• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Data Bocor, Denny Siregar Meminta Pertanggung Jawaban Telkomsel

July 7, 2020 by Mally

Seorang penggiat media sosial, Denny Siregar, dikabarkan meminta pertanggung jawaban kepada pihak Telkomsel setelah dugaan adanya pelanggaran data yang menimpa dirinya.

Denny mengaku data pribadinya telah dibeberkan oleh akun Twitter dengan username @Opposite6891.

“Teman2, dari kasus ini, ternyata kita baru tahu kalau data diri kita sangat rentan disadap. Contoh dr @opposite6891 ini, bgt mudah dia dpt data ttg saya. Sy menuntut jawaban dr @Telkomsel & @kemkominfo. Ini mengerikan. Bisa saja terjadi pd anda dan keluarga anda.,” kata Denny pada akun Twitter nya.

Teman2, dari kasus ini, ternyata kita baru tahu kalau data diri kita sangat rentan disadap.

Contoh dr @opposite6891 ini, bgt mudah dia dpt data ttg saya. Sy menuntut jawaban dr @Telkomsel & @kemkominfo.

Ini mengerikan. Bisa saja terjadi pd anda dan keluarga anda. pic.twitter.com/ZXsIbIc4r4

β€” Denny siregar (@Dennysiregar7) July 5, 2020

Akun @Opposite6891 dikabarkan telah menyebarkan data pribadi yang diduga milik Denny Siregar. Dalam unggahannya di Twitter, ia menampilkan data pribadi yang termasuk nama, alamat, NIK, KK, IMEI, OS, dan jenis perangkat.

Menindaklanjuti hal ini, Kementerian Komunikasi dan Informatika (Kemenkominfo) mengatakan telah meminta pihak Telkomsel untuk menulusuri lebih lanjut mengenai hal ini.

“Kementerian Kominfo telah meminta kepada penyelenggara jaringan bergerak seluler terkait, khusunya PT Telkomsel, untuk melakukan investigasi internal dan menelusuri apakah telah terjadi pencurian atau kebocoran data pelanggan telekomunikasi seluler. Diharapkan hasil investigasi ini dapat segera disampaikan,” kata Menkominfo Johnny G. Plate kepada CNNIndonesia.com.

Johnny juga mengatakan bahwa seluruh penyelenggara jaringan bergerak seluler telah memiliki sertifikasi ISO 27001, berdasarkan Permenkominfo Nomor 12 Tahun 2016 tentang Registrasi Pelanggan Jasa Telekomunikasi.

ISO 27001 adalah suatu standar Internasional dalam menerapkan sistem manajemen kemanan informasi atau lebih dikenal dengan Information Security Management Systems (ISMS). Menerapkan standar ini akan membantu organisasi atau perusahaan dalam membangun dan memelihara sistem manajemen keamanan informasi (ISMS). ISMS merupakan seperangkat unsur yang saling terkait dengan organisasi atau perusahaan yang digunakan untuk mengelola dan mengendalikan risiko keamanan informasi dan untuk melindungi serta menjaga kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability) informasi. (source: isoindonesiacenter.com)

Selain itu, Johnny juga menghimbau kepada semua orang untuk menyimpan dengan baik data pribadi mereka seperti Nomor Induk Kependudukan (NIK), nomor Kartu Keluarga (KK), dan data pribadi lainnya agar meminimalisir adanya penyalahgunaan data.

Selengkapnya dapat dibaca pada link di bawah ini;
Source: CNN Indonesia

Tagged With: Cybersecurity, Data Breach, Indonesia, Kemkominfo, Privacy, Security, Telkomsel

Peretas Menyebarkan Propaganda Trump Melalui ‘Roblox’

July 6, 2020 by Mally

Roblox, game populer di kalangan anak-anak dan remaja yang mengumumkan 100 juta pemain aktif tahun lalu, telah menjadi medan pertempuran skala kecil dalam pemilihan presiden mendatang. BBC melaporkan bahwa peretas mengambil alih akun untuk menyebarkan propaganda pro-Trump, mengenakannya dalam topi merah seperti pendukung Trump dan menempatkan pesan pro-Trump di profil.

Ada banyak postingan di media sosial dari pemain yang mengatakan bahwa akun mereka telah diretas, dan Gamespot mencatat bahwa karena akun Roblox diindeks oleh Google, mudah untuk melihat satu ton akun yang menampilkan pesan yang sama di “bidang tentang”: Minta orang tua Anda untuk memilih Trump tahun ini! # Maga2020. Pencarian di Google menghasilkan sekitar 1.800 hasil.

@Roblox my friend got hacked by one of these trump supporting bots, can you please look into it and give her the account back? #royalehigh #royalehightrading #roblox #robloxhack #robloxbots #rhtrading #adoptme #adoptmetrading #roblox pic.twitter.com/mAYc3XGEUx

β€” 🌸𝘭𝘢𝘯𝘒𝘳π˜ͺ𝘒 (@Lvnariia) June 27, 2020

someone really hacked into my roblox account to tell people to vote for trump and accept all my friend requests wtf pic.twitter.com/oUTOtk7XQM

— t (@neptunowo) June 28, 2020

Situs bantuan resmi Roblox memiliki informasi untuk pemain yang akunnya diretas. Mereka menyarankan pemain untuk mengatur ulang kata sandi mereka, menghapus ekstensi browser pihak ketiga, dan mengaktifkan otentikasi dua faktor. Dalam hal ini, tampaknya peretas membuat perubahan pada akun dan karakter orang, jadi mitigasi ini mungkin tidak cukup. Tidak jelas, pada saat ini, bagaimana peretas mendapatkan akses ke akun, tetapi mereka juga tampaknya melakukan spamming permintaan pertemanan dan daftar teman untuk mengirimkan pesan pro-trump jauh melampaui satu akun yang diretas.

Tidak jelas siapa yang bertanggung jawab atas peretasan pada saat ini, tetapi ada banyak kemungkinan orang dibalik ini adalah salah satu orang di komunitas online pro-Trump.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Cybersecurity, Game, Hacked, Roblox, Security

Fitur Windows 10 Ini Dapat Digunakan Untuk Menyembunyikan Serangan Malware

July 5, 2020 by Mally

Para peneliti telah menemukan living-off-the-land binary baru (LOLBin) di Windows 10 yang dapat dieksploitasi untuk menyembunyikan serangan malware.

Banyak LOLBins hadir di Windows 10, yang semuanya mempunyai fungsi yang sah. Namun, dengan hak istimewa, peretas dapat menyalahgunakan binary ini untuk menerobos fasilitas keamanan dan melakukan serangan tanpa sepengetahuan korban.

LOLBin (desktopimgdownldr.exe) baru, yang ditemukan oleh perusahaan keamanan SentinelOne, biasanya bertanggung jawab atas tugas yang tidak berbahaya untuk mengatur desktop kustom dan penguncian layar latar belakang.

Ditemukan di folder system32 Windows 10, binary ini dilaporkan dapat digunakan sebagai “pengunduh tersembunyi” – sebuah alternatif untuk LOLBin certutil.exe yang telah dikenal luas.

Sementara binary secara tradisional akan menimpa gambar desktop yang ada (sehingga memberitahukan pengguna mengenai pengaktifannya), seorang hacker dapat menghindari ini dengan menghapus registri segera setelah menjalankan binery. Dengan cara ini, file jahat dapat dikirim ke sistem tanpa terdeteksi.

Meskipun binery dirancang untuk dijalankan hanya oleh pengguna yang memiliki hak istimewa, pengguna standar juga dapat menyalahgunakan fungsi tertentu untuk menjalankan LOLBin tanpa status administrator.

Lebih lanjut, ketika dipicu oleh pengguna standar, executable gagal mengubah gambar latar belakang (karena pengguna tidak memiliki otorisasi yang diperlukan), tidak meninggalkan artefak lain selain file yang diunduh.

Untuk mengurangi ancaman yang ditimbulkan, SentinelOne menyarankan para profesional keamanan memperbarui daftar pantauan mereka dan memperlakukan LOLBin yang baru ditemukan sebagaimana mereka akan menggunakan alternatif certutil.exe yang telah banyak dieksploitasi.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: Tech Radar

Tagged With: certutil.exe, Cybersecurity, desktopimgdownldr.exe, living-off-the-land, LOLBin, Security, Vulnerability, Windows 10

Penegakan Hukum Menangkap Ratusan Penjahat Setelah Menyadap Sistem Obrolan Terenkripsi

July 5, 2020 by Mally

National Crime Agency (NCA) Inggris telah membuat 746 penangkapan dan membubarkan puluhan kelompok kejahatan terorganisir setelah menyadap jutaan pesan teks terenkripsi, lapor BBC.

Pesan-pesan itu dikirim melalui EncroChat, sistem telepon berbasis langganan yang populer di kalangan para penjahat. NCA mengatakan dalam sebuah konferensi pers pada hari Kamis bahwa operasi telah memiliki “dampak terbesar pada geng kejahatan terorganisir yang pernah ada.”

Lembaga penegak hukum Eropa tampaknya telah memantau percakapan ini selama berbulan-bulan. Polisi Prancis pertama-tama meretas jaringan, mengerahkan “alat teknis” untuk menembus komunikasi EncroChat setelah mengetahui bahwa beberapa servernya dihosting di negara itu. Pihak berwenang pertama kali memecahkan kode enkripsi EncroChat pada bulan Maret dan mulai menerima data pada bulan April.

Menurut laporan Motherboard, polisi mengakses percakapan yang diyakini aman dan pribadi oleh para pengguna. Percakapan itu berisi percakapan mengenai berbagai kejahatan, termasuk operasi narkoba dan skema pencucian uang.

EncroChat menjual handset Android dengan fungsi GPS, kamera, dan mikrofon yang dihapus. Ponsel ini dijual dengan aplikasi pesan terenkripsi serta sistem operasi sekunder yang aman (selain Android) di dalamnya. Ini juga dilengkapi dengan fitur penghancuran diri yang dapat menghapus perangkat jika Anda memasukkan PIN.

Layanan ini memiliki pelanggan di 140 negara. Sementara layanan ini disebut sebagai platform yang sah, sumber anonim mengatakan kepada Motherboard bahwa itu digunakan secara luas di antara para kelompok-kelompok kriminal, termasuk organisasi perdagangan narkoba, kartel, dan geng, serta pembunuh bayaran.

EncroChat tidak menyadari bahwa perangkatnya telah disadap, hingga pada bulan Mei setelah beberapa pengguna memperhatikan bahwa fungsi penghapusan tidak berfungsi. Setelah mencoba dan gagal memulihkan fitur dan memonitor malware, EncroChat memotong layanan SIM-nya dan mematikan jaringan, menyarankan pelanggan untuk membuang perangkat mereka.

“Ini baru permulaan,” kata Dame Cressida Dick, komisaris Polisi Metropolitan London, pada sebuah konferensi. “Kami akan mengganggu jaringan kriminal terorganisir sebagai hasil dari operasi ini selama berminggu-minggu dan berbulan-bulan dan mungkin bertahun-tahun mendatang.”

Berita selengkapnya:
Source: The Verge

Tagged With: Cyber Crime, Cybersecurity, EncroChat, Encrypted Messaging, Europe, Malware

Waspadai: Kumpulan Situs E-Commerce Palsu

July 3, 2020 by Mally

Pengguna internet yang telah mencapai angka 4,5 milyar orang di dunia, menurut WeareSocial dan Hootsuite, berimbas pada informasi data yang melimpah dan pemanfaatan internet pun dapat disalahgunakan oleh oknum yang tidak bertanggung jawab. Mereka memanfaatkan internet untuk melakukan hal yang merugikan orang lain dengan tujuan untuk mendapatkan keuntungan pribadi.

Setelah adanya gelombang situs palsu yang menjual hand sanitizer, masker N95, obat coronavirus palsu, dll. Banyak dari situs palsu ini sekarang menyamar sebagai situs e-commerce. Teknik yang digunakan oleh scammers masih sama. Situs e-commerce palsu ini ada hanya dalam hitungan hari. Mereka menipu konsumen, dan menghilang. Mereka menagih kartu kredit konsumen tanpa bermaksud mengirim produk apa pun. Mereka juga tampaknya mengumpulkan nomor kartu kredit, alamat rumah asli, nomor telepon, dan alamat email.

Semakin maraknya penipuan online terjadi di masa pandemi ini membuat Anda yang gemar bertransaksi online untuk lebih waspada.

Penipuan e-commerce:

  • Sangat sering beriklan di FB, Instagram, situs utama melalui teknologi iklan terprogram
  • Terima pesanan dari konsumen; menagihkan biaya ke kartu kredit
  • Di halaman Hubungi Kami menggunakan formulir online – tidak ada nomor telepon, tidak ada alamat fisik
  • Produk tidak pernah dimaksudkan untuk dikirim
  • Scammer melakukan ini untuk mengumpulkan nomor kartu kredit, alamat rumah, nomor telepon dan alamat email, dll.
  • Situs menghilang setelah beberapa hari

Bagaimana penipu melakukannya:

  • Domainnya baru terdaftar, biasanya berumur kurang dari 100 hari
  • Pendaftar disembunyikan atau dianonimkan
  • Situs yang dibangun secara otomatis dengan templat e-commerce Shopify
  • Membeli iklan murah melalui jasa iklan untuk mendapatkan iklan di situs umum seperti yahoo.com

berikut adalah beberapa contoh situs e-commerce palsu:

Sumber Twitter: @dima_nomad
Sumber: AUGUSTINE FOU – Forbes
Sumber: AUGUSTINE FOU – Forbes
Sumber: AUGUSTINE FOU – Forbes

Source: Forbes

Tagged With: Cybersecurity, e-commerce, fake site, fraud, Security

Ransomware Mac Baru Ditemukan di Aplikasi Mac Bajakan

July 1, 2020 by Mally

Peneliti keamanan dari Malwarebytes menemukan adanya Varian baru ransomware Mac ‘EvilQuest’ menyebar melalui aplikasi Mac bajakan. Ransomware baru ini ditemukan dalam unduhan bajakan untuk aplikasi Little Snitch yang ditemukan di forum Rusia.

Tepat dari titik pengunduhan, jelas ada sesuatu yang salah dengan versi ilegal Snitch karena memiliki paket penginstal generik. Memang setelah diunduh akan menginstal versi Little Snitch yang sebenarnya, tetapi juga menginstal file tambahan yang dapat dieksekusi bernama “Patch” ke direktori /Users/Shared dan skrip post-install untuk menginfeksi mesin.

Script instalasi memindahkan file Patch ke lokasi baru dan menamainya CrashReporter, sebuah proses macOS yang sah, menjaganya tetap tersembunyi di Activity Monitor. Dari sana, file Patch menginstal dirinya sendiri di beberapa tempat di Mac.

Ransomware mengenkripsi pengaturan dan file data pada Mac, seperti file Keychain, dan menghasilkan kegagalan ketika mencoba mengakses Keychain iCloud. Finder juga tidak berfungsi setelah instalasi, dan ada masalah dengan dock dan aplikasi lainnya.

Malwarebytes menemukan bahwa ransomware ini berfungsi dengan buruk dan tidak ada instruksi untuk membayar uang tebusan, tetapi tangkapan layar yang ditemukan di forum tempat perangkat lunak berbahaya itu berawal menunjukkan bahwa pengguna dimeminta untuk membayar $50 untuk memulihkan akses ke file mereka.

Catatan: siapa pun yang terinfeksi ransomware ini atau ransomware apa pun tidak boleh membayar biaya, karena itu tidak menghapus malware.

Tangkapan layar pesan enkripsi yang dipost ke forum RUTracker

Bersamaan dengan aktivitas ransomeware, malware juga dapat menginstal keylogger, tetapi apa yang dilakukan malware dengan fungsi ini tidak diketahui.

Ransomware serupa juga ditemukan di aplikasi bajakan lainnya, pengguna Mac dapat menghindarinya dengan tidak mengunduh aplikasi bajakan dari situs web dan forum yang tidak dapat dipercaya.

 

Source:Β MacRumors

Tagged With: Cybersecurity, EvilQuest, Little Snitch, MacOS, Malware, Ransomware, Security

Ransomware Sekarang Menjadi Mimpi Buruk Bagi Kamanan Online Terbesar Anda. Dan Itu Akan Menjadi Lebih Buruk

June 30, 2020 by Mally

Ransomware dengan cepat membentuk menjadi masalah keamanan online yang menentukan di zaman ini. Sebagian besar kehidupan kita sekarang disimpan secara digital, baik itu foto, video, rencana bisnis atau database pelanggan. Tetapi terlalu banyak dari kita, baik bisnis maupun konsumen, yang malas mengamankan aset-aset vital ini, menciptakan peluang yang dapat dieksploitasi oleh penjahat.

Ide cemerlang mereka adalah bahwa mereka tidak perlu mencuri data itu untuk menghasilkan uang: mereka hanya harus membuat data itu tidak dapat diakses lagi – dengan mengenkripsi data itu – kecuali korban mau membayar tebusan.

Ransomware dulunya merupakan ancaman bagi konsumen, tetapi sekarang ini merupakan ancaman signifikan bagi bisnis. Baru minggu lalu, ada peringatan tentang gelombang baru serangan ransomware terhadap setidaknya 31 organisasi besar dengan tujuan menuntut jutaan dolar tebusan.

Target geng ransomware telah berevolusi juga. Ini bukan hanya tentang PC lagi; geng ini ingin mengejar aset bisnis yang benar-benar tak tergantikan, yang berarti server file, layanan database, mesin virtual, dan lingkungan cloud. Mereka juga akan mencari dan mengenkripsi setiap cadangan yang terhubung ke jaringan. Semua ini mempersulit korban untuk memulihkan data – kecuali tentu saja mereka ingin membayar tebusan itu.

Sangat mungkin ransomware akan membentuk inti dari tipe baru serangan digital, yang digunakan oleh negara-bangsa dan lainnya yang hanya ingin menghancurkan sebuah jaringan. Malware Wiper adalah ransomware yang enkripsinya tidak dapat dibalik, sehingga data yang terkunci hilang selamanya. Beberapa inisiden ini telah terjadi, namun yang ditakutkan adalah mereka bisa menjadi lebih banyak digunakan.

Kekhawatiran lain adalah bahwa, ketika mereka menjadi lebih percaya diri dan didanai lebih baik, kelompok-kelompok kriminal ini akan meningkatkan pandangan mereka lebih tinggi. Satu tren baru yang mengkhawatirkan adalah bahwa geng akan mencuri data serta mengenkripsi jaringan. Mereka kemudian mengancam akan membocorkan data sebagai cara menekan korban agar mau membayar tebusan.

Penjahat cyber ini sering menghabiskan berminggu-minggu untuk mencari-cari di dalam sebuah jaringan sebelum mereka melakukan serangan, yang berarti mereka punya waktu untuk memahami aset digital utama, seperti email CEO misalnya, yang memungkinkan mereka untuk memberikan tekanan lebih besar pada korban mereka.

Tidak ada akhir yang jelas untuk mimpi buruk ransomware yang ini. Memang, kemungkinannya akan semakin buruk.

Source: ZDNet

Tagged With: Cyber Criminal, Cybersecurity, Ransomware, Security

Bagaimana Peretas Memeras $ 1,14 juta dari University of California, San Francisco

June 30, 2020 by Mally

Dilaporkan oleh BBC News, sebuah lembaga penelitian medis terkemuka yang bekerja untuk pengobatan Covid-19 mengakui telah membayar tebusan kepada para peretas sebesar $1,14 juta (Rp 16.377.547.725) setelah adanya negosiasi rahasia.

Geng penjahat Netwalker menyerang Universitas California San Francisco (UCSF) pada 1 Juni. Staf TI mencabut komputer dalam perlombaan untuk menghentikan penyebaran malware. Dan tip-off anonim memungkinkan BBC News untuk mengikuti negosiasi tebusan dalam obrolan langsung di dark web.

Pakar keamanan siber mengatakan negosiasi semacam ini sekarang terjadi di seluruh dunia – kadang-kadang dengan jumlah yang lebih besar – bertentangan dengan saran dari lembaga penegak hukum, termasuk FBI, Europol dan National Cyber Security Centre Inggris. Netwalker sendiri telah dikaitkan dengan setidaknya dengan dua serangan ransomware lain terhadap universitas dalam dua bulan terakhir.

Pada percakapan negoisasi yang dipublikasikan oleh BBC News, pihak Universitas awalnya meminta keringan tebusan sebesar $780,000 karena adanya pandemi coronavirus yang telah menghancurkan universitas secara finansial namun ditolak oleh pelaku. Setelah seharian bernegosiasi, UCSF mengatakan telah mengumpulkan semua uang yang tersedia dan dapat membayar $1,02 juta – tetapi para pelaku menolak tebusan di bawah $1,5 juta. Beberapa jam kemudian, universitas kembali dengan perincian tentang bagaimana ia memperoleh lebih banyak uang dan tawaran akhir sebesar $1.140.895. Dan hari berikutnya, 116,4 bitcoin ditransfer ke dompet elektronik Netwalker dan perangkat lunak dekripsi dikirim ke UCSF.

UCSF mengatakan kepada BBC News: “Data yang dienkripsi adalah data penting untuk beberapa pekerjaan akademik yang kami kejar sebagai universitas yang melayani kepentingan publik. Karena itu kami membuat keputusan sulit untuk membayar sebagian tebusan, sekitar $ 1,14 juta, kepada orang-orang di balik serangan malware dengan imbalan sebuah alat untuk membuka kunci data yang dienkripsi dan mengembalikan data yang mereka peroleh.”

Tetapi Jan Op Gen Oorth, dari Europol, yang menjalankan proyek bernama No More Ransom, mengatakan: “Korban tidak boleh membayar tebusan, karena ini membiayai penjahat dan mendorong mereka untuk melanjutkan kegiatan ilegal mereka. Sebaliknya, mereka harus melaporkannya ke polisi sehingga penegakan hukum dapat mengganggu perusahaan kriminal.”

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: BBC News

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Security, University of California

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 284
  • Page 285
  • Page 286
  • Page 287
  • Page 288
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 Β· Naga Cyber Defense Β· Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking β€œAccept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo