• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Bagaimana Mengenali Email Yang Diam-Diam Melacak Anda

March 9, 2021 by Winnie the Pooh

Tracking pixel, yang disematkan di suatu tempat di email, adalah cara kebanyakan orang memantau apakah email telah dibuka. Setelah gambar kecil pixel tunggal yang tersembunyi dimuat, gambar tersebut akan dilaporkan kembali ke pihak ketiga. Penggunaannya di seluruh email sekarang sampai ke tingkat “endemik” menurut beberapa ahli.

Tracking pixel dapat melaporkan waktu dan tanggal kapan email dibuka, serta lokasi perangkat yang digunakan, dan klien email yang terlibat. Itu adalah data yang banyak untuk diumpankan kembali ke pihak ketiga yang mungkin tidak banyak Anda ketahui.

Email biasanya dilacak menggunakan metode pixel yang tadi disebutkan, jadi cara termudah untuk menghentikannya adalah dengan menghentikan pemuatan gambar secara default di dalam aplikasi email pilihan Anda.

Di Gmail web, klik ikon roda gigi (kanan atas), lalu See all settings dan General: di samping Images, pilih Ask before displaying external images.

Di Mail macOS, pilih Mail, Preferences, Viewing, dan hapus centang Load remote content in messages. Di program Email Outlook yang disertakan dengan Windows 10, ketuk ikon roda gigi di bagian bawah panel navigasi, lalu pilih Reading pane dan pastikan opsi Automatically download external images diatur ke nonaktif.

Memblokir gambar agar tidak dimuat secara default adalah alat yang cukup tumpul untuk kotak masuk Anda, dan opsi yang lebih tepat tersedia jika Anda menginginkan lebih banyak kontrol. Ugly Email gratis dan bersumber terbuka telah ada selama beberapa tahun dan merupakan salah satu tindakan pencegahan terbaik untuk melacak pixel: ini adalah ekstensi untuk Chrome dan Firefox yang bekerja dengan Gmail di browser Anda.

Trocker adalah ekstensi gratis mengesankan lainnya untuk Chrome dan Firefox, dan selain bekerja dengan Gmail, juga kompatibel dengan Yahoo dan Outlook webmail.

Selengkapnya: Wired

Tagged With: Cybersecurity, Email, Email Tracker, Privacy, Technology

Peretas menemukan cara untuk bersembunyi di dalam walled garden Apple

March 9, 2021 by Winnie the Pooh

Anda pernah mendengar tentang taman bertembok (walled garden) Apple yang terkenal, ekosistem teknologi yang dikontrol ketat yang memberi perusahaan kontrol fitur dan keamanan yang unik.

Semua aplikasi melalui proses persetujuan Apple yang ketat, mereka dibatasi sehingga informasi sensitif tidak dikumpulkan di ponsel, dan pengembang tidak dapat masuk ke tempat yang dapat mereka masuki di sistem lain. Penghalang sekarang sangat tinggi sehingga mungkin lebih akurat untuk menganggapnya sebagai dinding kastil.

Namun, ketika peretas paling canggih berhasil menerobos, sesuatu yang aneh terjadi: pertahanan luar biasa Apple akhirnya melindungi penyerang itu sendiri.

“Itu pedang bermata dua,” kata Bill Marczak, peneliti senior di pengawas keamanan siber Citizen Lab. “Anda akan menghindari banyak kekacauan dengan mempersulit pembobolan iPhone. Tapi 1% dari peretas top akan menemukan jalan masuk dan, begitu mereka masuk, benteng iPhone yang tak tertembus melindungi mereka.”

Dia berpendapat bahwa sementara keamanan iPhone semakin ketat karena Apple menginvestasikan jutaan untuk meningkatkan tembok, peretas terbaik memiliki jutaan mereka sendiri untuk membeli atau mengembangkan eksploitasi zero-click yang memungkinkan mereka mengambil alih iPhone tanpa terlihat.

Ini memungkinkan penyerang untuk menggali ke dalam bagian terlarang ponsel tanpa pernah memberi target indikasi bahwa ponsel mereka telah disusupi.

Terkadang sistem yang terkunci dapat menjadi bumerang bahkan lebih langsung. Ketika Apple merilis versi baru iOS musim panas lalu di tengah penyelidikan Marczak, fitur keamanan baru ponsel membunuh alat “jailbreak” tidak resmi yang digunakan Citizen Lab untuk membuka iPhone. Pembaruan tersebut menguncinya dari area pribadi ponsel, termasuk folder untuk pembaruan baru — yang ternyata persis dimana peretas bersembunyi.

Selengkapnya: Technology Review

Tagged With: Apple, Cybersecurity, iPhone, Jailbreak, Security, Technology

Microsoft Office 365 mendapatkan perlindungan terhadap makro XLM yang berbahaya

March 8, 2021 by Winnie the Pooh

Microsoft telah menambahkan perlindungan makro XLM untuk pelanggan Microsoft 365 dengan memperluas pertahanan waktu proses yang disediakan oleh integrasi Office 365 dengan Antimalware Scan Interface (AMSI) untuk menyertakan pemindaian makro Excel 4.0 (XLM).

AMSI diperkenalkan pada tahun 2015, dan telah diadopsi oleh semua produk antivirus utama yang tersedia untuk platform Windows 10 sejak saat itu.

Ini memungkinkan layanan dan aplikasi Windows 10 untuk berkomunikasi dengan produk keamanan dan meminta pemindaian runtime dari data yang berpotensi berbahaya.

Ini membantu mengekspos niat jahat bahkan ketika disembunyikan menggunakan teknik yang membingungkan dan untuk mendeteksi dan memblokir malware yang menyalahgunakan makro VBA Office dan PowerShell, JScript, VBScript, kode MSHTA/Jscript9, WMI, atau .NET, yang secara teratur digunakan untuk menyebarkan muatan malware melalui makro dokumen Office.

Sejak AMSI mulai mengizinkan aplikasi Office 365 memblokir makro VBA berbahaya, penyerang seperti yang berada di belakang Trickbot, Zloader, dan Ursnif telah bermigrasi menggunakan malware berbasis XLM untuk menghindari analisis statis dan menginfeksi target mereka dengan malware.

Dengan peningkatan terbaru pada Office 365 ini, solusi antivirus seperti Microsoft Defender Antivirus dapat mendeteksi makro XLM yang berbahaya dan menghentikan penggunaan malware di jalurnya.

Ini juga memungkinkan mereka untuk mendeteksi malware yang lebih luas dan memaksa pembatasan yang lebih terperinci tentang apa yang diizinkan untuk dilakukan oleh makro pada waktu proses.

Sumber: Bleeping Computer

Tagged With: AMSI, Cybersecurity, Macro XLM, Microsoft Defender Antivirus, Office 365, Security

Periksa apakah Anda rentan terhadap zero-day Microsoft Exchange Server menggunakan alat ini

March 8, 2021 by Winnie the Pooh

Tim Microsoft Exchange Server telah merilis skrip untuk admin IT untuk memeriksa apakah sistem mereka rentan terhadap bug zero-day yang baru-baru ini diungkapkan.

Sebagaimana dicatat dalam peringatan yang diterbitkan oleh Cybersecurity and Infrastructure Security Agency (CISA) AS pada hari Sabtu, tim Microsoft telah menerbitkan skrip di GitHub yang dapat memeriksa status keamanan server Exchange.

Skrip telah diperbarui untuk menyertakan indikator kompromi (IOC) yang terkait dengan empat kerentanan zero-day yang ditemukan di Microsoft Exchange Server.

Pada 2 Maret, raksasa teknologi itu memperingatkan tentang eksploitasi aktif zero-day oleh kelompok ancaman Cina yang disponsori negara bernama Hafnium. Tim Pertahanan Terkelola Mandiant FireEye juga telah melacak serangan yang sedang berlangsung terhadap organisasi AS yang memanfaatkan bug tersebut. Sejauh ini, korban termasuk entitas pemerintah daerah, universitas, dan pengecer.

Sumber: ZDNet

Tagged With: Cybersecurity, Exchange Server, Hafnium, Microsoft, Vulnerability, Zero Day

Seseorang Meretas Para Peretas

March 5, 2021 by Winnie the Pooh

Dalam serangkaian “hit” terbaru di forum dark web Rusia, situs kriminal terkemuka Maza tampaknya telah diretas oleh seseorang awal pekan ini.

Ini semacam berita besar karena Maza (sebelumnya disebut “Mazafaka”) telah lama menjadi tujuan berbagai macam aktivitas kriminal, termasuk distribusi malware, pencucian uang, carding (yaitu, penjualan informasi kartu kredit curian), dan banyak lagi perilaku buruk lainnya.

Siapa pun yang meretas Maza menjaring ribuan poin data tentang pengguna situs, termasuk nama pengguna, alamat email, dan sandi yang di-hash, sebuah laporan baru dari firma intelijen Flashpoint menunjukkan. Dua pesan peringatan kemudian terlihat di halaman beranda forum: “Data Anda telah bocor” dan “Forum ini telah diretas”.

KrebsOnSecurity melaporkan bahwa penyusup kemudian menempatkan data yang dicuri di dark web, memicu ketakutan di antara para penjahat bahwa identitas mereka mungkin terungkap (oh, ironisnya). Validitas data telah diverifikasi oleh firma intelijen ancaman Intel 471.

Beberapa pengguna situs Exploit berhipotesis secara bergantian bahwa penghapusan bukanlah hasil dari beberapa geng peretas saingan, melainkan tindakan penegakan hukum.

Siapa pun yang bertanggung jawab, tidak jelas apakah mereka telah memberikan pukulan telak ke Maza atau situs lain yang terpengaruh. Maza telah dilanggar sebelumnya (sebelumnya telah disusupi pada tahun 2011), dan pelanggaran semacam itu tidak selalu merupakan indikasi “penghentian permanen,” kata para peneliti Flashpoint.

Sumber: Gizmodo

Tagged With: Cyber Crime, Cybersecurity, Data Breach, Maza, Mazafaka

Menggabungkan Tiga Pilar Keamanan Siber

March 5, 2021 by Winnie the Pooh

Karena kesenjangan keamanan siber semakin banyak, ada kepanikan yang meningkat baik di industri maupun pemerintah tentang cara melindungi lanskap siber.

Di masa lalu, tiga tema manajemen risiko yang signifikan telah dikemukakan untuk membantu memperbaiki ekosistem risiko digital termasuk: security by design, defense in depth, dan zero trust. Mereka adalah tiga serangkai, atau tiga pilar kuat manajemen risiko yang dibutuhkan untuk strategi keamanan siber yang sukses.

Security by Design sebenarnya adalah titik awal dari proses manajemen risiko — terutama jika Anda adalah pengembang perangkat lunak atau perangkat keras yang peduli dengan keamanan. Dalam sebuah artikel di majalah Keamanan Siber Amerika Serikat, pakar keamanan siber Jeff Spivey memberikan definisi kerja yang sangat baik: “Security by Design memastikan bahwa tata kelola dan manajemen risiko keamanan dipantau, dikelola, dan dipelihara secara berkelanjutan. Nilai dari pendekatan “holistik” ini adalah memastikan bahwa risiko keamanan baru diprioritaskan, diatur, dan ditangani secara berkelanjutan dengan umpan balik dan pembelajaran berkelanjutan.”

Defense in Depth. Terdapat variasi definisi yang kuat untuk Defense in Depth dalam komunitas keamanan. Publikasi NIST mendefinisikan konsep Defense-in-depth sebagai “prinsip arsitektur keamanan penting yang memiliki aplikasi signifikan untuk sistem kontrol industri (ICS), layanan cloud, gudang data sensitif, dan banyak area lainnya. Kami mengklaim bahwa postur defense-in-depth yang ideal adalah ‘dalam’, berisi banyak lapisan keamanan, dan ‘sempit’, jumlah jalur serangan independen node diminimalkan”.

Zero trust (ZT) adalah istilah untuk serangkaian paradigma keamanan siber yang terus berkembang yang memindahkan pertahanan dari perimeter statis berbasis jaringan ke fokus pada pengguna, aset, dan sumber daya. Arsitektur Zero trust (ZTA) menggunakan prinsip nol kepercayaan (zero trust) untuk merencanakan infrastruktur dan alur kerja industri dan perusahaan. Zero trust mengasumsikan tidak ada kepercayaan implisit yang diberikan kepada aset atau akun pengguna hanya berdasarkan lokasi fisik atau jaringan mereka (yaitu, jaringan area lokal versus internet) atau berdasarkan kepemilikan aset (perusahaan atau milik pribadi). Autentikasi dan otorisasi (baik subjek dan perangkat) adalah fungsi terpisah yang dilakukan sebelum sesi ke sumber daya perusahaan dibuat.

Ketiga pilar manajemen risiko keamanan siber ini tidak perlu berdiri sendiri. Faktanya, mereka semua harus digabungkan bersama dalam strategi kerangka kerja keamanan siber untuk mengidentifikasi celah, mengurangi ancaman, dan membangun ketahanan jika terjadi serangan siber yang tak terhindarkan.

Selengkapnya: Forbes

Tagged With: Cyber Landscape, Cybersecurity, Defense in Depth, Security by Design, Zero trust

Malaysia Airlines mengungkapkan pelanggaran data selama sembilan tahun

March 4, 2021 by Winnie the Pooh

Malaysia Airlines mengalami pelanggaran data selama sembilan tahun yang mengungkap informasi pribadi anggota dalam program frequent flyer Enrich.

Mulai kemarin, Malaysia Airlines mulai mengirim email kepada anggota program hadiah Enrich mereka untuk memberitahukan bahwa mereka adalah termasuk korban dari pelanggaran data.

Menurut Malaysia Airlines, pelanggaran terjadi pada penyedia layanan TI pihak ketiga yang memberi tahu maskapai bahwa data anggota terungkap antara Maret 2010 dan Juni 2019.

Informasi anggota yang terungkap selama pelanggaran data termasuk nama anggota, informasi kontak, tanggal lahir, jenis kelamin, nomor penumpang setia, status dan tingkat penghargaan.

Data yang terungkap tidak termasuk rencana perjalanan anggota Enrich, reservasi, tiket, atau informasi kartu ID atau kartu pembayaran.

Meskipun Malaysia Airlines mengatakan bahwa tidak ada kata sandi yang terungkap dan tidak ada bukti penyalahgunaan, maskapai tersebut merekomendasikan agar pengguna tetap mengubah kata sandi mereka. Tidak diketahui berapa banyak anggota Enrich yang terpengaruh oleh pelanggaran ini.

Sumber: Bleeping Computer

Tagged With: Breach, Cybersecurity, Data Breach, Malaysia Airlines, Security

Kit phishing Cash App digunakan di alam liar

March 4, 2021 by Winnie the Pooh

Pengembang platform phishing 16Shop telah menambahkan komponen baru yang menargetkan pengguna layanan pembayaran seluler Cash App yang populer.

Penyebaran produk 16Shop baru dimulai segera setelah tersedia, memikat calon korban untuk memberikan detail sensitif yang akan memberi penipu akses ke akun dan informasi pembayaran terkait.

16Shop adalah kit phishing kompleks dari pengembang yang dikenal sebagai DevilScream, yang menyiapkan mekanisme perlindungan terhadap penggunaan tanpa izin dan aktivitas penelitian.

Kit ini tersedia secara komersial dan dilokalkan dalam berbagai bahasa. Hingga saat ini, ia menyediakan kode dan templat untuk mencuri kredensial login dan detail kartu pembayaran untuk PayPal, Amazon, Apple, dan American Express.

Peneliti keamanan dari perusahaan keamanan siber ZeroFOX memperoleh perangkat phishing Cash App baru pada tanggal 25 Februari, hanya sehari setelah waktu kompilasi terakhir.

ZeroFOX mengatakan bahwa kit tersebut memiliki kode dasar yang sama dengan yang lain, dan templatnya meniru situs Cash App yang sah dan alur masuk yang semirip mungkin.

Untuk membawa korban ke halaman phishing dilakukan melalui email dan pesan SMS yang memperingatkan tentang masalah keamanan yang menyebabkan penguncian akun Cash App.

Jika korban masuk ke dalam jebakan dan memberikan alamat emailnya hanya untuk melihat pemberitahuan keamanan tentang aktivitas tidak biasa yang menyebabkan penguncian akun. Untuk mendapatkan kembali akses, korban harus memberikan detail sensitif “untuk mengkonfirmasi identitas”. Ini termasuk:

  • PIN Cash App
  • alamat email
  • kata sandi
  • nama dan alamat lengkap
  • Nomor keamanan sosial
  • detail kartu pembayaran
  • dokumen identifikasi (KTP, SIM)
Sumber: Bleeping Computer

Detail tentang identitas pengembangnya telah dipublikasikan di masa lalu, berdasarkan jejak online-nya. Mereka semua menunjuk kepada seorang warga negara Indonesia bernama Riswanda Noor Saputra, yang memiliki sejarah dalam merusak situs web, mengembangkan perangkat phishing lainnya, dan merilis alat peretasan.

Setelah mempelajari kode tersebut, peneliti keamanan ZeroFOX menemukan bahwa ketika peringatan tentang aktivitas akun yang tidak biasa muncul, alamat email pengembang ada, tersembunyi di balik dialog.

Sumber: Bleeping Computer

Melihat aktivitas media sosial Riswanda mengungkapkan bahwa dia suka menampilkan kekayaannya kepada dunia dan juga memposting detail tentang pembaruan yang akan datang dan kit baru. Pada gambar di bawah, dia menunjukkan pengembangan kit 16 Shop American Express.

Sumber: Bleeping Computer

Sumber: Bleeping Computer

Tagged With: 16Shop, Cash App, Cybersecurity, Hacking Tool, Phishing, Phishing Kit, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 102
  • Page 103
  • Page 104
  • Page 105
  • Page 106
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo