• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Jaringan toko pakaian tiruan membuka 330.000 kartu kredit pelanggan

January 27, 2023 by Søren

Jika Anda baru saja melakukan pembelian dari toko online luar negeri yang menjual pakaian dan barang tiruan, ada kemungkinan nomor kartu kredit dan informasi pribadi Anda terungkap.

Sejak 6 Januari, database yang berisi ratusan ribu nomor kartu kredit yang tidak terenkripsi dan informasi pemegang kartu yang sesuai menyebar ke web terbuka.

Pada saat ditarik offline pada hari Selasa, database memiliki sekitar 330.000 nomor kartu kredit, nama pemegang kartu, dan alamat penagihan lengkap — dan meningkat secara real-time saat pelanggan melakukan pemesanan baru.

Data tersebut berisi semua informasi yang dibutuhkan penjahat untuk melakukan transaksi penipuan dan pembelian menggunakan informasi pemegang kartu.

Nomor kartu kredit milik pelanggan yang melakukan pembelian melalui jaringan toko online yang hampir identik yang mengklaim menjual barang dan pakaian bermerek.

etapi toko-toko tersebut memiliki masalah keamanan yang sama: Setiap kali pelanggan melakukan pembelian, data kartu kredit dan informasi penagihan mereka disimpan dalam database, yang dibiarkan terekspos ke internet tanpa kata sandi.

Siapa pun yang mengetahui alamat IP database dapat mengakses rim data keuangan yang tidak terenkripsi.

Anurag Sen, seorang peneliti keamanan dengan itikad baik, menemukan catatan kartu kredit yang terbuka dan meminta bantuan TechCrunch untuk melaporkannya kepada pemiliknya.

Sen memiliki rekam jejak yang baik dalam memindai internet untuk mencari server yang terbuka dan data yang dipublikasikan secara tidak sengaja, dan melaporkannya ke perusahaan untuk mengamankan sistem mereka.

Selengkapnya: Tech Crunch

Tagged With: Credit Card, Phishing

Hilton menyangkal peretasan setelah data dari 3,7 juta pelanggan Honors ditawarkan untuk dijual

January 27, 2023 by Søren

Raksasa hotel Hilton membantah telah diretas setelah penjahat dunia maya mengklaim telah melanggar sistem perusahaan dan mencuri data terkait 3,7 juta pelanggan.

Pada hari Senin, peretas mengatakan mereka mencuri database dari tahun 2017 yang berisi informasi dari pelanggan yang terdaftar dalam program Hilton Hotel Honors. Informasi dalam database mencakup nama, ID Kehormatan, dan Tingkat Kehormatan serta data yang lebih spesifik tentang reservasi seperti tanggal check-in dan lainnya.

Seorang juru bicara Hilton mengatakan kepada The Record bahwa meskipun mereka tidak yakin telah diretas, mereka sedang menyelidiki klaim tersebut.

“Hilton sangat berkomitmen untuk melindungi informasi tamu dan menjaga integritas sistemnya. Tidak ada bukti yang menunjukkan bahwa sistem Hilton telah disusupi, dan kami dapat mengonfirmasi bahwa tidak ada kata sandi, kontak, atau informasi keuangan tamu yang diungkapkan, ”kata juru bicara itu.

“Kami sedang menyelidiki laporan ini dengan cermat dan mengambil semua tindakan yang tepat untuk memastikan keamanan berkelanjutan dari informasi anggota dan tamu Hilton Honors kami.”

Menurut IntelBroker, pengguna forum peretas, database 3,7 juta pengguna milik Hilton Hotels Honors telah bocor. Menurut mereka, data tersebut berisi informasi seperti id kehormatan, alamat, nama, dan sebagainya.

Setelah memeriksa postingan forum peretas, juru bicara Hilton mengklaim bahwa data yang ditawarkan untuk dijual tidak termasuk kata sandi tamu, kontak, atau informasi keuangan.

“3,7 juta keping data yang tidak aman adalah catatan reservasi individu yang ketika digandakan, berdampak pada sekitar 500.000 akun Hilton Honors,” kata juru bicara itu.

Selengkapnya: The Record

Tagged With: Data, Data Breach, Hacker

Polisi: Hacker Belanda Memperoleh Hampir Semua Data Pribadi Orang Austria

January 27, 2023 by Flamango

Seorang hacker belanda ditangkap pada November. Polisi mengatakan bahwa tersangka memperoleh dan menawarkan untuk dijual nama lengkap, alamat, dan tanggal lahir hampir semua orang di Austria.

Kira-kira penduduk Austria berjumlah 9,1 juta dan penyelidik mengonfirmasi bahwa 9 juta set data telah dikonfirmasi keasliannya. Hacker juga telah menjual kumpulan data serupa dari Italia, Belanda, dan Kolombia.

Polisi menambahkan bahwa kemungkinan orang tak dikenal diyakini telah membayar data yang tersedia secara bebas di internet.

Tersangka berusia 25 tahun itu ditangkap di sebuah apartemen Amsterdam, dikenal oleh polisi internasional dan sedang diselidiki oleh polisi Belanda dan otoritas kehakiman, kata polisi Austria.

Polisi tidak merinci konsekuensi keamanan data Austria.

Selengkapnya: REUTERS

Tagged With: Dutch, Hacker, Personal Data

FBI: Pelaku Siber Grup Lazarus yang Bertanggung Jawab atas Pencurian Mata Uang Harmony’s Horizon Bridge

January 27, 2023 by Flamango

FBI terus memerangi aktivitas siber berbahaya, termasuk ancaman yang ditimbulkan oleh Republik Rakyat Demokratik Korea (DPRK) terhadap AS dan mitra sektor swastanya.

FBI mengonfirmasi bahwa Grup Lazarus, aktor siber yang terkait dengan DPRK, bertanggung jawab atas pencurian mata uang virtual senilai $100 juta dari jembatan Harmony’s Horizon yang dilaporkan pada 24 Juni 2022.

FBI Los Angeles dan FBI Charlotte berupaya menghentikan pencucian dan pencurian mata uang virtual Korea Utara, yang digunakan untuk mendukung program rudal balistik dan Senjata Pemusnah Massal Korea Utara.

Mereka mengidentifikasi bahwa pada hari Jumat, 13 Januari 2023, aktor siber Korea Utara menggunakan protokol privasi RAILGUN untuk mencuci ethereum (ETH) yang dicuri senilai lebih dari $60 juta. Sebagian dari ethereum yang dicuri ini dikirim ke beberapa penyedia layanan aset virtual dan diubah menjadi bitcoin (BTC).

Berkoordinasi dengan beberapa penyedia layanan aset virtual, Bitcoin yang tersisa dari hasil pembekuan akan dipindahkan ke alamat berikut.

FBI menerbitkan Penasihat Keamanan Siber bersama yang menjelaskan kampanye malware “TraderTraitor” yang digunakan DPRK dalam intrusi Harmoni, bekerja sama dengan Badan Keamanan Siber dan Infrastruktur Keamanan (CISA) dan Departemen Keuangan A.S..

FBI akan terus berupaya mengungkap dan mengurangi aktivitas ilegal oleh DPRK.

Selengkapnya: FBI

Tagged With: Cyber Attack, Lazarus, Malicious

Rekayasa Prompt Berbahaya Dengan ChatGPT

January 26, 2023 by Flamango

Rilis ChatGPT OpenAI pada akhir 2022 telah menunjukkan potensi AI baik dan buruk.

Rilis ChatGPT OpenAI yang tersedia untuk semua orang pada akhir tahun 2022 telah menunjukkan potensi baik dan buruk dari AI.

ChatGPT adalah generator bahasa alami berbasis AI berskala besar. Diluncurkan oleh OpenAI pada November 2022 dan dibangun di atas rangkaian model bahasa besar GPT-3 OpenAI.

Rekayasa prompt adalah manipulasi prompt yang dirancang untuk memaksa sistem merespons dengan cara tertentu yang diinginkan oleh pengguna.

Keuntungan membuat ChatGPT tersedia secara umum adalah kepastian bahwa orang akan berusaha menunjukkan potensi penyalahgunaan. Tetapi sistem dapat belajar dari metode yang digunakan.

Oleh karena itu, setiap pemeriksaan penggunaan rekayasa prompt hanya relevan pada saat pemeriksaan. Sistem AI semacam itu akan memasuki proses lompatan yang sama dari semua keamanan siber.

WithSecure memeriksa tiga kasus penggunaan utama untuk rekayasa prompt: pembuatan phishing, berbagai jenis penipuan, dan informasi yang salah. Itu tidak memeriksa penggunaan ChatGPT dalam perburuan bug atau mengeksploitasi pembuatan.

Berkembangnya bidang Prompt Engineering menyebabkan penggunaan yang lebih kreatif untuk model bahasa besar akan muncul, termasuk yang berbahaya. Eksperimen oleh para peneliti membuktikan bahwa model bahasa besar dapat digunakan untuk membuat utas email yang cocok untuk serangan spear phishing, ‘text deepfake’ gaya tulisan seseorang, menerapkan pendapat pada konten tertulis, menulis dengan gaya tertentu, dan membuat tampilan palsu yang meyakinkan artikel, meskipun informasi yang relevan tidak disertakan dalam data pelatihan model.

Sebelum ChatGPT, pengguna akhir diminta untuk bertanya pada diri sendiri apakah email yang diterima ditulis oleh teman, musuh, atau bot. Apa pun yang ditulis dan dibaca di mana saja berpotensi ditulis oleh teman, musuh, atau bot. WithSecure telah menunjukkan bahwa siapapun dapat merekayasa ChatGPT untuk menulis ulasan ini.

Selengkapnya: Security Week

Tagged With: ChatGPT, Prompt Engineering, WithSecure

Lebih dari 4.500 Situs WordPress Diretas untuk Mengarahkan Pengunjung ke Halaman Iklan yang Samar

January 26, 2023 by Coffee Bean

Menurut Sucuri milik GoDaddy, infeksi tersebut melibatkan injeksi JavaScript yang dikaburkan yang dihosting di domain jahat bernama “track[.]violetlovelines[.]com” yang dirancang untuk mengarahkan pengunjung ke situs yang tidak diinginkan.

Kode nakal dimasukkan ke dalam file WordPress index.php, dengan Sucuri mencatat bahwa itu telah menghapus perubahan tersebut dari lebih dari 33.000 file di situs yang disusupi dalam 60 hari terakhir.

Kampanye malware ini secara bertahap beralih dari halaman scam pemberitahuan push CAPTCHA palsu terkenal ke ‘jaringan iklan’ topi hitam yang berganti-ganti antara pengalihan ke situs web yang sah, samar, dan murni berbahaya.

Google sejak itu masuk untuk memblokir salah satu domain jahat yang terlibat dalam skema pengalihan, mengklasifikasikannya sebagai situs tidak aman yang memasang “perangkat lunak yang tidak diinginkan atau berbahaya di komputer pengunjung”.

Untuk mengurangi ancaman tersebut, pemilik situs WordPress disarankan untuk mengubah kata sandi dan memperbarui tema dan plugin yang diinstal serta menghapus yang tidak digunakan atau ditinggalkan oleh pengembangnya.

Selengkapnya : thehackernews

Tagged With: Malware, Software, WordPress

SEABORGIUM dan TA453 Melanjutkan Kampanye Spear-phishing masing-masing

January 26, 2023 by Coffee Bean Leave a Comment

Pelaku SEABORGIUM (Callisto Group/TA446/COLDRIVER/TAG-53) yang berbasis di Rusia dan TA453 (APT42/Charming Kitten/Yellow Garuda/ITG18) yang berbasis di Iran terus berhasil menggunakan serangan spear-phishing terhadap organisasi dan individu yang ditargetkan di Inggris , dan bidang minat lainnya, untuk kegiatan pengumpulan informasi.

Menggunakan sumber daya sumber terbuka untuk melakukan pengintaian, termasuk media sosial dan platform jejaring profesional, SEABORGIUM dan TA453 mengidentifikasi pengait untuk melibatkan target mereka. Mereka meluangkan waktu untuk meneliti minat mereka dan mengidentifikasi kontak sosial atau profesional dunia nyata mereka.

Mereka juga telah membuat profil media sosial atau jaringan palsu yang menyamar sebagai pakar yang dihormati, dan menggunakan undangan konferensi atau acara yang seharusnya, serta pendekatan palsu dari jurnalis.

Pusat Intelijen Ancaman Microsoft (MSTIC) menyediakan daftar Indikator Kompromi (IOC) yang diamati di blog SEABORGIUM mereka, meskipun ini tidak boleh dianggap lengkap.

Meskipun spear-phishing adalah teknik mapan yang digunakan oleh banyak aktor, SEABORGIUM dan TA453 terus menggunakannya dengan sukses dan mengembangkan teknik tersebut untuk mempertahankan kesuksesan mereka.

Individu dan organisasi dari sektor yang ditargetkan sebelumnya harus waspada terhadap teknik di atas. Di Inggris Raya, laporkan aktivitas sesuai dengan yang dijelaskan di atas ke NCSC.

sumber : National Cyber Security Centre

Tagged With: phising, Rusia Hacker Group, Spear Phishing, UK

Peretas melelang dugaan kode sumber untuk League of Legends

January 26, 2023 by Coffee Bean

Pelaku ancaman sedang melelang kode sumber yang diduga untuk League of Legends Riot Game dan perangkat lunak anti-cheat Packman, yang dipastikan telah dicuri dalam peretasan baru-baru ini di lingkungan pengembang perusahaan game tersebut.

Jumat lalu, Riot Games mengungkapkan bahwa lingkungan pengembangannya telah diretas, memungkinkan pelaku ancaman mencuri kode sumber untuk League of Legends (LoL), Teamfight Tactics (TFT), dan platform anti-cheat warisan Packman milik perusahaan.

riot games tweet

Threat actor mengklaim bahwa mereka memiliki akses ke jaringan pengembangan selama tiga puluh enam jam hingga terdeteksi oleh pusat operasi keamanan (SOC) perusahaan.

Mereka memberi tahu VX bahwa tujuan mereka adalah mencuri kode sumber Riot Vanguard, perangkat lunak anti-cheat perusahaan game.

Peretas mulai menjual kode sumber curian

Aktor ancaman mengatakan mereka menjual kode sumber League of Legends dan Packman minimal $1 juta. Namun, mereka memberi tahu BleepingComputer bahwa mereka bersedia menjual Packman sendiri seharga $500.000.

forum selling riot games source code
Forum post selling Riot Games source code

Apakah itu bernilai $ 1 juta?

“Sejujurnya, setiap paparan kode sumber dapat meningkatkan kemungkinan munculnya cheat baru. Sejak serangan itu, kami telah bekerja untuk menilai dampaknya terhadap anticheat dan bersiap untuk menerapkan perbaikan secepat mungkin jika diperlukan,” cuit Riot Games .

Sementara kode sumber memudahkan untuk menemukan bug dalam kode, juga memungkinkan untuk menemukannya menggunakan rekayasa balik dengan sedikit biaya selain waktu.

Oleh karena itu, hanya waktu yang akan memberi tahu apakah kode sumber yang diduga dicuri ini bernilai $1 juta untuk menipu pengembang dan pelaku ancaman lainnya.

selengkapnya : bleepingcomputer

Tagged With: Game Developer, geng ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 59
  • Page 60
  • Page 61
  • Page 62
  • Page 63
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo