baik mereka untuk mendeteksi operasi malware dan lebih melayani sekelompok malware daripada pengguna sebenarnya dan orang baik.

Namun, Pastebin mengatakan bahwa meskipun dua fitur baru tersebut mungkin disalahgunakan, perusahaan tersebut juga memiliki fitur untuk membantu orang baik.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Malicious Code, Malware, Pastebin, Security

Microsoft mendeteksi kerentanan Zerologon telah terdeteksi dieksploitasi secara aktif

September 25, 2020 by Mally

Peretas secara aktif mengeksploitasi kerentanan Zerologon dalam serangan dunia nyata, kata tim intelijen keamanan Microsoft.

“Microsoft secara aktif melacak aktivitas aktor ancaman menggunakan eksploitasi untuk kerentanan CVE-2020-1472 Netlogon EoP, yang dijuluki Zerologon. Kami telah mengamati serangan di mana eksploitasi publik telah dimasukkan ke dalam buku pedoman penyerang,” tulis perusahaan tersebut dalam akun twitter mereka.

Serangan itu diperkirakan akan terjadi, menurut pakar industri keamanan.

Beberapa versi kode eksploitasi weaponized proof-of-concept telah diterbitkan secara online dalam bentuk yang dapat diunduh secara bebas sejak detail tentang kerentanan Zerologon diungkapkan pada 14 September oleh perusahaan keamanan Belanda Secura BV.

Meskipun Microsoft belum merilis rincian tentang serangan tersebut, namun mereka merilis file hash untuk eksploitasi yang digunakan dalam serangan tersebut.

Seperti yang direkomendasikan oleh beberapa pakar keamanan sejak Microsoft mengungkapkan serangan tersebut, perusahaan yang pengontrol domainnya terekspos di internet harus membuat sistem offline untuk menambalnya.

Server yang dapat dijangkau internet ini sangat rentan karena serangan dapat dipasang secara langsung, tanpa peretas terlebih dahulu membutuhkan pijakan pada sistem internal.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: CVE-2020-1472, Cyber Attack, Cybersecurity, Microsoft, Netlogon, Vulnerability, Zerologon

Bug Instagram membuat pengguna rentan terhadap peretas, klaim perusahaan keamanan siber

September 25, 2020 by Mally

Praktik yang tampaknya ramah dan umum di antara pengguna Instagram telah mengungkapkan kerentanan yang mencolok di aplikasi milik Facebook tersebut, menurut laporan baru dari Check Point Software Technologies (CHKP).

Perusahaan keamanan siber mengatakan bahwa mereka mengungkap kelemahan kritis dalam pemrosesan gambar Instagram: menyimpan satu gambar ke ponsel akan memungkinkan penyerang siber mengakses kontak pengguna, data lokasi, kamera, dan file yang disimpan di perangkat.

Pada bulan Januari, Check Point juga mengungkapkan beberapa kerentanan dalam aplikasi TikTok yang dapat digunakan peretas untuk mendapatkan informasi pribadi rahasia dan memanipulasi data pengguna. Bug tersebut kemudian diperbaiki.

Kepala penelitian siber Check Point, Yaniv Balmas, menggambarkan kerentanan Instagram dengan cara berikut:

Penyerang mengirimkan gambar ke email, pesan teks, atau platform komunikasi lainnya milik korban. Gambar tersebut kemudian disimpan ke perangkat seluler pengguna. Ini dapat dilakukan secara otomatis atau manual tergantung pada metode pengiriman, jenis ponsel, dan konfigurasi. Foto yang dikirim oleh WhatsApp misalnya, disimpan ke telepon secara otomatis secara default. Pengguna kemudian membuka aplikasi Instagram, memicu eksploitasi, memberi penyerang akses penuh untuk eksekusi kendali jarak jauh, atau RCE.

Check Point mengatakan pertama kali bug itu diungkapkan ke Facebook pada 1 Februari, dan pada 10 Februari, Instagram merilis tambalan untuk memperbaiki bug tersebut. Menurut perusahaan tersebut, raksasa media sosial itu mengeluarkan tambalan untuk memperbaiki kerentanan pada versi aplikasi Instagram yang lebih baru.

Pengguna harus memperbarui aplikasi dan sistem operasi di perangkat seluler mereka secara teratur karena patch keamanan kritis dikeluarkan dengan pembaruan ini.

Selain itu, penting untuk lebih memperhatikan jenis izin dan persetujuan yang diizinkan oleh pengguna bagi pengembang aplikasi, daripada hanya mengeklik “izinkan” tanpa membaca petunjuknya.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Yahoo Finance

Tagged With: Bug, Cybersecurity, Instagram, Mobile, RCE, Security, Vulnerability

Geng ransomware menargetkan bisnis Rusia dalam serangan terkoordinasi yang jarang terjadi

September 25, 2020 by Mally

Perusahaan keamanan Group-IB mengatakan telah mengidentifikasi grup kejahatan siber baru yang, selama enam bulan terakhir, telah berulang kali dan dengan sengaja menargetkan bisnis Rusia dengan serangan malware dan ransomware.

Dinamakan OldGremlin, Group-IB mengatakan para peretas berada di balik serangan yang ditargetkan dengan ransomware strain baru yang disebut TinyCryptor (alias decr1pt).

“Mereka telah mencoba untuk menargetkan hanya perusahaan Rusia sejauh ini,” Oleg Skulkin, analis DFIR senior Grup-IB, mengatakan kepada ZDNet minggu ini.

“Ini sangat tidak biasa bagi geng berbahasa Rusia yang memiliki aturan tak terucapkan tentang tidak menargetkan Rusia dan negara-negara pasca-Soviet.”

Serangan OldGremlin biasanya dimulai dengan email spear-phishing yang membawa file ZIP yang mengandung malware, yang biasanya akan menginfeksi korban dengan trojan backdoor bernama TinyNode.

Ini memberi penyerang pijakan awal di jaringan perusahaan, di mana para peretas menyebar secara lateral ke sistem lain dan kemudian menyebarkan ransomware pada tahap akhir serangan mereka.

Setelah jaringan dienkripsi, kru OldGremlin biasanya meminta pembayaran tebusan sekitar $50.000 menggunakan pesan yang ditinggalkan di sistem yang terinfeksi dan mengarah kembali ke alamat ProtonMail.

Skulkin mengatakan Group-IB telah mengidentifikasi grup OldGremlin pada bulan Agustus, tetapi serangan grup tersebut dimulai pada bulan Maret, dengan email phishing mereka menggunakan berbagai macam umpan, mulai dari menyamar sebagai jurnalis yang mencari wawancara hingga menggunakan demonstrasi anti-pemerintah di Belarusia sebagai pembuka percakapan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Backdoor, Cybersecurity, Ransomware, Russia, Security, TinyCryptor, TinyNode, Trojan

Petunjuk dari seorang anak membantu mendeteksi 2,4 juta unduhan aplikasi scam iOS dan Android

September 24, 2020 by Mally

Peneliti mengatakan bahwa petunjuk dari seorang anak membuat mereka menemukan adware agresif yang bersembunyi di aplikasi smartphone iOS dan Android dengan gabungan 2,4 juta unduhan dari App Store dan Google Play.

Menyamar sebagai aplikasi untuk hiburan, gambar wallpaper, atau unduhan musik, beberapa judul menampilkan iklan yang mengganggu bahkan saat aplikasi tidak aktif. Untuk mencegah pengguna mencopot pemasangannya, aplikasi menyembunyikan ikonnya, sehingga sulit untuk mengidentifikasi dari mana asalnya iklan yang bermunculan.

Aplikasi lain dikenakan biaya dari $2 hingga $10 dan menghasilkan pendapatan lebih dari $500.000, menurut perkiraan dari SensorTower, layanan intelijen aplikasi smartphone.

Aplikasi tersebut terungkap setelah seorang gadis menemukan profil di TikTok yang mempromosikan aplikasi tersebut dan melaporkannya ke Be Safe Online, sebuah proyek di Republik Ceko yang mendidik anak-anak tentang keamanan online.

Kemudian karena laporan tersebut, peneliti dari firma keamanan Avast menemukan 11 aplikasi, untuk perangkat yang menjalankan iOS dan Android, yang terlibat dalam penipuan serupa.

Banyak aplikasi dipromosikan oleh satu dari tiga pengguna TikTok, salah satunya memiliki lebih dari 300.000 pengikut. Seorang pengguna di Instagram juga mempromosikan aplikasi tersebut.

Aplikasi tersebut, kata Avast, membuat klaim yang menyesatkan terkait fungsi aplikasi, menayangkan iklan di luar aplikasi, atau menyembunyikan ikon aplikasi asli segera setelah aplikasi dipasang — semuanya melanggar persyaratan layanan pasar aplikasi.

Avast mengatakan secara pribadi memberi tahu Apple dan Google tentang perilaku aplikasi. Seorang juru bicara Google mengatakan, perusahaan telah menghapus aplikasi tersebut, dan pencarian Web tampaknya mengkonfirmasi hal ini.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Ars Technica

Tagged With: Adware, Android, Apple, Cybersecurity, Google, iOS, Malicious Applications, Mobile Security, Security

Shopify mengungkapkan insiden keamanan yang disebabkan oleh dua karyawan mereka

September 24, 2020 by Mally

Shopify telah mengonfirmasi pelanggaran data, di mana dua “karyawan nakal” dari tim dukungannya mencuri data pelanggan dari setidaknya 100 pedagang.

Dalam sebuah postingan blog, situs belanja online tersebut mengatakan bahwa penyelidikannya sejauh ini menunjukkan bahwa dua karyawan yang sejak itu dipecat, “terlibat dalam skema untuk mendapatkan catatan transaksi pelanggan dari toko tertentu”.

Shopify mengatakan telah merujuk masalah tersebut ke FBI.

Karyawan tersebut diduga mencuri data pelanggan, termasuk nama, alamat pos, dan detail pesanan, dari “kurang dari 200 toko”, tetapi data keuangan tidak terpengaruh.

Shopify mengatakan bahwa tidak memiliki bukti yang menunjukkan bahwa data itu digunakan, tetapi telah memberi tahu toko yang terkena dampak tentang insiden tersebut.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Crunch

Tagged With: Cybersecurity, Data Breach, Data stolen, Insider Threat, Security, Shopify

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 271
  • Page 272
  • Page 273
  • Page 274
  • Page 275
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo