• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Attack

Cyber Attack

Jangan Asal Unduh Aplikasi Bertema Squid Game!

October 27, 2021 by Mally

Penjahat dunia maya memanfaatkan ketenaran “Squid Game” untuk menguangkan para penggemar serial hit Korea Netflix yang hiper-kekerasan.

Dalam penipuan terbaru, yang ditemukan oleh seorang peneliti keamanan siber, sebuah aplikasi untuk wallpaper bertema SG — tersedia di Google Play Store — telah memasang malware berbahaya ke ponsel orang, Sun melaporkan.

“Sepertinya peluang besar untuk menghasilkan uang dari iklan dalam aplikasi dari salah satu acara TV paling populer tanpa game resmi,” Lukas Stefanko, seorang peneliti malware di perusahaan keamanan ESET, yang dilaporkan menangkap aplikasi tersebut sedang beraksi.

Aplikasi yang diduga jahat, berjudul “Squid Game Wallpaper 4K HD,” tersedia bersama ratusan aplikasi berdasarkan seri sukses besar. Saat diunduh, Trojan akan menginfeksi perangkat Android dengan malware Joker, yang memungkinkan peretas untuk mendaftarkan Anda ke layanan premium yang dapat mereka manfaatkan.

Stefanko telah menge-Tweet bahwa penipu digital menggunakan aplikasi untuk melakukan “penipuan iklan berbahaya dan/atau tindakan berlangganan SMS yang tidak diinginkan,” yang berarti bahwa perangkat yang disusupi dapat dibanjiri dengan iklan yang tidak diinginkan melalui pesan teks.

Pejuang kejahatan dunia maya memberi tahu Google tentang skema tersebut – tetapi skema itu telah diunduh 5.000 kali pada saat mereka menghapusnya.

Sayangnya, penggemar “Game Squid” yang menginstal aplikasi sebelum dihapus dari Google Play terus berisiko terkena malware. Techsperts menyarankan orang untuk segera menghapus aplikasi untuk meniadakan ancaman.

Stefanko mencatat Google Play menawarkan 200 aplikasi berdasarkan “Squid Game” – yang sedang digembar-gemborkan sebagai acara Netflix yang paling banyak ditonton – dengan yang paling populer mengumpulkan 1 juta unduhan dalam 10 hari.

Sayangnya, dampak negatif acara ini bisa lebih dari sekadar digital. Psikolog mengatakan bahwa serial dystopian dapat menghambat “perkembangan sosial dan emosional” anak-anak muda, mendorong mereka untuk menutup mata – atau bahkan bergabung – ketika orang lain diserang.

Awal bulan ini, sebuah sekolah di Belgia mengeluarkan peringatan menyusul laporan siswa yang memainkan permainan meninju yang berbahaya terinspirasi dari “Squid Game”.

source: NYPOST

Tagged With: Cyber Attack, Cybersecurity, Malware, Squid Game

Discord Menjadi Jembatan Besar Penyebaran Malware

October 27, 2021 by Mally

Fitur Utama dan Content Delivery Network Discord digunakan untuk mengirim file berbahaya—termasuk RAT—ke seluruh jaringannya yang terdiri dari 150 juta pengguna, yang membahayakan perusahaan.

Threat actors menyalahgunakan fitur inti dari platform komunikasi digital Discord yang populer untuk terus-menerus mengirimkan berbagai jenis malware—khususnya trojan akses jarak jauh (RAT) yang dapat mengambil alih sistem—menempatkan 150 juta penggunanya dalam risiko, menurut RiskIQ dan CheckPoint.

Keduanya menemukan malware multi-fungsi yang dikirim dalam pesan di seluruh platform, yang memungkinkan pengguna untuk mengatur server Discord ke dalam saluran berbasis topik di mana mereka dapat berbagi file teks, gambar atau suara atau executable lainnya. File-file itu kemudian disimpan di server Jaringan Pengiriman Konten (CDN) Discord.

Para peneliti memperingatkan, “banyak file yang dikirim melalui platform Discord berbahaya, menunjukkan sejumlah besar penyalahgunaan CDN yang di-hosting sendiri oleh aktor dengan membuat saluran dengan tujuan tunggal mengirimkan file berbahaya ini,” menurut sebuah laporan yang diterbitkan Kamis oleh Tim RiskIQ.

Awalnya Discord menarik para gamer, tetapi platform tersebut sekarang digunakan oleh organisasi untuk komunikasi di tempat kerja. Penyimpanan file berbahaya di CDN Discord dan proliferasi malware di platform berarti bahwa “banyak organisasi dapat mengizinkan lalu lintas buruk ini ke jaringan mereka,” tulis peneliti RiskIQ.

RAT dan Malware Lain-lain
Fitur malware terbaru yang ditemukan di platform termasuk kemampuan untuk mengambil tangkapan layar, mengunduh dan mengeksekusi file tambahan, dan melakukan keylogging, peneliti CheckPoint Idan Shechter dan Omer Ventura diungkapkan dalam laporan terpisah yang juga diterbitkan Kamis.

CheckPoint juga menemukan bahwa Discord Bot API—implementasi Python sederhana yang memudahkan modifikasi dan mempersingkat proses pengembangan bot di platform—“dapat dengan mudah mengubah bot menjadi RAT sederhana” yang dapat digunakan oleh pelaku ancaman “untuk mendapatkan akses penuh dan jarak jauh. kontrol pada sistem pengguna.”

Bot Discord menjadi bagian yang semakin integral dari cara pengguna berinteraksi dengan Discord, memungkinkan mereka untuk mengintegrasikan kode untuk fitur yang disempurnakan guna memfasilitasi manajemen komunitas, kata para peneliti.

“Bot perselisihan tampaknya kuat, ramah, dan sangat menghemat waktu,” tulis Shechter dan Ventura. “Namun, dengan kekuatan besar juga ada tanggung jawab besar, dan kerangka kerja bot Discord dapat dengan mudah digunakan untuk niat jahat.”

Peneliti CheckPoint menemukan beberapa repositori berbahaya di antara GitHub yang relevan untuk platform Discord. Repositori ini termasuk malware berdasarkan Discord API dan bot jahat dengan fungsi berbeda, kata mereka.

Sementara itu, peneliti RiskIQ memeriksa URL CDN Discord yang berisi .exe, DLL dan berbagai dokumen dan file terkompresi, menemukan setelah meninjau hash di VirusTotal bahwa lebih dari 100 mengirimkan konten berbahaya. Delapan puluh file berasal dari 17 keluarga malware yang berbeda, dengan trojan yang terdiri dari malware paling umum yang diamati di platform, kata para peneliti.

Secara khusus, peneliti RiskIQ mempelajari lebih dalam bagaimana Discord CDN menggunakan domain Discord melalui tautan yang menggunakan [hxxps://cdn.discordapp[.]com/attachments/{ChannelID}/{AttachmentID}/{filename}] sebagai format untuk menemukan malware, kata mereka.

Para peneliti mendeteksi tautan dan menanyakan ID saluran Discord yang digunakan dalam tautan ini, yang memungkinkan mereka mengidentifikasi domain yang berisi halaman web yang tertaut ke tautan CDN Discord dengan ID saluran tertentu, kata mereka.

“Misalnya, platform RiskIQ dapat menanyakan ID saluran yang terkait dengan zoom[-]download[.]ml,” jelas peneliti. “Domain ini mencoba menipu pengguna agar mengunduh plug-in Zoom untuk Microsoft Outlook dan sebagai gantinya mengirimkan pencuri kata sandi Dcstl yang dihosting di CDN Discord.”

Dalam contoh lain, RiskIQ menemukan bahwa ID saluran untuk URL yang berisi file pencuri kata sandi Raccoon mengembalikan domain untuk Taplink, sebuah situs yang menyediakan halaman arahan mikro kepada pengguna untuk mengarahkan individu ke halaman Instagram dan media sosial lainnya, jelas mereka.

“Seorang pengguna kemungkinan menambahkan tautan Discord CDN ke halaman Taplink mereka,” jelas para peneliti. “Meminta ID ini memungkinkan pengguna RiskIQ untuk memahami file Discord mana dan infrastruktur terkait yang bersangkutan dan di mana mereka berada di seluruh web.”

Teknik ini memungkinkan peneliti untuk menentukan tanggal dan waktu saluran Discord dibuat, menghubungkan yang dibuat dalam beberapa hari sebelum pengamatan pertama dari file di VirusTotal ke saluran dengan tujuan tunggal mendistribusikan malware, kata mereka. Pada akhirnya, mereka menemukan dan membuat katalog 27 jenis malware unik yang dihosting di CDN Discord.

source: THREATPOST

Tagged With: Cyber Attack, Cybersecurity, Discord, Malware, Security

Microsoft: Peretas Iran Menargetkan Perusahaan Teknologi Pertahanan AS

October 15, 2021 by Mally Leave a Comment

Pelaku yang berhubungan dengan Iran menargetkan penyewa Office 365 dari perusahaan teknologi pertahanan AS dan Israel dalam serangan extensive password spraying attacks.

Dalam extensive password spraying attacks, pelaku ancaman mencoba untuk memaksa akun dengan menggunakan kata sandi yang sama di beberapa akun secara bersamaan, yang memungkinkan mereka menyembunyikan upaya yang gagal menggunakan alamat IP yang berbeda.

Hal ini memungkinkan mereka untuk mengalahkan pertahanan otomatis seperti penguncian kata sandi dan pemblokiran IP berbahaya yang dirancang untuk memblokir beberapa upaya login yang gagal.

Cluster aktivitas itu untuk sementara dijuluki DEV-0343 oleh para peneliti di Microsoft Threat Intelligence Center (MSTIC) dan Microsoft Digital Security Unit (DSU), yang telah melacaknya sejak akhir Juli.

Menurut Microsoft, aktivitas jahat yang sedang berlangsung ini sejalan dengan kepentingan nasional Iran berdasarkan teknik dan target yang selaras dengan aktor ancaman terkait Iran lainnya.

DEV-0343 juga dikaitkan dengan Iran berdasarkan analisis pola kehidupan dan persilangan ekstensif dalam penargetan sektoral dan geografis dengan kelompok peretas Iran lainnya.

“Penargetan dalam aktivitas DEV-0343 ini telah diamati di seluruh perusahaan pertahanan yang mendukung Amerika Serikat, Uni Eropa, dan mitra pemerintah Israel yang memproduksi radar tingkat militer, teknologi drone, sistem satelit, dan sistem komunikasi tanggap darurat,” kata Microsoft.

“Aktivitas lebih lanjut telah menargetkan pelanggan dalam sistem informasi geografis (GIS), analitik spasial, pelabuhan masuk regional di Teluk Persia, dan beberapa perusahaan transportasi laut dan kargo dengan fokus bisnis di Timur Tengah.”

Tujuan akhir operator DEV-0343 kemungkinan adalah untuk mendapatkan akses ke citra satelit komersial dan rencana pengiriman dan log kepemilikan, yang akan digunakan untuk menambah program satelit dalam pengembangan Iran.

Microsoft telah langsung memberi tahu pelanggan yang telah ditargetkan atau disusupi, memberi mereka informasi yang mereka butuhkan untuk mengamankan akun mereka.

Kurang dari 20 target dilanggar
Sejak serangan dimulai, kurang dari 20 target telah dikompromikan, dengan Microsoft mencatat bahwa akun Office 365 dengan otentikasi multifaktor (MFA) yang diaktifkan tahan terhadap serangan semprotan kata sandi DEV-0343.

DEV-0343 menargetkan titik akhir Autodiscover dan ActiveSync Exchange dengan alat penyemprot enumerasi/sandi untuk memvalidasi akun aktif dan memperbaiki serangan mereka.

“Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, tergantung pada ukurannya, dan menghitung setiap akun dari lusinan hingga ribuan kali,” kata Microsoft.

“Rata-rata, antara 150 dan 1.000+ alamat IP proxy Tor unik digunakan dalam serangan terhadap setiap organisasi.”

Cara bertahan dari serangan
Perusahaan yang terpapar aktivitas ini didorong untuk mencari perilaku dan taktik DEV-0343 dalam log dan aktivitas jaringan, termasuk:

Lalu lintas masuk yang luas dari alamat IP Tor untuk kampanye extensive password spraying attacks
-Emulasi browser FireFox (paling umum) atau Chrome dalam kampanye penyemprotan kata sandi
-Pencacahan Exchange ActiveSync (paling umum) atau titik akhir Autodiscover
-Penggunaan alat enumerasi/penyemprotan kata sandi yang mirip dengan alat ‘o365spray’
-Penggunaan Autodiscover untuk memvalidasi akun dan kata sandi
-Aktivitas penyemprotan kata sandi yang diamati biasanya memuncak antara 04:00:00 dan 11:00:00 UTC
Microsoft merekomendasikan untuk mengambil langkah-langkah berikut sebagai pertahanan terhadap serangan DEV-0343:

Aktifkan autentikasi multifaktor untuk mengurangi kredensial yang disusupi.
-Untuk pengguna Office 365, lihat dukungan autentikasi multifaktor.
-Untuk akun email Konsumen dan Pribadi, lihat cara menggunakan verifikasi dua langkah.
-Microsoft sangat menganjurkan semua pelanggan untuk mengunduh dan menggunakan solusi tanpa kata sandi.
-Tinjau dan terapkan kebijakan akses Exchange Online yang direkomendasikan:
-Blokir klien ActiveSync agar tidak melewati kebijakan Akses Bersyarat.
-Blokir semua lalu lintas masuk dari layanan anonim jika memungkinkan.
-Peneliti MSTIC dan DSU juga membagikan kueri perburuan lanjutan Microsoft 365 Defender dan Azure Sentinel di akhir entri blog untuk membantu tim SecOps mendeteksi aktivitas terkait DEV-0343.

sumber: bleepingcomputer

Tagged With: Cyber Attack, Data Breach, Security

Cyberattack menutup bank terbesar di Ekuador, Banco Pichincha

October 13, 2021 by Mally

Bank swasta terbesar di Ekuador Banco Pichincha telah mengalami serangan siber yang mengganggu operasi dan membuat ATM dan portal perbankan online offline.

Serangan siber terjadi selama akhir pekan, menyebabkan bank menutup sebagian jaringan mereka untuk mencegah penyebaran serangan ke sistem lain.

Penutupan sistem telah menyebabkan gangguan yang meluas bagi bank, dengan ATM tidak lagi berfungsi dan portal perbankan online menampilkan pesan pemeliharaan.

Dalam notifikasi internal yang dikirim ke instansi Bank dan dilihat oleh BleepingComputer, karyawan diberitahu bahwa aplikasi bank, email, saluran digital, dan layanan mandiri tidak akan beroperasi karena masalah teknologi.

Dokumen internal lebih lanjut mengatakan bahwa pelanggan swalayan harus diarahkan ke jendela teller bank untuk dilayani selama pemadaman.

Setelah dua hari diam mengenai kesulitan teknis bank, Banco Pichincha mengeluarkan pernyataan Selasa sore mengakui bahwa mereka mengalami serangan cyber yang menyebabkan gangguan sistem mereka.

Saat ini, Banco Pichincha belum mengungkapkan secara terbuka sifat serangan tersebut. Namun, sumber di industri keamanan siber mengatakan kepada BleepingComputer bahwa ini adalah serangan ransomware dengan pelaku ancaman memasang suar Cobalt Strike di jaringan.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity

Microsoft Mengatakan Telah Memitigasi Salah Satu Serangan DDoS Terbesar Yang Pernah Ada

October 13, 2021 by Mally

Microsoft mengatakan mampu mengurangi serangan Distributed Denial-of-Service (DDoS) 2,4Tbps pada bulan Agustus. Serangan tersebut menargetkan pelanggan Azure di Eropa dan 140 persen lebih tinggi dari volume bandwidth serangan tertinggi yang dicatat Microsoft pada tahun 2020.

Ini juga melebihi volume lalu lintas puncak 2,3Tbps yang diarahkan ke Amazon Web Services tahun lalu, meskipun itu adalah serangan yang lebih kecil daripada 2,54Tbps yang dimitigasi Google pada tahun 2017.

Microsoft mengatakan serangan itu berlangsung lebih dari 10 menit, dengan ledakan lalu lintas berumur pendek yang memuncak pada 2,4Tbps, 0,55Tbps, dan akhirnya 1,7Tbps.

Serangan DDoS biasanya digunakan untuk memaksa situs web atau layanan offline, berkat banjir lalu lintas yang tidak dapat ditangani oleh host web.

Mereka biasanya dilakukan melalui botnet, jaringan mesin yang telah disusupi menggunakan malware atau perangkat lunak berbahaya untuk mengontrolnya dari jarak jauh. Azure dapat tetap online selama serangan, berkat kemampuannya menyerap puluhan terabit serangan DDoS.

Sementara jumlah serangan DDoS telah meningkat pada tahun 2021 di Azure, serangan maksimum secara keseluruhan telah menurun menjadi 625Mbps sebelum serangan 2,4Tbps ini pada minggu terakhir bulan Agustus.

Microsoft tidak menyebutkan nama pelanggan Azure di Eropa yang menjadi sasaran, tetapi serangan semacam itu juga dapat digunakan sebagai perlindungan untuk serangan sekunder yang berupaya menyebarkan malware dan menyusup ke sistem perusahaan.

Tagged With: Cyber Attack, Cybersecurity, DDoS, Microsoft

Peretas Rusia di balik peretasan SolarWinds mencoba menyusup ke jaringan pemerintah AS dan Eropa

October 7, 2021 by Mally

Peretas Rusia di balik pelanggaran agen federal AS pada tahun 2020 yang sukses dalam beberapa bulan terakhir mencoba menyusup ke jaringan pemerintah AS dan Eropa, kata analis keamanan siber yang melacak kelompok itu kepada CNN.

Kelompok Rusia telah melanggar beberapa perusahaan teknologi dalam aktivitas yang sebelumnya tidak dilaporkan, kata Charles Carmakal, wakil presiden senior dan CTO di perusahaan keamanan siber Mandiant. Para peretas juga telah menggunakan alat dan teknik baru dalam beberapa operasi mereka tahun ini, kata Carmakal.

Tidak jelas data apa, jika ada, yang diakses peretas. Tetapi kegiatan tersebut merupakan pengingat akan tantangan yang dihadapi pemerintahan Biden ketika mencoba untuk menumpulkan upaya musuh digital utama Amerika untuk mengakses data pemerintah yang sensitif.

“Kelompok ini telah mengkompromikan beberapa entitas pemerintah, organisasi yang fokus pada masalah politik dan kebijakan luar negeri, dan penyedia teknologi yang menyediakan akses langsung atau tidak langsung ke organisasi target utama di Amerika Utara dan Eropa,” kata Carmakal kepada CNN. Dia menolak untuk mengidentifikasi penyedia teknologi.

Grup Rusia terkenal karena menggunakan malware yang dibuat oleh kontraktor federal SolarWinds untuk melanggar setidaknya sembilan agen AS dalam aktivitas yang terungkap pada Desember 2020.

Para penyerang tidak terdeteksi selama berbulan-bulan di jaringan email yang tidak diklasifikasikan dari departemen Kehakiman, Keamanan Dalam Negeri, dan lainnya, dan FireEye, mantan perusahaan induk Mandiant, bukan agen pemerintah, yang menemukan kampanye peretasan tersebut.

Sumber: CNN

Tagged With: Cyber Attack, Cybersecurity, SolarWinds

Hati-hati Peringatan “Security Certificate is out of date” Palsu

September 22, 2021 by Mally Leave a Comment

Situs yang diretas mendorong TeamViewer menampilkan peringatan sertifikat kedaluwarsa palsu untuk mengunduh penginstal palsu berbahaya.

Server Windows IIS ter-compromised menambahkan halaman pemberitahuan sertifikat kedaluwarsa.

Layanan Informasi Internet (IIS) adalah perangkat lunak server web Microsoft Windows yang disertakan dengan semua versi Windows sejak Windows 2000, XP, dan Server 2003.

Pesan yang ditampilkan di halaman kesalahan kedaluwarsa sertifikat berbahaya berbunyi: “Mendeteksi potensi risiko keamanan dan tidak memperpanjang transisi ke [nama situs]. Memperbarui sertifikat keamanan memungkinkan koneksi ini berhasil. NET::ERR_CERT_OUT_OF_DATE.”

Contoh Tampilan Server IIS yang Diretas

Seperti yang diamati oleh peneliti keamanan Malwarebytes Threat Intelligence, malware masuk melalui penginstal pembaruan palsu [VirusTotal] yang ditandatangani dengan sertifikat Digicert.

Payload yang dijatuhkan pada sistem yang terinfeksi adalah TVRAT (antara lain TVSPY, TeamSpy, TeamViewerENT, atau Team Viewer RAT), sebuah malware yang dirancang untuk memberi operatornya akses jarak jauh penuh ke host yang terinfeksi.

Setelah disebarkan pada perangkat yang terinfeksi, malware akan diam-diam menginstal dan meluncurkan perangkat lunak kendali jarak jauh TeamViewer.

TeamViewer yang TVRAT Instal

Setelah diluncurkan, server TeamViewer akan menjangkau server perintah-dan-kontrol (C2) untuk memberi tahu penyerang bahwa mereka dapat mengambil kendali penuh dari komputer yang baru disusupi dari jarak jauh.

TVRAT pertama kali muncul pada tahun 2013 ketika dikirimkan melalui kampanye spam sebagai lampiran berbahaya yang menipu target untuk mengaktifkan makro Office.

Status Server IIS Rentan dan Ditargetkan
Untuk sementara metode yang digunakan oleh penyerang untuk mengkompromikan server IIS belum diketahui, penyerang dapat menggunakan berbagai cara untuk menembus server Windows IIS.

Misalnya, mengeksploitasi kode yang menargetkan kerentanan wormable kritis yang ditemukan di HTTP Protocol Stack (HTTP.sys) yang digunakan oleh server web Windows IIS telah tersedia untuk umum sejak Mei.

Microsoft menambal kelemahan keamanan (dilacak sebagai CVE-2021-31166) selama Patch Mei Selasa dan mengatakan itu hanya berdampak pada Windows 10 versi 2004/20H2 dan Windows Server versi 2004/20H2.

Belum ada aktivitas jahat yang menyalahgunakan kelemahan ini sejak patch itu dan, sebagian besar target potensial kemungkinan aman dari serangan mengingat pengguna rumahan dengan versi Windows 10 terbaru akan memperbarui dan perusahaan biasanya tidak menggunakan versi Window Server terbaru.

sumber berita: Bleeping Computer

Tagged With: Breach, Browser, Cyber Attack, Cyber Crime

Polisi Membubarkan Grup Penipuan Online yang Berhasil Meraup 166 Triliun Rupiah

September 22, 2021 by Mally

Polisi melakukan 106 penangkapan dalam membubarkan kegiatan kejahatan terorganisir yang menggunakan phishing dan business email compromise attacks.

Polisi telah membongkar grup yang terkait dengan mafia Italia yang menipu ratusan korban melalui serangan phishing dan jenis penipuan online lainnya.

Operasi gabungan dipimpin oleh Polisi Nasional Spanyol (Policia Nacional), dengan dukungan dari Polisi Nasional Italia (Polizia di Stato), Europol dan Eurojust dan telah mengakibatkan 106 penangkapan di seluruh Spanyol dan Italia.

Menurut Europol, operasi kejahatan menggunakan serangan phishing, pertukaran SIM, dan business email compromise (BEC) dan diperkirakan menghasilkan keuntungan selama satu tahun sekitar € 10 juta yang setara dengan $ 11,7 juta dollar amerika atau 166 triliun rupiah.

Digambarkan sebagai “terorganisir dengan sangat baik”, kelompok itu terdiri dari sejumlah pakar kejahatan komputer yang bertugas membuat domain phishing dan melakukan penipuan dunia maya. Individu lain yang terlibat dalam jaringan kriminal ada perantara uang dan pakar pencucian uang(money-laundering), termasuk pakar cryptocurrency.

Bekerja di Kepulauan Canary, Spanyol, para penjahat menipu para korban (kebanyakan dari Italia) untuk mengirim sejumlah besar uang ke rekening bank yang mereka kendalikan, sebelum melakukan money-laundering.

Menurut FBI, BEC adalah salah satu bentuk kejahatan dunia maya yang paling menguntungkan, meraup sampai sampai miliaran dollar per tahun.

Selain 106 penangkapan, 118 rekening bank telah dibekukan dan sejumlah perangkat telah disita, termasuk 224 kartu kredit, kartu SIM, dan terminal point-of-sale.

Polisi menyelidiki kelompok itu selama lebih dari setahun sebelum melakukan penangkapan. Sebagai bagian dari operasi, Europol mengerahkan dua analis dan satu ahli forensik ke Tenerife, Spanyol dan satu analis ke Italia. Europol juga mendanai pengerahan tiga penyelidik Italia ke Tenerife untuk mendukung pihak berwenang Spanyol selama penyelidikan.

source: ZDNet

Tagged With: Cyber Attack, Cyber Crime, Cyber Criminal, Cyber Fraud, Cyber Security, Cybersecurity

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 10
  • Page 11
  • Page 12
  • Page 13
  • Page 14
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo