• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Your carrier will let basically any competent criminal hijack your phone number

January 15, 2020 by Winnie the Pooh

Anda mungkin menggunakan nomor telepon dalam login otentikasi dua faktor, yang seharusnya anda tidak gunakan. Masalahnya, seperti yang telah ditunjukkan beberapa kali, nomor telepon dapat dengan mudah dibajak dengan beberapa langkah mudah oleh pelaku kejahatan yang menghubungi operator layanan pelanggan.

 

Kevin Lee, Ben Kaiser, Jonathan Mayer, dan Arvind Narayanan dengan Sekolah Pusat Teknologi Informasi, tahun lalu melakukan serangkaian serangan simulasi menggunakan akun prabayar pada AT&T, T-Mobile, Verizon, Tracfone, dan US Mobile untuk meminta operator menukar akun korban dengan SIM yang mereka beli.

 

Setiap operator menggunakan berbagai cara untuk mengotentikasi penyerang. Banyak dari mereka, seperti alamat jalan atau email, tanggal lahir, empat digit terakhir kartu kredit, IMEI, atau ICCID, dianggap mudah diatasi jika ada yang tahu file catatan publik atau agregator data yang akan dilihat.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Android Police

Tagged With: 2FA, Carriers, Hijacking, Phone Number, Security, SIM

Shopper.a, an Android Trojan, Can Disable Google Play Protect In Infected Device

January 15, 2020 by Winnie the Pooh

Peneliti keamanan Kaspersky, Igor Golovin, mengungkapkan bagaimana satu ancaman malware Android dapat menonaktifkan Google Play Protect bawaan yang mengamankan pengguna Android dari aplikasi berbahaya. Malware ini adalah Trojan yang dinamai Trojan-Dropper.AndroidOS.Shopper.a, atau singkatnya Shopper.a. Bagian terbesar dari perangkat yang terinfeksi telah terlihat di Rusia, diikuti oleh Brasil dan India.

 

Setelah diinstal ke perangkat Android, Shopper.a dapat bersembunyi dari menu aplikasi setelah sejumlah layar terbuka untuk tetap tersembunyi. Malware Ini dapat menonaktifkan layanan Google Play Protect pada perangkat yang terinfeksi, membuka tautan berbahaya di “jendela yang tak terlihat”, mengunduh dan menginstal aplikasi dari toko aplikasi pihak ketiga, membuat pintasan ke situs dalam menu aplikasi dan menampilkan iklan pada perangkat ketika layar tidak dikunci. Shopper.a juga mampu mendaftarkan pengguna, tanpa diketahui oleh mereka, ke seluruh katalog aplikasi belanja dan situs sosial.

 

Shopper.a juga dapat membuka aplikasi di Google Play dan mengkliknya untuk menginstal, tanpa sepengetahuan pengguna. Malware Itu juga dapat memposting ulasan palsu, yang berasal dari korban, untuk meningkatkan reputasi dan peringkat aplikasi yang dipilih.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Android Trojan, Google Play Protect, Shopper.a, Trojan-Dropper.AndroidOS.Shopper.a

This Android Trojan Can Send Offensive Messages From Your Device

January 15, 2020 by Winnie the Pooh

Di dunia seluler, Trojan dapat diinstal melalui aplikasi berbahaya, dibundel ke dalam perangkat lunak yang tampak sah, atau melalui unduhan drive-by dalam bentuk APKs. 

Faketoken, misalnya, adalah Trojan perbankan Android. Malware ini telah ada selama bertahun-tahun dan kembali pada tahun 2014 membuat daftar Top 20 Trojan perbankan paling berbahaya yang ada. Faketoken dulu digunakan sebagai bentuk ‘bolt-on’ untuk mencegah kata sandi satu kali yang dikirim untuk mengkonfirmasi transaksi penipuan.

 

Selain itu, malware ini juga ditingkatkan fungsinya dengan menambah fungsi ransomware. Jika Faketoken mendarat di perangkat Android yang rentan, ia dapat mengunci layar perangkat, mengenkripsi file, dan meminta pembayaran.

 

Pemindaian terbaru yang dilakukan oleh perusahaan cybersecurity telah menemukan bahwa lebih dari 5.000 perangkat yang terinfeksi Faketoken mengirimkan pesan teks ofensif secara massal. Untuk kasus ini, tim tidak yakin apakah pesan-pesan ofensif itu berupa percobaan, ujian, atau indikasi tren yang akan datang.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Android, Faketoken, Trojan

NSA found a dangerous Microsoft software flaw and alerted the firm — rather than weaponizing it

January 15, 2020 by Winnie the Pooh

Badan Keamanan Nasional AS (NSA) baru-baru ini menemukan kelemahan besar dalam sistem operasi Microsoft Windows – yang dapat membuat pengguna komputer mengalami pelanggaran, pengawasan, atau gangguan yang signifikan – dan memperingatkan perusahaan tentang masalah itu daripada mengubahnya menjadi senjata peretasan. 

 

Microsoft mengeluarkan patch untuk kerentanan tersebut pada hari Selasa. Rencana perusahaan untuk mengeluarkan perbaikan untuk kerentanan tersebut pertama kali dilaporkan pada hari Senin di blog KrebsOnSecurity.

 

Tindakan NSA ini dapat membantu memulihkan citra agensi yang ternoda setelah kehilangan kendali atas alat peretas mereka yang kuat yang disebut EternalBlue. Seorang mantan peretas agen mengatakan menggunakan EternalBlue seperti “memancing dengan dinamit” karena hasil intelijen yang sangat berlimpah. NSA membuat senjata itu dengan mengeksploitasi kelemahan perangkat lunak di beberapa sistem operasi Microsoft Windows, dan menggunakannya selama setidaknya lima tahun tanpa memberitahu perusahaan Microsoft mengenai kerentanan tersebut.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Washington Post

Tagged With: EternalBlue, Microsoft, NSA, Vulnerability, Windows

Microsoft spots malicious npm package stealing data from UNIX systems

January 15, 2020 by Winnie the Pooh

Tim keamanan di npm (Node Package Manager), manajer paket de-facto untuk ekosistem JavaScript, hari Senin kemarin menghapus paket berbahaya yang tertangkap mencuri informasi sensitif dari sistem UNIX. Paket berbahaya itu bernama 1337qq-js dan diunggah di repositori npm pada 30 Desember 2019. 

Menurut analisis oleh tim keamanan npm, paket meng eksfiltrasi informasi sensitif melalui skrip instalasi dan hanya menargetkan sistem UNIX.

 

Jenis data yang dikumpulkannya meliputi:

 

  • Variabel lingkungan
  • Menjalankan proses
  • /etc/ hosts
  • uname -a
  • file npmrc

 

Tim npm merekomendasikan bahwa semua developers yang mengunduh atau menggunakan paket JavaScript ini dalam proyek mereka untuk menghapus paket dari sistem mereka dan memutar setiap kredensial yang dikompromikan.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Data Stealer, Microsoft, NPM, Unix, Vulnerability

Patch Tuesday From Microsoft Fixes Extremely Critical Vulnerability On Windows

January 15, 2020 by Winnie the Pooh

Microsoft menjadwalkan update untuk setiap pengguna nya setiap hari Selasa di minggu kedua setiap bulannya. Banyak yang cenderung menunda untuk memasang update tersebut namun tidak untuk pembaruan pertama pada 2020 kali ini. Karena update kali ini memperbaiki “kerentanan keamanan yang sangat serius” dalam komponen kriptografi inti yang ada pada semua versi Windows.

 

Microsoft menyatakan bahwa “Kerentanan spoofing ada dalam cara Windows CryptoAPI (Crypt32.dll) memvalidasi sertifikat Elliptic Curve Cryptography (ECC). Ini berarti bahwa seorang peretas dapat mengeksploitasi celah ini, dengan cara menggunakan sertifikat penandatanganan kode palsu. Dengan melakukan hal itu, file jahat dapat tampak berasal dari sumber yang sah dan terpercaya.” 

 

Microsoft menambahkan bahwa “pembaruan keamanan ini mengatasi kerentanan dengan memastikan bahwa Windows CryptoAPI sepenuhnya memvalidasi sertifikat ECC.” Semua pengguna Windows 10 disarankan untuk menerapkan pembaruan Patch Tuesday segera setelah tersedia bagi mereka.

 

Source: Forbes

More Info: Krebs On Security

Tagged With: CryptoAPI, Microsoft, Patch Tuesday, Vulnerability, Windows

Pay Attention to These Details If you Got A Phising Email that Directs You To Fake Website

January 14, 2020 by Winnie the Pooh

 

Jumlah serangan Phising semakin bertambah dan peretas menggunakan berbagai cara yang sederhana untuk memastikan email berbahaya mereka dapat menerobos sistem keamanan yang ada. Peneliti dari perusahaan IronScales mempelajari lebih dari 25.000 email berbahaya dan banyak dari email tersebut yang secara sederhana mengarahkan penerima ke situs web palsu dan mendorong penerima untuk memasukkan kredensial pribadi dengan harapan mereka dapat mencuri info tersebut.

 

Namun kita juga dapat mengidentifikasi situs palsu tersebut dengan memperhatikan hal-hal kecil pada situs tersebut seperti logo, situs desain dan URL nya. Untuk lebih amannya, sebelum membuka link pada sebuah email, cobalah untuk mengarahkan kursor ke link tanpa mengklik link tersebut. Cermati apakah link tersebut sah atau bandingkan dengan link yang terdapat di Google. Atau alih-alih mengklik pada email tersebut, cobalah untuk langsung pergi ke situs web resmi dengan cara menulis manual pada web browser anda.

 

Biasanya situs palsu membuat logo dengan tidak simetris atau gambar nya blur, tidak dalam resolusi tinggi. Desain pada situs palsu juga biasanya tidak up-to-date, masih menggunakan desain lama.

 

Dan jika anda merasa tidak yakin atau merasa sudah membuka situs berbahaya tersebut, jangan ragu atau malu untuk meminta bantuan kepada tim IT anda.

 

Source: ZDNet

Tagged With: Cybersecurity, Phoney Site, Tips

Snake Ransomware Uses hybrid encryption system

January 14, 2020 by Winnie the Pooh

Ransomware Snake tampaknya telah membuat berita minggu lalu karena namanya dan bukan karena prevalensinya.

 

Seperti kebanyakan Ransomware, Snake Ransomware tidak menyerang file sistem operasi dan program namun mengacak file penting pada komputer korban seperti dokumen, spreadsheet, foto dan video dengan kunci enkripsi yang dipilih secara acak.

 

File yang dienkripsi diberi tag khusus EKANS di akhir file, yang merupakan SNAKE jika dibaca dari belakang. Peneliti keamanan dari Sophos berasumsi bahwa mereka menambahkan penanda EKANS sebagai cara mudah mengidentifikasi file yang terenkripsi jika korban memutuskan untuk membayar dan membeli kembali kunci dekripsi dari mereka.

 

Ransomware ini mengunci file dengan menggunakan random key yang memakai algoritma symmetric atau secret-key encryption dimana kunci yang sama digunakan untuk mengunci dan membuka kunci file. Lalu menggunakan public key untuk mengunci random key. Untuk mendekripsi file, korban memerlukan kunci pribadi (private key) untuk membuka kunci random key; kemudian random key untuk membuka kunci file.

 

Klik link dibawah untuk membaca berita selengkapnya:

Source: Naked Security Sophos

Tagged With: Ransomware, Snake Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 517
  • Page 518
  • Page 519
  • Page 520
  • Page 521
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo