• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Serangan ‘bebas malware’ kini menjadi taktik paling populer di kalangan penjahat siber

March 4, 2020 by Winnie the Pooh

Laporan terbaru dari CrowdStrike mengungkapkan bahwa, teknik bebas malware (malware-free) atau fileless menyumbang 51% dari serangan tahun lalu, dibandingkan dengan tahun sebelumnya yaitu 40%, ketika peretas beralih untuk menggunakan kredensial yang telah mereka curi untuk merusak jaringan perusahaan. 

 

Meskipun angka ini secara signifikan didorong oleh peningkatan yang tajam atas serangan yang menargetkan Amerika Utara, sekitar 74% dari serangan di kawasan itu menggunakan teknik bebas malware. Sementara teknik yang sama menyumbang 25% dari serangan yang menargetkan Indo-Pasifik.

 

CrowdStrike juga menyampaikan bahwa, meningkatnya popularitas serangan bebas malware menggarisbawahi perlunya organisasi untuk tidak hanya bergantung pada alat antivirus mereka. Perusahaan keamanan ini mendefinisikan serangan bebas malware sebagai serangan di mana file atau fragmen file tidak ditulis di dalam disk. Ini bisa berupa serangan ketika kode dieksekusi dari memori atau di mana kredensial curian disadap untuk mengaktifkan login jarak jauh.

Ini menambahkan bahwa serangan bebas malware biasanya memerlukan berbagai teknik deteksi untuk mengidentifikasi dan menghadang, seperti deteksi perilaku dan perburuan ancaman manusia.

 

Berita selengkapnya dapat ditemukan pada tautan di bawah ini;

Source: ZDNet

Tagged With: Cybersecurity, Fileless, malware-free

Keamanan WhatsApp: Apakah Kelemahan Tersembunyi Ini Alasan Baru Untuk Berhenti?

March 3, 2020 by Winnie the Pooh

Aplikasi Whatsapp sangat populer di semua kalangan, lebih dari 1.5 miliar pengguna aktif terhitung menggunakan Aplikasi ini. Namun, ternyata aplikasi perpesanan ini tidak seaman yang Anda kira.

 

Minggu lalu, Forbes merinci bagaimana obrolan grup WhatsApp sangat mudah ditemukan melalui pencarian Google, karena percakapan yang seharusnya bersifat pribadi tersebut ternyata dapat diindeks oleh Google. 

 

Update pada Feb.23 kemarin, tautan grup chat tersebut hilang pada mesin pencarian Google. Whatsapp tampaknya telah memperbaiki masalahnya secara diam-diam di Google. Namun, tautan ke obrolan WhatsApp masih tersedia di mesin pencari lainnya. Lebih buruk lagi, Facebook mengatakan kepada peneliti keamanan yang menemukan masalah ini, @HackrzVijay bahwa masalahnya adalah “keputusan produk yang disengaja”, dan admin grup “dapat membatalkan tautan jika diinginkan.”

 

Jurnalis dari Deutsche Welle, Jordan Wildon, yang pertama kali menemukan masalah ini, minggu ini mengungkapkan bahwa lebih dari 60.000 grup masih dapat diakses online.

 

Jika Anda peduli dengan keamanan Anda, setidaknya dalam obrolan grup, cobalah mencari alternatif lain untuk WhatsApp, seperti Signal dan Wickr. Organisasi besar sudah mulai menjauh dari WhatsApp. UE sudah melakukan ini, mereka melarang stafnya menggunakan WhatsApp dan menginstruksikan untuk menggunakan Signal, dan aplikasi misterius lainnya untuk komunikasi yang aman. 

 

Baca berita lebih lanjut di tautan di bawah ini;

Source: Forbes

Tagged With: Cybersecurity, Security Hole, Vulnerability, WhatsApp

Email masih digunakan hacker sebagai alat utama untuk mencuri data anda

February 27, 2020 by Winnie the Pooh

Terlepas dari semua perhatian yang diberikan pada phising, dan hacking tingkat tinggi, email masih tetap menjadi tempat utama para hacker untuk menipu korban.

Email bisnis yang dipalsukan adalah salah satu trik yang sudah lama beredar dan sangat efektif kata Sam Small, Chief Security Officer dari ZeroFox, sebuah perusahaan yang membantu perusahaan dengan proteksi keamanan. 

“Anda mendapat email, itu terlihat dan terasa asli, dari seseorang yang anda percaya dan mereka meminta anda untuk melakukan sesuatu”, ia menambahkan. “Hal berikutnya yang anda tahu, anda mengirim transfer dana palsu dan semua perusahaan.”

 

Nasihatnya untuk pelanggan: Cek semua link sebelum anda meng-kliknya. Bertanya pada perusahaan asli yang anda ketahui untuk mengkonfirmasi mereka yang mengirim email itu, atau telepon call center mereka.

 

Baca berita selengkapnya pada tautan dibawah ini;

Source: USAToday

Tagged With: Cybersecurity, Email Phishing, phising

Tentara Israel telah ditipu untuk memasang malware oleh agen Hamas yang menyamar sebagai wanita

February 17, 2020 by Winnie the Pooh

Anggota kelompok militan Palestina Hamas telah berpose seperti gadis remaja untuk mengelabui tentara Israel agar memasang aplikasi yang terinfeksi malware di ponsel mereka, kata juru bicara Pasukan Pertahanan Israel (IDF) hari ini. Beberapa tentara tertipu, tetapi IDF mengatakan mereka mendeteksi infeksi, melacak malware, dan kemudian menjatuhkan infrastruktur peretasan Hamas.

 

IDF mengatakan bahwa mata-mata Hamas membuat akun Facebook, Instagram, dan Telegram dan kemudian mendekati tentara IDF. Tentara yang terlibat dalam percakapan akhirnya terpancing untuk memasang salah satu dari tiga aplikasi obrolan, bernama Catch & See, Grixy, dan Zatu, di mana para agen berjanji untuk berbagi lebih banyak foto.

 

Brigadir Jenderal Hild Silberman mengatakan aplikasi tersebut akan memberi kesan mereka tidak dapat berjalan di ponsel tentara dengan menunjukkan pesan kerusakan. Aplikasi kemudian akan menghapus ikon mereka dari smartphone tentara, menipu pengguna agar berpikir bahwa aplikasi itu dihapus sendiri.

 

Namun, aplikasi tersebut akan tetap berjalan di latar belakang dan kemudian akan mencuri foto, pesan SMS, kontak, dan lainnya. Aplikasi tersebut juga dapat menginstal malware lain di perangkat pengguna, melacak lokasi geografis ponsel secara real-time, dan bahkan mengambil tangkapan layar melalui kamera ponsel.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Cybersecurity, Malicious Applications, Malware

31 Tips Keamanan API

February 17, 2020 by Winnie the Pooh

Apa itu API? API (Application programming interface) adalah penerjemah komunikasi antara klien dengan server untuk menyederhanakan implementasi dan perbaikan software. API terdiri dari berbagai elemen seperti function, protocols, dan tools lainnya yang memungkinkan developers untuk membuat sebuah aplikasi.

 

Jika menyangkut API, Anda pastinya ingin membuatnya cepat, stabil, dan juga aman. Anda ingin mencegah serangan jahat pada proyek Anda. Anda ingin meningkatkan peluang dilindungi dari serangan-serangan jahat tersebut.

 

Pada link dibawah ini, Freecodecamp telah menuliskan 31 Tips untuk membuat API Anda lebih aman. Klik pada link dibawah ini untuk mengetahuinya!

 

Source: Freecodecamp

Tagged With: API security, Cybersecurity, Security, Tips

IOTA cryptocurrency menutup seluruh jaringan setelah seseorang berhasil meretas sistem mereka

February 17, 2020 by Winnie the Pooh

 

IOTA Foundation, organisasi nirlaba di belakang cryptocurrency IOTA, telah menutup seluruh jaringannya minggu ini setelah peretas mengeksploitasi kerentanan dalam aplikasi dompet IOTA resmi untuk mencuri dana pengguna. Serangan itu terjadi minggu lalu, Rabu, pada 12 Februari 2020, menurut sebuah pesan yang diposting oleh IOTA Foundation di akun Twitter resminya.

 

Anggota IOTA mengatakan peretas menggunakan sebuah exploit dalam “integrasi pihak ketiga” Trinity, aplikasi dompet seluler dan desktop yang dikembangkan oleh IOTA Foundation. Berdasarkan bukti saat ini, dikonfirmasi oleh tim IOTA, diyakini bahwa peretas menargetkan setidaknya 10 akun IOTA bernilai tinggi dan menggunakan eksploitasi Trinity untuk mencuri dana.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: cryptocurrency IOTA, Cyber Attack, Cybersecurity, Exploit, IOTA Foundation

Grup peretas Iran telah meretas server VPN untuk menanam backdoors di perusahaan-perusahaan di seluruh dunia

February 17, 2020 by Winnie the Pooh

Sebuah laporan baru yang diterbitkan pada hari Minggu kemarin mengungkapkan bahwa grup peretas yang didukung pemerintah Iran telah membuat prioritas utama tahun lalu untuk mengeksploitasi bug VPN segera setelah bug tersebut diketahui publik untuk menyusup dan menanam backdoor di perusahaan-perusahaan di seluruh dunia. Mereka menyebutnya sebagai “Fox Kitten Campaign”

 

Menurut laporan dari perusahaan keamanan siber Israel, ClearSky, peretas Iran telah menargetkan perusahaan dari sektor TI, Telekomunikasi, Minyak dan Gas, Penerbangan, Pemerintahan, dan Keamanan. Tujuan serangan ini adalah untuk menembus jaringan perusahaan, bergerak ke seluruh sistem internal mereka, dan menanam backdoor untuk dieksploitasi di kemudian hari.

 

Pengungkapan lain dari laporan ClearSky adalah bahwa kelompok-kelompok Iran juga tampaknya berkolaborasi dan bertindak sebagai satu group, sesuatu yang belum pernah terlihat sebelumnya.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet  |  ClearSky

Tagged With: Backdoor, Cybersecurity, Fox Kitten Campaign, Global

Trojan Perbankan Ini Dapat Menyebar Dengan Meretas Jaringan Wifi

February 12, 2020 by Winnie the Pooh

Trojan Emotet yang pertama kali ditemukan pada 2014 dan masih beroperasi sampai saat ini, telah mengembangkan cara penyebaran baru yang lebih berbahaya. 

 

Pada mulanya Emotet hanyalah trojan yang menyerang bank online, namun sekarang Emotet adalah sebuah “loader”. Artinya, ketika peretas menginfeksi sistem menggunakan Emotet, itu memberi mereka kemampuan untuk menambah fungsionalitas berbahaya di dalam Emotet. Mereka dapat, misalnya, menambah modul ke sistem untuk mencuri kata sandi atau menambang cryptocurrency. Ini adalah praktik yang disebut sebagai Malware as a Service (MaaS).

 

Dan sekarang, Emotet dapat meretas jaringan Wi-Fi yang berada dalam jangkauan sistem yang terinfeksi. Emotet memindai jaringan untuk menentukan SSID, tipe enkripsi, dan metode otentikasi. Setelah itu Emotet meluncurkan serangan brute-force pada jaringan apa pun yang dapat dijangkau menggunakan “daftar kata sandi internal.”

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Cybersecurity, Emotet, Trojan

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 190
  • Page 191
  • Page 192
  • Page 193
  • Page 194
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo