• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Application

Application

Fitur Heatmap Strava Disalahgunakan Untuk Mencari Alamat Rumah

June 14, 2023 by Coffee Bean

Para peneliti di North Carolina State University Raleigh telah menemukan risiko privasi dalam fitur peta panas aplikasi Strava yang dapat mengarah pada identifikasi alamat rumah pengguna.

Strava adalah aplikasi pendamping lari dan pelacakan kebugaran yang populer dengan lebih dari 100 juta pengguna di seluruh dunia, membantu orang melacak detak jantung, detail aktivitas, lokasi GPS, dan banyak lagi.

Pada tahun 2018, Strava menerapkan fitur yang disebut “peta panas” yang secara anonim mengumpulkan aktivitas pengguna (pelari, pesepeda, pejalan kaki) untuk membantu pengguna menemukan jalur atau tempat berolahraga, bertemu individu yang berpikiran sama, dan melakukan sesi mereka di lokasi yang lebih ramai dan lebih aman.

Namun, seperti yang ditemukan para peneliti, fitur ini membuka kemungkinan untuk melacak dan menghapus anonimisasi pengguna menggunakan data peta panas yang tersedia untuk umum dikombinasikan dengan metadata pengguna tertentu.

BAGAIMANA CARANYA?
Langkah pertama yang diambil oleh para peneliti adalah mengumpulkan data yang tersedia untuk umum melalui peta panas Strava selama sebulan untuk negara bagian Arkansas, Ohio, dan Carolina Utara.

Selanjutnya, mereka menggunakan analisis gambar untuk mendeteksi area mulai/berhenti di samping jalan, yang menunjukkan bahwa rumah tertentu terkait dengan sumber aktivitas yang dilacak.

Activity heat nearby a house (anupamdas.org)

Setelah memilih tangkapan layar peta panas yang sesuai dengan kriteria, tim melapisi gambar OpenStreetMaps pada tingkat zoom yang membantu mengidentifikasi alamat tempat tinggal individu.

Overlaying home locations (anupamdas.org)

Langkah selanjutnya adalah melakukan perayapan pengguna dengan memanfaatkan fitur pencarian yang tidak terdokumentasi dengan baik di Strava untuk menemukan pengguna yang telah mendaftarkan kota tertentu sebagai lokasi mereka.

Dengan membandingkan titik akhir dari peta panas dan data pribadi pengguna dari fungsi pencarian, peneliti dapat mengkorelasikan titik aktivitas tinggi pada peta panas dan alamat rumah pengguna.

Profil Strava publik berisi data aktivitas dengan stempel waktu dan jarak, membuatnya lebih mudah untuk mengidentifikasi rute potensial yang cocok dengan pola dalam data peta panas, mempersempit orang dan kecocokan area.

Logika serangan dan ikhtisar data (anupamdas.org)

Karena banyak pengguna Strava mendaftar dengan nama asli mereka dan bahkan mengunggah foto profil diri mereka sendiri, menghubungkan identitas dengan lokasi rumah menjadi mungkin.

Untuk penelitian mereka, para ilmuwan mengkorelasikan temuan mereka dengan data pendaftaran pemilih dan menemukan prediksi mereka sekitar 37,5% akurat.

“Pengguna yang lebih aktif menghasilkan lebih banyak panas pada peta panas Strava dan karenanya lebih mudah diidentifikasi. Gambar 7 menunjukkan kemungkinan kecocokan berdasarkan jumlah aktivitas yang diposting,” jelas para peneliti.

“Untuk sisa analisis, kami akan mengasumsikan target serangan memposting aktivitas rata-rata, yang untuk kumpulan data kami adalah 308 aktivitas.”

“Dengan ambang batas 100 meter, dan korban memposting 308 aktivitas, kemungkinan untuk ditemukan adalah 37,5%.”

Semakin banyak aktivitas yang didaftarkan pengguna, semakin besar peluang serangan (anupamdas.org)

sumber : bleepingcomputer.com

Tagged With: Application, Privacy, tracker

Berhati-hati Sebelum Menggunakan Google Untuk Mengunduh Perangkat Lunak

February 5, 2023 by Coffee Bean

Lonjakan tersebut berasal dari berbagai keluarga malware, termasuk AuroraStealer, IcedID, Meta Stealer, RedLine Stealer, Vidar, Formbook, dan XLoader. Di masa lalu, keluarga ini biasanya mengandalkan phishing dan spam jahat yang melampirkan dokumen Microsoft Word dengan makro jebakan. Selama sebulan terakhir, Google Ads telah menjadi tempat tujuan bagi penjahat untuk menyebarkan perangkat berbahaya mereka yang disamarkan sebagai unduhan yang sah dengan menyamar sebagai merek seperti Adobe Reader, Gimp, Microsoft Teams, OBS, Slack, Tor, dan Thunderbird.

Loader MalVirt menggunakan virtualisasi yang disamarkan untuk menghindari perlindungan dan analisis titik akhir. Untuk menyamarkan lalu lintas C2 yang sebenarnya dan menghindari deteksi jaringan, suar MalVirt untuk memikat perintah dan mengontrol server yang dihosting di penyedia termasuk Azure, Tucows, Choopa, dan Namecheap. Peneliti Sentinel One Tom Hegel menulis:

Malware dari keluarga Formbook adalah infostealer berkemampuan tinggi yang digunakan melalui penerapan sejumlah besar teknik anti-analisis dan anti-deteksi oleh loader MalVirt. Secara tradisional didistribusikan sebagai lampiran email phishing, kami menilai bahwa pelaku ancaman yang menyebarkan malware ini kemungkinan besar bergabung dengan tren maliklan.

Mengingat ukuran audiens yang sangat besar yang dapat dijangkau pelaku ancaman melalui malvertising, kami memperkirakan malware akan terus didistribusikan menggunakan metode ini.

Pelaku jahat sering menggunakan tindakan canggih untuk menyembunyikan identitas mereka dan menghindari kebijakan dan penegakan kita. Untuk mengatasi hal ini selama beberapa tahun terakhir, kami telah meluncurkan kebijakan sertifikasi baru, meningkatkan verifikasi pengiklan, dan meningkatkan kapasitas kami untuk mendeteksi dan mencegah penipuan terkoordinasi.

selengkapnya : arstechnica

Tagged With: Application, Google, google ads

200 aplikasi Android dan iOS Berbahaya Menguras Rekening Bank

January 25, 2023 by Flamango

Sejumlah 203 aplikasi iOS dan Android berbahaya pertama kali ditemukan oleh Kementerian Ekonomi dan Masyarakat Digital (DES) Thailand dan National Cyber ​​Security Center (NCSC) Inggris.

DES memutuskan untuk memberitahu publik tentang aplikasi buruk ini di halaman Facebook-nya setelah ditemukan mencuri informasi pribadi, menguras rekening bank pengguna, mengambil kendali remote dari smartphone yang terinfeksi dan digunakan untuk melakukan pencurian identitas.

Aplikasi tersebut mencakup berbagai kategori mulai dari aplikasi obrolan, filter foto, keyboard khusus, dan pengonversi PDF. Semua aplikasi tersebut mengandung malware dan melakukan tindakan berbahaya lainnya setelah terinstal di smartphone.

Belum ada informasi lebih lanjut mengenai jenis malware mana yang disebarkan. DES dan NCSC bekerja sama dengan Google dan Apple untuk menghapus aplikasi ini dari toko aplikasi masing-masing.

Dihimbau kepada para pengguna smartphone untuk segera menghapus aplikasi berbahaya yang telah disebutkan disini.

Tindakan pencegahan untuk tetap aman adalah berhati-hati saat memasang perangkat lunak baru, selalu memeriksa ulasan dan peringkat aplikasi di toko terlebih dahulu sebelum mengunduh apa pun, memastikan bahwa Google Play Protect diaktifkan karena terus memindai aplikasi yang ada serta aplikasi baru yang Anda unduh untuk mencari malware.

Selengkapnya: tom’s guide

Tagged With: Application, Malware, Security

Kalender Google Menyerah, Membuat Acara dari Pesan Gmail Acak

December 26, 2022 by Flamango

Pemasar akan senang mengetahui penjualan sepanjang hari mereka benar-benar ada di kalender Anda.

Spam terburuk adalah spam di kalender Google, mengisi jadwal dengan acara acak berdasarkan semua buletin dan konten pemasaran yang diterima. Integrasi licik yang memungkinkan Kalender Google secara otomatis membuat acara berdasarkan pengait tertentu dalam pesan Gmail, menjadi kacau bagi sejumlah pengguna.

Orang-orang telah memposting acara sepanjang hari berdasarkan pesan yang mereka terima melalui Gmail yang juga masuk ke kalender Google. Hal ini mulai bermunculan sejak hari Kamis lalu.

Teman-teman yang bersaing di 9to5Google menyarankan agar pengguna yang mungkin menganggap mematikan integrasi yang berguna untuk saat ini, dapat mengatur setelan acara untuk setiap akun yang dimasuki dengan buka Kalender Google > Setelan > Acara dari Gmail.

Sebagian besar, integrasi Kalender Gmail berguna dalam membuat janji temu dan reservasi yang kemudian secara otomatis membuat sebuah acara disertai detail informasi waktu lokasi dan lainnya.

Tim Google Kalender menyarankan agar pengguna melaporkan peristiwa bermasalah satu per satu. Menurutnya seseorang di Google Workspace hanya perlu menggali lebih dalam dan menemukan satu tombol untuk membalik untuk melepaskan, mengacak-acak, dan mengatasi bug ini.

Selengkapnya: Android Police

Tagged With: Application, Gmail, Google Calendar

Mariana Trench sumber terbuka: Menganalisis Keamanan Aplikasi Android dan Java Secara Mendalam

October 2, 2021 by Søren

Aplikasi seluler Facebook, termasuk Facebook, Instagram, dan Whatsapp, berjalan di jutaan baris kode dan terus berkembang untuk memungkinkan fungsionalitas baru dan meningkatkan layanan kami. Untuk menangani volume kode ini, kami membangun sistem canggih yang membantu teknisi keamanan kami mendeteksi dan meninjau kode untuk kemungkinan masalah, daripada mengharuskan mereka hanya mengandalkan tinjauan kode manual. Pada paruh pertama tahun 2021, lebih dari 50 persen kerentanan keamanan yang kami temukan di seluruh rangkaian aplikasi kami terdeteksi menggunakan alat otomatis.

Kami membangun MT (Mariana Trench) untuk fokus khususnya pada aplikasi Android. Ada perbedaan dalam menambal dan memastikan adopsi pembaruan kode antara aplikasi seluler dan web, sehingga memerlukan pendekatan yang berbeda. Sementara kode sisi server dapat diperbarui hampir secara instan untuk aplikasi web, mengurangi bug keamanan dalam aplikasi Android bergantung pada setiap pengguna yang memperbarui aplikasi pada perangkat yang mereka miliki secara tepat waktu. Ini menjadikannya jauh lebih penting bagi pengembang aplikasi mana pun untuk menerapkan sistem guna membantu mencegah kerentanan agar tidak masuk ke rilis seluler, bila memungkinkan.

MT (Mariana Trench) dirancang untuk dapat memindai basis kode seluler yang besar dan menandai potensi masalah pada permintaan tarik sebelum dibuat menjadi produksi. Itu dibangun sebagai hasil kolaborasi erat antara insinyur keamanan dan perangkat lunak di Facebook yang melatih MT (Mariana Trench) untuk melihat kode dan menganalisis bagaimana data mengalir melaluinya. Menganalisis aliran data berguna karena banyak masalah keamanan dan privasi dapat dimodelkan sebagai aliran data ke tempat yang tidak seharusnya.

Selengkapnya: Facebook

Tagged With: Application, Code Scanning

TikTok Diam-diam Memperbarui Kebijakan Privasi untuk Mengumpulkan Faceprints dan Voiceprints

June 24, 2021 by Winnie the Pooh

TikTok, salah satu aplikasi yang paling banyak diunduh pada tahun 2021 sejauh ini, memutuskan untuk secara diam-diam memperbarui kebijakan privasinya untuk mengumpulkan pengenal biometrik dan informasi biometrik yang dikenal di AS sebagai Faceprints dan Voiceprints.

Aplikasi trendi, yang dimiliki oleh perusahaan teknologi internet China ByteDance, menambahkan bagian baru pada kebijakan privasinya yang disebut ‘Informasi Gambar dan Audio’.

Dengan langkah berani, perusahaan yang berbasis di Beijing sekarang dapat secara otomatis mengumpulkan jenis data biometrik baru tersebut. Menurut kebijakan privasi yang diperbarui, data akan digunakan untuk operasi non-identifikasi pribadi seperti mengaktifkan efek video khusus, moderasi konten, klasifikasi demografis, dan rekomendasi iklan.

Meskipun kebijakan privasi TikTok secara eksplisit mengatakan bahwa mereka tidak menjual informasi pribadi kepada pihak ketiga, mereka juga membiarkan pintu terbuka, mengatakan bahwa mereka dapat berbagi informasi bisnis, termasuk Faceprints dan Voiceprints, untuk tujuan bisnis.

Kekhawatiran lain yang membayangi ByteDance adalah bahwa perusahaan tersebut suatu hari nanti mungkin dipaksa oleh partai komunis yang berkuasa di China untuk membagikan informasi biometrik semacam itu dengan pemerintah.

Selengkapnya: Panda Security

Tagged With: Android, Application, iOS, Privacy, Security, TikTok

Peringatan Serius Dikeluarkan Untuk Jutaan Pengguna iPhone Apple

May 16, 2021 by Winnie the Pooh

Apple terus memecahkan rekor keuangan tetapi – setelah berita mengejutkan demi berita – kekhawatiran meningkat tentang satu sumber utama pendapatan itu: Apple App Store. Dan sekarang bom terbesar telah dijatuhkan pada pemilik iPhone.

Setelah mendapatkan perhatian internasional menyusul pengungkapan baru-baru ini tentang perangkat lunak App Store profil tinggi, kasino yang disembunyikan di dalam permainan anak-anak, dan ‘pabrik’ aplikasi penipuan VPN iOS, pengembang Kosta Eleftheriou telah mengumumkan perangkat lunak baru yang ia yakini telah mengungkap penipuan App Store terhadap iPhone dan iPad pemilik yang “diukur dalam MILIAR, bukan jutaan”.

“Sejauh ini saya telah menemukan ratusan aplikasi penipuan, termasuk beberapa penipuan jutaan dolar yang tidak terkendali selama berbulan-bulan atau bahkan bertahun-tahun, sementara Apple mengumpulkan potongan 30% mereka,” kata Eleftheriou, berbicara kepada saya tentang perangkat lunak barunya.

Pengembang telah menggoda perangkat lunak tersebut awal bulan ini, mengutip permintaan tahun 2015 dari Apple Fellow dan mantan Wakil Presiden Senior Pemasaran Produk Seluruh Dunia, Phil Schiller, kepada timnya untuk “TOLONG kembangkan sistem untuk secara otomatis menemukan aplikasi berperingkat rendah dan membersihkannya !!” . Tidak ada perangkat lunak semacam itu yang dibuat, sampai Eleftheriou mengambil sendiri untuk membuatnya.

Sementara itu, Eleftheriou memiliki skin di dalam game. Dia mengembangkan aplikasi Apple Watch FlickType yang populer, hanya untuk melihat kesuksesannya dirusak oleh serangkaian aplikasi penipuan yang diperdagangkan dengan nama yang mirip. Eleftheriou mengatakan dia mengeluh kepada Apple, tetapi mengatakan tindakan tidak diambil dalam upaya untuk memaksa penjualan murah aplikasinya ke perusahaan. Dia kemudian menggugat Apple.

Tentu saja, terlepas dari motivasinya, Eleftheriou jauh dari kritik dan eksposur malapraktik App Store. Epic Games (pembuat Fortnite), Spotify, Match Group (pemilik Tinder) dan banyak lagi baru-baru ini menyerang Apple karena praktik App Store yang tidak adil dan eksploitatif. Insinyur anti-penipuan Apple senior Eric Friedman juga dikutip dalam dokumen hukum bulan lalu, mengatakan pertahanan App Store seperti “membawa pisau mentega plastik ke baku tembak”.

selengkapnya : www.forbes.com

Tagged With: Apple, Application

Aplikasi pelacak kesuburan, Flo Health, menyelesaikan tuduhan FTC mengenai data yang tidak seharusnya dibagikan

January 14, 2021 by Winnie the Pooh

Aplikasi pelacak kesuburan, Flo Health, telah menyelesaikan tuduhan Komisi Perdagangan Federal (FTC) bahwa mereka membagikan data pengguna dengan pihak ketiga, meskipun mereka berjanji sebaliknya.

Sebagai bagian dari penyelesaian yang diusulkan, pengembang aplikasi pelacakan period dan kesuburan, yang menurut FTC digunakan oleh lebih dari 100 juta konsumen, diwajibkan untuk mendapatkan tinjauan independen atas praktik privasinya dan mendapatkan persetujuan pengguna aplikasi sebelum membagikan informasi kesehatan mereka.

Dalam keluhannya, FTC menuduh bahwa Flo berjanji untuk merahasiakan data kesehatan pengguna dan hanya menggunakannya untuk menyediakan layanan aplikasi kepada pengguna.

Menurut keluhan tersebut, Flo mengungkapkan data kesehatan dari jutaan pengguna aplikasi Flo Period & Ovulation Tracker-nya kepada pihak ketiga yang menyediakan layanan pemasaran dan analitik untuk aplikasi, termasuk divisi analitik Facebook, divisi analitik Google, layanan Fabric Google, AppsFlyer, dan Flurry.

Keluhan tersebut menuduh Flo tidak membatasi bagaimana pihak ketiga dapat menggunakan data kesehatan ini.

Flo tidak berhenti mengungkapkan data sensitif ini sampai praktiknya terungkap dalam artikel berita pada Februari 2019, yang memicu ratusan keluhan dari pengguna aplikasi, kata FTC.

Seorang Juru Bicara Flo memberi tahu ZDNet bahwa prioritas tertinggi perusahaan adalah melindungi data penggunanya.

“Itulah sebabnya kami telah bekerja sama sepenuhnya selama tinjauan FTC terhadap kebijakan dan prosedur privasi kami,” kata mereka.

Sumber: ZDNet

Tagged With: Application, Flo Health, Privacy, Security

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo