• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Application

Application

Apple mengizinkan beberapa lalu lintas jaringan Big Sur melewati firewall

November 18, 2020 by Winnie the Pooh

Firewall tidak hanya untuk jaringan perusahaan. Sejumlah besar orang yang sadar keamanan atau privasi juga menggunakannya untuk memfilter atau mengarahkan lalu lintas yang mengalir masuk dan keluar dari komputer mereka. Apple baru-baru ini membuat perubahan besar pada macOS yang menggagalkan upaya ini.

Dimulai dengan macOS Catalina yang dirilis tahun lalu, Apple menambahkan daftar 50 aplikasi dan proses khusus Apple yang dibebaskan dari firewall seperti Little Snitch dan Lulu. Pengecualian tidak berdokumen, yang tidak berlaku sampai firewall ditulis ulang untuk menerapkan perubahan di Big Sur, pertama kali terungkap pada bulan Oktober. Patrick Wardle, seorang peneliti keamanan di Mac dan pengembang perusahaan iOS Jamf, mendokumentasikan lebih lanjut perilaku baru tersebut selama akhir pekan.

Untuk mendemonstrasikan risiko yang menyertai langkah ini, Wardle — mantan peretas untuk NSA — mendemonstrasikan bagaimana pengembang malware dapat mengeksploitasi perubahan tersebut untuk menghentikan langkah keamanan yang sudah terbukti dan benar. Dia mengatur Lulu dan Little Snitch untuk memblokir semua lalu lintas keluar di Mac yang menjalankan Big Sur dan kemudian menjalankan skrip pemrograman kecil yang mengeksploitasi kode berinteraksi dengan salah satu aplikasi yang dikecualikan Apple. Skrip python tidak mengalami kesulitan menjangkau server perintah dan kontrol yang dia siapkan untuk mensimulasikan yang biasa digunakan oleh malware untuk mengekstrak data sensitif.

Baca berita selengkapnya pada tautan berikut:
Sumber: Ars Technica

Tagged With: Apple, Application, Code, Firewall, iOS, Mac, MacOS, Malware, NSA, peretas, Python, Server

Aplikasi Yang Menjanjikan Feed Berita, Sebaliknya Melakukan Serangan DDoS Kepada ESET

May 13, 2020 by Winnie the Pooh

Peneliti ESET menemukan aplikasi Android berbahaya yang digunakan untuk meluncurkan serangan DDoS.

Pada hari Senin, peneliti ESET Lukas Stefanko menggambarkan bagaimana aplikasi bernama “Updates for Android” yang menjanjikan pengguna feed berita harian gratis, secara diam-diam menciptakan bot untuk meluncurkan serangan Distributed Denial-of-Service (DDoS).

Serangan yang menargetkan situs web global ESET, www.eset.com, terjadi pada Januari 2020. Serangan berlangsung selama kurang lebih tujuh jam dan dilakukan menggunakan lebih dari 4.000 alamat IP unik.

Satu-satunya fungsi berbahaya aplikasi tersebut bergantung pada kemampuannya untuk memuat JavaScript dari server yang dikendalikan penyerang dan menjalankannya di perangkat pengguna. Karena fitur ini merupakan tambahan yang terlambat dan baru muncul dua minggu sebelum serangan, tim ESET mengatakan ini menjelaskan mengapa aplikasi berhasil mengelak dari kontrol keamanan Google Play.

ESET melacak sumber DDoS dan memberi tahu Google tentang temuannya. Aplikasi tersebut kini telah dihapus dari Google Play Store.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: ZDNet

Tagged With: Android, Application, DDoS, Google Play Store, Malicious Applications, Security

Waspadai Ancaman Android Baru Dari Malware Berbahaya

April 30, 2020 by Winnie the Pooh

Tim peneliti keamanan di Check Point membahas mengenai malware family ‘Black Rose Lucy’ yang menyerang Android pada Blog yang diterbitkannya pada hari Selasa lalu.

Awalnya ditemukan pada bulan September 2018 oleh Check Point, Lucy adalah botnet dan dropper Malware-as-a-Service (MaaS) untuk perangkat Android. Namun, hampir dua tahun kemudian, Lucy kembali dengan kemampuan baru, yang memungkinkannya mengendalikan perangkat korban untuk melakukan berbagai perubahan dan memasang aplikasi jahat.

Lucy dibagikan melalui social messaging dan menyamar sebagai aplikasi pemutar media video. Saat diluncurkan, aplikasi meminta pengguna untuk mengaktifkan “pengoptimal streaming video.” Ini adalah senjatanya. Pengguna tidak boleh mengaktifkan layanan tersebut. Trik ini digunakan untuk memberikan malware akses ke layanan aksesibilitas perangkat. Lucy kemudian menggunakan akses ini untuk memberikan dirinya sendiri hak administratif pada perangkat. Setelahnya, Lucy memulai mengenkripsi file pengguna.

Saat malware selesai mengenkripsi, ia menampilkan catatan tebusan di jendela browser yang mengklaim sebagai pesan resmi dari FBI, menuduh korban memiliki konten porno di perangkatnya. Akibatnya, semua konten pada perangkat dienkripsi dan dikunci. Pesan itu juga menyatakan bahwa selain mengunci perangkat, detail pengguna telah diunggah ke Pusat Data Departemen Kejahatan Dunia Maya FBI, disertai dengan daftar pelanggaran hukum yang dituduhkan. Korban kemudian diinstruksikan untuk membayar “denda” US $500 melalui informasi kartu kredit yang mereka berikan, dan tidak menggunakan BitCoin seperti pada umumnya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Android, Application, Cyber Attack, Malware, Ransomware, Security

Menggunakan Zoom Menjadi Tanggung Jawab Anda Sendiri

April 1, 2020 by Winnie the Pooh

Popularitas Zoom baru-baru ini juga menyoroti tentang perlindungan keamanan dan janji privasi perusahaan. The Intercept melaporkan bahwa panggilan video Zoom tidak dienkripsi ujung-ke-ujung, meskipun ada klaim perusahaan.

 

Dan Motherboard melaporkan bahwa Zoom membocorkan alamat email “setidaknya beberapa ribu” orang karena alamat pribadi diperlakukan seolah-olah mereka milik perusahaan yang sama.

 

Ini adalah contoh terbaru dari perusahaan yang harus menghabiskan tahun-tahun belakangan ini untuk melakukan pembersihan setelah rentetan berita utama yang memeriksa praktik perusahaan dan pemasaran yang menyesatkan. Yakni:

 

  • Apple terpaksa harus turun tangan untuk mengamankan jutaan Mac setelah seorang peneliti keamanan menemukan Zoom gagal mengungkapkan bahwa ia menginstal server web rahasia pada Mac pengguna, yang gagal dihapus oleh Zoom ketika klien telah meng uninstall nya.
  • Zoom diam-diam mengirim data ke Facebook tentang kebiasaan pengguna Zoom – bahkan ketika pengguna tidak memiliki akun Facebook.
  • Zoom dikritik lagi karena fitur “pelacakan peserta”, yang, ketika diaktifkan, memungkinkan host memeriksa apakah jendela utama Zoom terbuka dan aktif pada perangkat peserta selama panggilan.
  • Seorang peneliti keamanan menemukan bahwa Zoom menggunakan teknik “shady” untuk menginstal aplikasi Mac nya tanpa interaksi pengguna. “Trik yang sama yang digunakan oleh malware macOS,” kata peneliti.

 

Di atas adalah hanyalah beberapa contoh kasus yang terjadi pada Zoom. Klaim Zoom yang menyesatkan memberi pengguna rasa aman dan privasi yang salah. Baik itu menyelenggarakan virtual happy hour atau kelas yoga, atau menggunakan Zoom untuk terapi atau rapat kabinet pemerintah, semua orang berhak mendapatkan privasi.

 

Itu pilihan Anda apakah Anda masih mau menggunakan Zoom atau tidak. Jika Anda masih ingin menggunakannya, Zoom at your own risk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Tech Crunch

Tagged With: Application, Privacy, Privacy Violance, Security, Software, WFH, Zoom

Aplikasi ZOOM di iOS mengirim data ke Facebook, Bahkan Jika Anda Tidak Memiliki Akun Facebook

March 27, 2020 by Winnie the Pooh

Ketika orang-orang bekerja dan bersosialisasi dari rumah, perangkat lunak konferensi video Zoom semakin populer. Apa yang tidak dijelaskan oleh perusahaan dan kebijakan privasinya adalah bahwa versi iOS dari aplikasi Zoom mengirimkan beberapa data analitik ke Facebook, bahkan jika pengguna Zoom tidak memiliki akun Facebook, menurut analisis Motherboard.

 

Transfer data semacam ini tidak jarang terjadi, terutama untuk Facebook; banyak aplikasi menggunakan kit software development (SDK) Facebook sebagai sarana untuk mengimplementasikan fitur ke dalam aplikasi mereka dengan lebih mudah, yang juga memiliki efek mengirim informasi ke Facebook. Tetapi pengguna Zoom mungkin tidak menyadari itu terjadi, atau memahami bahwa ketika mereka menggunakan satu produk, mereka mungkin memberikan data ke layanan lain sama sekali.

 

Setelah mengunduh dan membuka aplikasi, Zoom terhubung ke Grafik API Facebook , menurut analisis Motherboard tentang aktivitas jaringan aplikasi. Grafik API adalah cara utama pengembang mendapatkan data masuk atau keluar dari Facebook.

Aplikasi Zoom memberi tahu Facebook ketika pengguna membuka aplikasi, rincian pada perangkat pengguna seperti model, zona waktu dan kota tempat mereka terhubung, operator telepon mana yang mereka gunakan, dan advertiser identifier unik yang dibuat oleh perangkat pengguna yang perusahaan dapat gunakan untuk menargetkan pengguna dengan iklan.

 

Berita selanjutnya dapat dibaca pada tautan di bawah ini;

Source: Vice

 

Tagged With: Application, Data Transfer, Facebook, iOS, Privacy Violance, Zoom

  • « Go to Previous Page
  • Page 1
  • Page 2

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo