• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Aplikasi Android Berbahaya Ditemukan Mendukung Layanan Pembuatan Akun

November 30, 2022 by Coffee Bean

Aplikasi SMS Android palsu, dengan 100.000 unduhan di Google Play Store, telah ditemukan secara diam-diam bertindak sebagai relai SMS untuk layanan pembuatan akun untuk situs seperti Microsoft, Google, Instagram, Telegram, dan Facebook.

Seorang peneliti mengatakan perangkat yang terinfeksi kemudian disewakan sebagai “nomor virtual” untuk menyampaikan kode sandi satu kali yang digunakan untuk memverifikasi pengguna saat membuat akun baru.

many user reviews complain that it is fake, hijacks their phones, and generates multiple OTPs (one-time passwords) upon installation.

Aplikasi Symoo dan ulasan pengguna di Google Play

Symoo ditemukan oleh peneliti keamanan Evina Maxime Ingrao, yang melaporkannya ke Google tetapi belum mendapat kabar dari tim Android. Pada saat penulisan, aplikasi tetap tersedia di Google Play.

Merutekan kode 2FA
Di layar pertama, ia meminta pengguna untuk memberikan nomor telepon mereka; setelah itu, itu melapisi layar pemuatan palsu yang seharusnya menunjukkan kemajuan memuat sumber daya.

Namun, proses ini diperpanjang, memungkinkan operator jarak jauh mengirim beberapa teks SMS 2FA (otentikasi dua faktor) untuk membuat akun di berbagai layanan, membaca kontennya, dan meneruskannya kembali ke operator.

Setelah selesai, aplikasi akan membeku, tidak pernah mencapai antarmuka SMS yang dijanjikan, sehingga pengguna biasanya akan mencopot pemasangannya.

aplikasi tersebut telah menggunakan nomor telepon pengguna Android untuk membuat akun palsu di berbagai platform online, dan peninjau mengatakan bahwa pesan mereka sekarang diisi dengan kode akses satu kali untuk akun yang tidak pernah mereka buat.

Menjual akun
Pengembang aplikasi ‘Nomor Virtual’ juga membuat aplikasi lain di Google Play yang disebut ‘ActivationPW – Nomor virtual’, diunduh 10.000 kali, yang menawarkan “Nomor online dari lebih dari 200 negara” yang dapat Anda gunakan untuk membuat akun.

Dengan menggunakan aplikasi ini, pengguna dapat “menyewa” nomor dengan harga kurang dari setengah dolar dan, dalam banyak kasus, menggunakan nomor tersebut untuk memverifikasi akun.

It is believed that the Symoo app is used to receive and forward OTP verification codes generated when people create accounts using ActivationPW.

sumber : bleeping computer

Tagged With: Android, Google, Google Play, Mobile, OTP, SMS

Tantangan TikTok ‘Invisible Body’ Dieksploitasi Untuk mendorong Malware

November 29, 2022 by Coffee Bean

Peretas memanfaatkan tantangan TikTok yang sedang tren bernama ‘Tantangan Tak Terlihat’ untuk menginstal malware di ribuan perangkat dan mencuri kata sandi, akun Discord, dan, berpotensi, dompet cryptocurrency.

Tantangan TikTok yang baru dan sedang tren mengharuskan Anda memfilmkan diri Anda telanjang saat menggunakan filter “Tubuh Tak Terlihat” TikTok, yang menghapus tubuh dari video dan menggantinya dengan latar belakang buram.

Untuk memanfaatkan ini, pelaku ancaman membuat video TikTok yang mengklaim menawarkan filter “unfiltering” khusus untuk menghapus efek penyamaran tubuh TikTok dan mengekspos tubuh telanjang para TikToker.

perangkat lunak tersebut palsu dan menginstal malware “WASP Stealer (Discord Token Grabber)”, yang mampu mencuri akun Discord, kata sandi, dan kartu kredit yang disimpan di browser, dompet cryptocurrency, dan bahkan file dari komputer korban.

Video-video ini menerima lebih dari satu juta tampilan segera setelah diposting, dengan salah satu server Discord aktor ancaman mengumpulkan lebih dari 30.000 anggota.

Menargetkan tren TikTok
Pengguna TikTok yang sekarang ditangguhkan @learncyber dan @kodibtc membuat video untuk mempromosikan aplikasi perangkat lunak untuk “menghapus filter badan tak terlihat” yang ditawarkan di server Discord bernama “Space Unfilter.”

Pelaku ancaman telah memindahkan server Discord ini, tetapi Checkmarx menyatakan bahwa mereka memiliki sekitar 32.000 anggota pada satu titik.

Video TikTok yang diposting oleh penyerang (Checkmarx)

Setelah para korban bergabung dengan server Discord, mereka melihat tautan yang diposting oleh bot yang menunjuk ke repositori GitHub yang menghosting malware tersebut.

Setelah para korban bergabung dengan server Discord, mereka melihat tautan yang diposting oleh bot yang menunjuk ke repositori GitHub yang menghosting malware tersebut.

Serangan ini sangat sukses sehingga repositori jahat tersebut telah mencapai status “proyek GitHub yang sedang tren”, dan meskipun telah diganti namanya, saat ini memiliki 103 bintang dan 18 garpu

Paket jahat menyalin kode asli tetapi berisi modifikasi untuk menginstal malware WASP di host.

“Serangan ini menunjukkan lagi bahwa penyerang dunia maya telah mulai memusatkan perhatian mereka pada ekosistem paket sumber terbuka; Kami percaya tren ini hanya akan meningkat pada tahun 2023.”

Server Discord “Unfilter Space” dibuat offline, dengan pelaku ancaman mengklaim telah pindah ke server lain.

sumber : bleeping computer

Tagged With: Discord, Information Stealer, Malware, TikTok

Acer Memperbaiki Bug UEFI yang Dapat menonaktifkan Secure Boot

November 29, 2022 by Coffee Bean

Acer telah memperbaiki kerentanan tingkat tinggi yang memengaruhi beberapa model laptop yang dapat memungkinkan penyerang lokal untuk menonaktifkan UEFI Secure Boot pada sistem yang ditargetkan.

Fitur keamanan Secure Boot memblokir bootloader sistem operasi yang tidak tepercaya di komputer dengan chip Trusted Platform Module (TPM) dan firmware Unified Extensible Firmware Interface (UEFI) untuk mencegah kode berbahaya seperti rootkit dan bootkit dimuat selama proses startup.

Penyerang dengan hak istimewa tinggi dapat menyalahgunakannya dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna untuk mengubah pengaturan UEFI Secure Boot dengan memodifikasi variabel NVRAM BootOrderSecureBootDisable untuk menonaktifkan Secure Boot.

Setelah mengeksploitasi kerentanan pada laptop Acer yang terpengaruh dan mematikan Secure Boot, pelaku ancaman dapat membajak proses pemuatan OS dan memuat bootloader yang tidak ditandatangani untuk melewati atau menonaktifkan perlindungan dan menyebarkan muatan berbahaya dengan hak istimewa sistem.

Pembaruan BIOS tersedia, pembaruan Windows masuk
pelanggan dapat mengunduh pembaruan BIOS dari situs web dukungan perusahaan dan menerapkannya secara manual pada sistem yang terpengaruh.

Mengizinkan pelaku ancaman untuk menjalankan kode berbahaya yang tidak ditandatangani sebelum boot OS dapat menyebabkan konsekuensi yang parah, termasuk penyebaran malware yang dapat bertahan di antara penginstalan ulang OS dan melewati perlindungan anti-malware yang disediakan oleh solusi keamanan.

sumber : bleeping computer

Tagged With: Acer, BIOS, Bug, Firmware, Laptop, Secure Boot, UEFI, Vulnerability

Google Chrome Canary mendapat dukungan eksperimental Encrypted Client Hello (ECH)

November 27, 2022 by Søren

Pengguna Google Chrome Canary dapat mengaktifkan dukungan eksperimental untuk Encrypted Client Hello (ECH) sekarang. Klien Terenkripsi Halo, juga disebut sebagai SNI Aman, meningkatkan privasi koneksi Internet. Ini agak teknis, tetapi dipecah ke intinya, ECH melindungi nama host agar tidak terpapar ke Penyedia Layanan Internet, penyedia jaringan, dan entitas lain dengan kemampuan mendengarkan lalu lintas jaringan.

Anda dapat memeriksa apakah ECH diaktifkan di browser Anda menggunakan situs web Pemeriksaan Keamanan Pengalaman Penjelajahan Cloudflare.

Pengenalan dukungan ECH di Google Chrome Canary menandai awal peluncuran yang lebih luas di antara sebagian besar browser berbasis Chromium. Meskipun tanda eksperimental dapat dihapus kapan saja tanpa pemberitahuan lebih lanjut, tampaknya dukungan ECH tidak akan diluncurkan ke Chrome Stable dan browser lain yang berbasis Chromium. Mozilla menambahkan dukungan untuk ECH pada tahun 2021 sudah ada di Firefox.

Pengguna Chrome Canary yang ingin mencobanya perlu melakukan penyesuaian berikut di Chrome Canary:

  • 1. Muat chrome://settings/help untuk memastikan bahwa versi terbaru Chrome Canary telah diinstal. Chrome memeriksa pembaruan dan akan memasang apa pun yang ditemukannya. Restart kemudian diperlukan untuk menyelesaikan pembaruan.
  • 2. Muat chrome://flags/#encrypted-client-hello di bilah alamat browser.
  • 3. Setel status bendera ClientHello Terenkripsi ke Diaktifkan.
  • 4. Mulai ulang Google Chrome.

Klien Terenkripsi Halo diaktifkan di Chrome setelah dimulai ulang. Anda dapat membatalkan perubahan kapan saja dengan menyetel status bendera ke Dinonaktifkan menggunakan petunjuk langkah demi langkah di atas. Gunakan halaman pengujian Cloudflare atau halaman pengujian lainnya untuk mengetahui apakah fitur tersebut berfungsi seperti yang diiklankan.

Selengkapnya: ghacks.net

Tagged With: Chrome, Goolgle

Hampir 500 juta akun WhatsApp bocor secara online — apa yang harus dilakukan sekarang

November 27, 2022 by Søren

Menerima panggilan atau pesan WhatsApp dari nomor yang tidak dikenal? Akun Anda bisa berisiko spam atau bahkan penipuan karena jutaan nomor telepon akun WhatsApp saat ini dijual di forum peretasan.

Seperti dilansir Cybernews (buka di tab baru), seseorang menjual database 2022 dari 487 juta nomor ponsel WhatsApp. Ini termasuk akun dari 84 negara seperti AS, Inggris, Rusia, Mesir, dan banyak lainnya. Rupanya ada 32 juta catatan AS termasuk serta 11 juta dari Inggris.

WhatsApp memiliki sekitar dua miliar pengguna aktif bulanan di seluruh dunia dan kebocoran ini membahayakan hampir setengah miliar pengguna.

Cybernews juga menunjukkan bahwa akun yang bocor semuanya milik pengguna WhatsApp aktif. Penjual dapat memperoleh nomor telepon dengan proses yang disebut scraping, yang mengacu pada pengumpulan informasi dalam skala besar – meskipun ini melanggar persyaratan layanan WhatsApp.

Penjual juga mengungkapkan bahwa mereka menjual data AS seharga $7.000. Perusahaan induk WhatsApp, Meta belum mengeluarkan pernyataan tentang kebocoran itu.Jenis informasi yang bocor dalam hal ini, nomor telepon pengguna WhatsApp, terutama digunakan untuk serangan phishing, penipuan atau untuk mengirim spam.

Jika Anda adalah pengguna WhatsApp aktif, waspadalah terhadap nomor tak dikenal yang mencoba mengirimi Anda pesan atau menghubungi Anda di platform.

Selengkapnya: tom’s guide

Tagged With: Data Leaked, Spam, WhatsApp

Cyber-Mercenaries Menargetkan Pengguna Android dengan Aplikasi VPN Palsu

November 27, 2022 by Søren

Grup peretasan bayaran mendistribusikan aplikasi berbahaya melalui situs web SecureVPN palsu yang memungkinkan aplikasi Android diunduh dari Google Play, kata para peneliti di Eset.

Versi Trojan dari dua aplikasi sah yang digunakan oleh penyerang
Versi Trojan dari dua aplikasi sah yang digunakan oleh penyerang

Dijuluki “Bahamut,” peneliti dari perusahaan keamanan siber menemukan setidaknya delapan versi spyware. Aplikasi tersebut digunakan sebagai bagian dari kampanye jahat yang menggunakan versi Trojan dari dua aplikasi yang sah – SoftVPN dan OpenVPN. Dalam kedua kasus, aplikasi dikemas ulang dengan spyware Bahamut.

“Tujuan utama dari modifikasi aplikasi adalah untuk mengekstrak data pengguna yang sensitif dan secara aktif memata-matai aplikasi perpesanan korban,” kata para peneliti.

Eksfiltrasi data sensitif dilakukan melalui keylogging, menyalahgunakan layanan aksesibilitas Android. Itu juga dapat secara aktif memata-matai pesan obrolan yang dipertukarkan melalui aplikasi perpesanan populer termasuk Signal, Viber, WhatsApp, Telegram, dan Facebook Messenger.

Vektor serangan awalnya yaitu pesan spearphishing dan aplikasi palsu, yang tujuannya adalah untuk mencuri informasi sensitif dari korbannya.

Aplikasi jahat dikirimkan melalui situs web thiscurevpn[.]com, spoof dari situs securevpn yang sebenarnya tetapi tidak memiliki konten atau gaya layanan SecureVPN yang sah (di domain securevpn.com).

Thiscurevpn[.]com terdaftar pada 27-01-2020, tetapi tanggal distribusi awal aplikasi SecureVPN palsu tidak diketahui.

Sejak distribusi spyware Bahamut melalui situs web dimulai, delapan versi spyware telah tersedia untuk diunduh.

  • SecureVPN_104.apk;
  • SecureVPN_105.apk;
  • SecureVPN_106.apk;
  • SecureVPN_107.apk;
  • SecureVPN_108.apk;
  • SecureVPN_109.apk;
  • SecureVPN_1010.apk;
  • SecureVPN_1010b.apk.

Selengkapnya: Data Breach Today

Tagged With: Android Application, Trojan, VPN

AS melarang perangkat telekomunikasi China, dengan alasan ‘keamanan nasional’

November 26, 2022 by Søren

Komisi Komunikasi Federal Amerika Serikat (FCC) telah mengumumkan larangan telekomunikasi dan peralatan pengawasan video dari merek-merek terkemuka China, termasuk Huawei dan ZTE, dengan alasan “risiko yang tidak dapat diterima terhadap keamanan nasional”.

Lima anggota FCC mengatakan pada hari Jumat bahwa mereka telah memilih dengan suara bulat untuk mengadopsi aturan baru yang akan memblokir impor atau penjualan produk yang ditargetkan.

“Keputusan bulat kami merupakan pertama kalinya dalam sejarah FCC bahwa kami telah memilih untuk melarang otorisasi komunikasi dan peralatan elektronik berdasarkan pertimbangan keamanan nasional,” kata Komisaris FCC Brendan Carr dalam sebuah pernyataan pada hari Jumat.

Dia menambahkan bahwa langkah itu memiliki “dukungan bipartisan yang luas” di antara kepemimpinan kongres AS.

Pejabat keamanan AS telah memperingatkan bahwa peralatan dari merek China seperti Huawei dapat digunakan untuk mengganggu jaringan nirkabel generasi kelima (5G) dan mengumpulkan informasi sensitif.

Larangan itu adalah langkah terbaru dalam dorongan selama bertahun-tahun “untuk menjaga keamanan jaringan AS” dengan mengidentifikasi dan melarang perangkat yang dianggap sebagai ancaman keamanan, kata FCC.

Inisiatif hari Jumat juga mencakup larangan Hytera Communications, Perusahaan Teknologi Digital Hikvision Hangzhou, dan Perusahaan Teknologi Dahua.

Huawei menolak memberikan komentar kepada kantor berita Reuters. ZTE, Dahua, Hikvision dan Hytera tidak segera menanggapi permintaan komentar.

Selengkapnya: Al Jazeera

Tagged With: China, Government, US

Ducktail Hacker Group Berkembang, Menargetkan Akun Bisnis Facebook

November 26, 2022 by Søren

Operasi peretasan yang berbasis di Vietnam yang dijuluki “Ducktail” menargetkan individu dan perusahaan yang beroperasi di platform Iklan dan Bisnis Facebook.

Peneliti keamanan di WithSecure menemukan kampanye tersebut awal tahun ini dan menjelaskan perkembangan baru dalam sebuah nasihat yang diterbitkan sebelumnya hari ini.

“Kami tidak melihat tanda-tanda Ducktail akan segera melambat, tetapi melihat mereka berkembang pesat dalam menghadapi kemunduran operasional,” komentar peneliti WithSecure Mohammad Kazem Hassan Nejad.

“Sampai saat ini, tim operasional di belakang Ducktail tampaknya kecil, tetapi itu telah berubah.”

Selanjutnya, Ducktail telah melakukan upaya penghindaran pertahanan lanjutan dan berkelanjutan dengan mengubah format file dan kompilasi serta sertifikat tanda tangan.

Grup tersebut juga akan berinvestasi dalam pengembangan sumber daya dan perluasan operasional dengan mendirikan bisnis palsu lainnya di Vietnam dan mengikutsertakan afiliasi ke dalam operasi tersebut.

“Serangan Ransomware mendapat banyak perhatian, tetapi ancaman seperti Ducktail dapat menyebabkan kerugian finansial dan merek yang besar dan tidak boleh diabaikan,” jelas Paolo Palumbo, wakil presiden WithSecure.

“Dengan meningkatnya aktivitas, afiliasi baru, dan bisnis palsu, kami mengharapkan peningkatan insiden terkait Ducktail di masa mendatang.”

Untuk mempertahankan diri dari kampanye ini dan kampanye serupa, peneliti WithSecure telah merekomendasikan perusahaan untuk memastikan karyawan mereka memiliki akun terpisah untuk tujuan pribadi dan bisnis.

Selengkapnya: Info Security Magazine

Tagged With: Campaign, Threat Actor

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 92
  • Page 93
  • Page 94
  • Page 95
  • Page 96
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo