• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Google meluncurkan alat untuk membantu anak di bawah umur menghapus foto dari pencarian

October 29, 2021 by Winnie the Pooh

Google sekarang mempermudah anak di bawah umur atau orang tua mereka untuk menghapus foto mereka dari hasil pencarian.

Dalam posting blog yang diterbitkan hari Rabu, perusahaan mengatakan sedang meluncurkan alat yang memungkinkan orang tua dan anak-anak di bawah usia 18 tahun meminta foto dihapus dari tab gambarnya atau tidak lagi muncul sebagai thumbnail dalam penyelidikan pencarian.

Meskipun Google (GOOG) sebelumnya menawarkan cara bagi orang-orang untuk meminta penghapusan informasi pribadi dan foto yang sesuai dengan kategori seperti “eksplisit non-konsensual” atau “identitas keuangan, medis, dan nasional”, sekarang memperluasnya ke gambar anak di bawah umur.

Sistem baru ini memungkinkan pengguna untuk menandai URL gambar atau hasil pencarian apa pun yang berisi gambar yang ingin mereka hapus. Google mengatakan timnya akan meninjau setiap pengiriman dan menghubungi jika mereka memerlukan informasi tambahan untuk memverifikasi persyaratan penghapusan.

Namun, perusahaan menekankan ini tidak akan menghapus gambar dari internet sepenuhnya; orang perlu menghubungi webmaster situs web untuk meminta konten tersebut dihapus.

Perusahaan sebelumnya mengumumkan alat tersebut pada bulan Agustus sebagai bagian dari upaya yang lebih besar untuk melindungi anak di bawah umur di seluruh platformnya. Fitur lain yang diperkenalkan pada saat itu termasuk pengaturan default pribadi untuk semua video yang diunggah oleh seorang remaja dan alat yang disebut Family Link yang membantu orang tua memantau akun anak-anak mereka.

Selengkapnya: CNN

Tagged With: Cybersecurity, Google, Minor

11 Pengaturan Keamanan di Windows 11 yang Harus Diketahui

October 27, 2021 by Eevee

Microsoft telah meluncurkan sistem operasinya yang paling aman. Inilah cara memanfaatkannya sebaik mungkin.

1. Tetap Perbarui Windows 11
Keamanan yang baik dimulai dengan memperbarui perangkat lunak Anda, dan jika Anda memilih Pembaruan Windows dari Pengaturan, Anda dapat memeriksa apakah semua tambalan dan perbaikan bug terbaru telah diterapkan ke sistem operasi. Klik Opsi lanjutan dan Jam aktif untuk memastikan Windows tidak akan memulai ulang dan menerapkan pembaruan di tengah hari kerja Anda.

2. Periksa Opsi Masuk Anda
Pilih nama Anda di kiri atas panel Pengaturan lalu opsi Masuk untuk melihat berbagai cara Anda dapat masuk ke komputer. Jika pengenalan wajah (menggunakan webcam Anda) atau pengenalan sidik jari (menggunakan sensor sidik jari) tersedia, ini lebih aman daripada kata sandi, dan sebagian besar komputer modern harus mendukungnya.

3. Sign Out Saat Anda Pergi
Dari layar opsi Masuk yang sama, manfaatkan opsi If you’ve been away, when should Windows require you to sign in again? untuk memastikan log in selalu diperlukan. Anda juga dapat menggunakan opsi kunci Dinamis untuk memberi tahu Windows untuk mengunci perangkat Anda saat Anda menjauh darinya (seperti yang ditunjukkan oleh lokasi ponsel cerdas yang terhubung)

4. Aktifkan Built-in Security Tools
Jika Anda memilih Privasi & keamanan dan kemudian Keamanan Windows dari Pengaturan, Anda dapat memastikan perangkat lunak keamanan yang disertakan dengan Windows diaktifkan. Ini adalah kebutuhan mutlak jika Anda tidak menginstal alternatif pihak ketiga. Masalah keamanan apa pun yang memerlukan perhatian Anda akan ditandai dengan tanda seru berwarna kuning—klik salah satu untuk detail selengkapnya.

5. Jalankan Pemindaian Malware
Dari layar Keamanan Windows yang sama, Anda dapat mengklik Buka Keamanan Windows untuk membuka pusat keamanan Windows 11 bawaan. Sebagian besar fitur di sini harus berjalan secara otomatis di latar belakang, termasuk memindai malware berbahaya, tetapi Anda dapat menjalankan pemindaian secara manual dengan mengeklik Perlindungan virus & ancaman dan memilih Pemindaian cepat.

6. Lihat Keamanan Perangkat
Masalah perangkat keras apa pun dengan komputer Windows 11 Anda—termasuk masalah dengan TPM dan proses boot aman—akan dicantumkan di halaman Keamanan perangkat setelah Anda membuka alat Keamanan Windows.

7. Tetap Aman Saat Anda Online
Jika Anda memilih Kontrol aplikasi & browser dari utilitas Keamanan Windows, Anda akan melihat ada dua pengaturan yang dapat Anda aktifkan: Perlindungan berbasis reputasi (yang berarti Windows 11 selalu mencari aplikasi yang mencurigakan atau berkinerja buruk) dan Perlindungan Eksploitasi ( yang membantu mengurangi dampak dari berbagai serangan peretasan jarak jauh).

8. Periksa Alat Keamanan yang Anda Miliki
Buka Pengaturan dari dalam Keamanan Windows untuk melihat perangkat lunak yang melindungi komputer Windows 11 Anda di bawah Penyedia keamanan—ini mungkin perangkat lunak keamanan yang disertakan dengan Windows atau alternatif pihak ketiga. Anda juga dapat mengatur pengaturan pemberitahuan keamanan dari sini untuk memastikan Anda selalu mendapat informasi.

9. Kelola Izin Aplikasi
Seperti pada ponsel cerdas Anda, Anda dapat memutuskan aplikasi izin mana yang diizinkan untuk digunakan di Windows 11. Buka halaman Privasi & keamanan dari layar Pengaturan utama, lalu gulir ke bawah untuk melihat izin. Klik izin apa pun, seperti Lokasi, Kamera, atau Mikrofon, untuk mengelola program mana yang saat ini memiliki akses ke sana.

10. Pastikan Perangkat Anda Dapat Ditemukan Jika Hilang
Dari Privasi & keamanan di bawah Pengaturan, pilih Temukan perangkat saya agar lokasinya direkam secara berkala. Ini memungkinkan Anda untuk masuk ke akun Microsoft Anda di perangkat lain dan mencari tahu di mana komputer Windows 11 Anda pergi—sangat berguna jika Anda meninggalkannya di kereta atau tidak ingat apakah itu di kantor atau di suatu tempat di rumah.

11. Enkripsi Data di Perangkat Anda
Mengenkripsi data pada hard drive Anda mempersulit orang lain untuk membaca informasi (jika mereka dapat mengekstrak drive dari komputer Anda, misalnya). Tidak semua komputer memberi Anda opsi, tetapi jika komputer Anda melakukannya, Anda dapat mengaktifkannya dengan memilih Privasi & keamanan lalu Enkripsi perangkat dari layar Pengaturan Windows 11.

source: WIRED

Tagged With: Cybersecurity, Microsoft, Security, Settings, Windows 11

Peretas Menggunakan Perangkat Lunak Penagihan Zero-day untuk Menyebarkan Ransomware

October 27, 2021 by Eevee

Grup ransomware yang tidak dikenal mengeksploitasi bug injeksi SQL kritis yang ditemukan dalam solusi penagihan dan waktu BillQuick Web Suite untuk menyebarkan ransomware di jaringan target mereka.

BQE Software, perusahaan di belakang BillQuick, mengklaim memiliki 400.000 basis pengguna yang kuat di seluruh dunia.

Kerentanan, dilacak sebagai CVE-2021-42258, dapat dipicu dengan sangat mudah melalui permintaan login dengan karakter yang tidak valid (kutipan tunggal) di bidang nama pengguna, menurut peneliti keamanan dengan tim Huntress ThreatOps.

Kerentanan yang dieksploitasi secara aktif ini ditambal pada 7 Oktober setelah Huntress Labs memberi tahu BQE Software tentang bug tersebut.

Namun, para peneliti juga menemukan delapan kerentanan zero-day BillQuick lainnya (yaitu, CVE-2021-42344, CVE-2021-42345, CVE-2021-42346, CVE-2021-42571, CVE-2021-42572, CVE-2021- 42573, CVE-2021-42741, CVE-2021-42742) juga dapat digunakan untuk akses awal/eksekusi kode dan siap untuk disalahgunakan karena masih menunggu patch.

Menurut para peneliti, sejak serangan dimulai, sebuah perusahaan teknik AS telah memiliki sistem yang dienkripsi setelah server BillQuick yang rentan diretas dan digunakan sebagai titik awal akses ke jaringannya.

“Aktor yang kami amati tidak selaras dengan aktor ancaman besar yang diketahui/yang kami ketahui. Menurut pendapat pribadi saya, ini adalah aktor dan/atau kelompok yang lebih kecil berdasarkan perilaku mereka selama eksploitasi dan pasca-eksploitasi,” peneliti keamanan Huntress Labs Caleb Stewart memberi tahu BleepingComputer.

“Namun, berdasarkan masalah yang telah kami identifikasi/ungkapkan, saya memperkirakan eksploitasi lebih lanjut oleh pihak lain mungkin terjadi. Kami mengamati aktivitas tersebut selama akhir pekan Hari Columbus (08-10 Oktober 2021).”

BleepingComputer menemukan bahwa ransomware yang disebarkan oleh grup ini telah digunakan setidaknya sejak Mei 2020 dan banyak meminjam kode dari keluarga ransomware berbasis AutoIT lainnya.

Setelah digunakan pada sistem target, itu akan menambahkan ekstensi pusheken91@bk.ru ke semua file terenkripsi tetapi, seperti yang disebutkan di atas, BleepingComputer belum melihatnya menjatuhkan catatan tebusan selama serangan yang diketahui.

Penyerang kemungkinan menggunakan pendekatan ini karena ekstensi yang ditambahkan itu sendiri mengisyaratkan email apa yang harus digunakan korban untuk menanyakan detail tentang cara memulihkan data mereka.

Pada bulan Agustus, FBI dan CISA memperingatkan organisasi untuk tidak menurunkan pertahanan mereka terhadap serangan ransomware selama akhir pekan atau hari libur dalam sebuah penasehat keamanan siber bersama.

Kedua lembaga pemerintah federal mengatakan mereka “mengamati peningkatan serangan ransomware yang sangat berdampak yang terjadi pada hari libur dan akhir pekan—ketika kantor biasanya tutup—di Amerika Serikat, baru-baru ini pada liburan Empat Juli tahun 2021.”

soucer: BLEEPING COMPUTER

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Zero Day

Jangan Asal Unduh Aplikasi Bertema Squid Game!

October 27, 2021 by Eevee

Penjahat dunia maya memanfaatkan ketenaran “Squid Game” untuk menguangkan para penggemar serial hit Korea Netflix yang hiper-kekerasan.

Dalam penipuan terbaru, yang ditemukan oleh seorang peneliti keamanan siber, sebuah aplikasi untuk wallpaper bertema SG — tersedia di Google Play Store — telah memasang malware berbahaya ke ponsel orang, Sun melaporkan.

“Sepertinya peluang besar untuk menghasilkan uang dari iklan dalam aplikasi dari salah satu acara TV paling populer tanpa game resmi,” Lukas Stefanko, seorang peneliti malware di perusahaan keamanan ESET, yang dilaporkan menangkap aplikasi tersebut sedang beraksi.

Aplikasi yang diduga jahat, berjudul “Squid Game Wallpaper 4K HD,” tersedia bersama ratusan aplikasi berdasarkan seri sukses besar. Saat diunduh, Trojan akan menginfeksi perangkat Android dengan malware Joker, yang memungkinkan peretas untuk mendaftarkan Anda ke layanan premium yang dapat mereka manfaatkan.

Stefanko telah menge-Tweet bahwa penipu digital menggunakan aplikasi untuk melakukan “penipuan iklan berbahaya dan/atau tindakan berlangganan SMS yang tidak diinginkan,” yang berarti bahwa perangkat yang disusupi dapat dibanjiri dengan iklan yang tidak diinginkan melalui pesan teks.

Pejuang kejahatan dunia maya memberi tahu Google tentang skema tersebut – tetapi skema itu telah diunduh 5.000 kali pada saat mereka menghapusnya.

Sayangnya, penggemar “Game Squid” yang menginstal aplikasi sebelum dihapus dari Google Play terus berisiko terkena malware. Techsperts menyarankan orang untuk segera menghapus aplikasi untuk meniadakan ancaman.

Stefanko mencatat Google Play menawarkan 200 aplikasi berdasarkan “Squid Game” – yang sedang digembar-gemborkan sebagai acara Netflix yang paling banyak ditonton – dengan yang paling populer mengumpulkan 1 juta unduhan dalam 10 hari.

Sayangnya, dampak negatif acara ini bisa lebih dari sekadar digital. Psikolog mengatakan bahwa serial dystopian dapat menghambat “perkembangan sosial dan emosional” anak-anak muda, mendorong mereka untuk menutup mata – atau bahkan bergabung – ketika orang lain diserang.

Awal bulan ini, sebuah sekolah di Belgia mengeluarkan peringatan menyusul laporan siswa yang memainkan permainan meninju yang berbahaya terinspirasi dari “Squid Game”.

source: NYPOST

Tagged With: Cyber Attack, Cybersecurity, Malware, Squid Game

Discord Menjadi Jembatan Besar Penyebaran Malware

October 27, 2021 by Eevee

Fitur Utama dan Content Delivery Network Discord digunakan untuk mengirim file berbahaya—termasuk RAT—ke seluruh jaringannya yang terdiri dari 150 juta pengguna, yang membahayakan perusahaan.

Threat actors menyalahgunakan fitur inti dari platform komunikasi digital Discord yang populer untuk terus-menerus mengirimkan berbagai jenis malware—khususnya trojan akses jarak jauh (RAT) yang dapat mengambil alih sistem—menempatkan 150 juta penggunanya dalam risiko, menurut RiskIQ dan CheckPoint.

Keduanya menemukan malware multi-fungsi yang dikirim dalam pesan di seluruh platform, yang memungkinkan pengguna untuk mengatur server Discord ke dalam saluran berbasis topik di mana mereka dapat berbagi file teks, gambar atau suara atau executable lainnya. File-file itu kemudian disimpan di server Jaringan Pengiriman Konten (CDN) Discord.

Para peneliti memperingatkan, “banyak file yang dikirim melalui platform Discord berbahaya, menunjukkan sejumlah besar penyalahgunaan CDN yang di-hosting sendiri oleh aktor dengan membuat saluran dengan tujuan tunggal mengirimkan file berbahaya ini,” menurut sebuah laporan yang diterbitkan Kamis oleh Tim RiskIQ.

Awalnya Discord menarik para gamer, tetapi platform tersebut sekarang digunakan oleh organisasi untuk komunikasi di tempat kerja. Penyimpanan file berbahaya di CDN Discord dan proliferasi malware di platform berarti bahwa “banyak organisasi dapat mengizinkan lalu lintas buruk ini ke jaringan mereka,” tulis peneliti RiskIQ.

RAT dan Malware Lain-lain
Fitur malware terbaru yang ditemukan di platform termasuk kemampuan untuk mengambil tangkapan layar, mengunduh dan mengeksekusi file tambahan, dan melakukan keylogging, peneliti CheckPoint Idan Shechter dan Omer Ventura diungkapkan dalam laporan terpisah yang juga diterbitkan Kamis.

CheckPoint juga menemukan bahwa Discord Bot API—implementasi Python sederhana yang memudahkan modifikasi dan mempersingkat proses pengembangan bot di platform—“dapat dengan mudah mengubah bot menjadi RAT sederhana” yang dapat digunakan oleh pelaku ancaman “untuk mendapatkan akses penuh dan jarak jauh. kontrol pada sistem pengguna.”

Bot Discord menjadi bagian yang semakin integral dari cara pengguna berinteraksi dengan Discord, memungkinkan mereka untuk mengintegrasikan kode untuk fitur yang disempurnakan guna memfasilitasi manajemen komunitas, kata para peneliti.

“Bot perselisihan tampaknya kuat, ramah, dan sangat menghemat waktu,” tulis Shechter dan Ventura. “Namun, dengan kekuatan besar juga ada tanggung jawab besar, dan kerangka kerja bot Discord dapat dengan mudah digunakan untuk niat jahat.”

Peneliti CheckPoint menemukan beberapa repositori berbahaya di antara GitHub yang relevan untuk platform Discord. Repositori ini termasuk malware berdasarkan Discord API dan bot jahat dengan fungsi berbeda, kata mereka.

Sementara itu, peneliti RiskIQ memeriksa URL CDN Discord yang berisi .exe, DLL dan berbagai dokumen dan file terkompresi, menemukan setelah meninjau hash di VirusTotal bahwa lebih dari 100 mengirimkan konten berbahaya. Delapan puluh file berasal dari 17 keluarga malware yang berbeda, dengan trojan yang terdiri dari malware paling umum yang diamati di platform, kata para peneliti.

Secara khusus, peneliti RiskIQ mempelajari lebih dalam bagaimana Discord CDN menggunakan domain Discord melalui tautan yang menggunakan [hxxps://cdn.discordapp[.]com/attachments/{ChannelID}/{AttachmentID}/{filename}] sebagai format untuk menemukan malware, kata mereka.

Para peneliti mendeteksi tautan dan menanyakan ID saluran Discord yang digunakan dalam tautan ini, yang memungkinkan mereka mengidentifikasi domain yang berisi halaman web yang tertaut ke tautan CDN Discord dengan ID saluran tertentu, kata mereka.

“Misalnya, platform RiskIQ dapat menanyakan ID saluran yang terkait dengan zoom[-]download[.]ml,” jelas peneliti. “Domain ini mencoba menipu pengguna agar mengunduh plug-in Zoom untuk Microsoft Outlook dan sebagai gantinya mengirimkan pencuri kata sandi Dcstl yang dihosting di CDN Discord.”

Dalam contoh lain, RiskIQ menemukan bahwa ID saluran untuk URL yang berisi file pencuri kata sandi Raccoon mengembalikan domain untuk Taplink, sebuah situs yang menyediakan halaman arahan mikro kepada pengguna untuk mengarahkan individu ke halaman Instagram dan media sosial lainnya, jelas mereka.

“Seorang pengguna kemungkinan menambahkan tautan Discord CDN ke halaman Taplink mereka,” jelas para peneliti. “Meminta ID ini memungkinkan pengguna RiskIQ untuk memahami file Discord mana dan infrastruktur terkait yang bersangkutan dan di mana mereka berada di seluruh web.”

Teknik ini memungkinkan peneliti untuk menentukan tanggal dan waktu saluran Discord dibuat, menghubungkan yang dibuat dalam beberapa hari sebelum pengamatan pertama dari file di VirusTotal ke saluran dengan tujuan tunggal mendistribusikan malware, kata mereka. Pada akhirnya, mereka menemukan dan membuat katalog 27 jenis malware unik yang dihosting di CDN Discord.

source: THREATPOST

Tagged With: Cyber Attack, Cybersecurity, Discord, Malware, Security

Polygon membayar rekor hadiah bug bounty senilai $ 2 juta untuk kerentanan kritis

October 27, 2021 by Winnie the Pooh

Polygon, sebuah perusahaan teknologi blockchain, telah membayar $2 juta hadiah bug bounty untuk kerentanan ‘pembelanjaan ganda’ yang dapat mendatangkan malapetaka di seluruh jaringannya.

Cacat, yang ditemukan oleh peretas etis Gerhard Wagner, memungkinkan penyerang menggandakan jumlah cryptocurrency yang ingin mereka tarik hingga 233 kali.

Ini bisa memungkinkan aktor jahat yang telah menyetor hanya $ 4.500 untuk menarik $ 1 juta – dan aktor jahat dengan $ 3,8 juta dapat mengeksploitasi kelemahan untuk memperoleh hingga $ 850 juta.

Polygon adalah protokol dan kerangka kerja untuk membangun dan menghubungkan jaringan blockchain yang kompatibel dengan Ethereum.

Kerangka kerja ini menawarkan “saluran transaksi dua zero trust” antara Polygon dan Ethereum.

Kerentanan, yang dijelaskan dalam posting blog dari Wagner, mengambil keuntungan dari fakta bahwa ketika pengguna menyetor dana ke dalam blockchain, mereka “terkunci” pada tahap pertama (L1) dan tersedia di Plasma jaringan.

Agregator yang disebut rantai ‘anak’ menggabungkan transaksi Plasma ke dalam blok dan mengirimkan pos pemeriksaan ke L1, yang mengonfirmasi bahwa transaksi telah berhasil diproses pada rantai anak dan juga dapat mendeteksi perilaku buruk.

Ketika pengguna memutuskan untuk menarik dana mereka kembali ke L1, token harus ‘dibakar’ di rantai Plasma.

Pengguna menunjukkan tanda terima transaksi pembakaran ke jembatan Plasma sebagai bukti bahwa token telah dibakar dan, setelah periode tantangan tujuh hari, dana dapat ditarik kembali ke pengguna di L1.

Cacat dalam jaringan dapat memungkinkan penyerang untuk membakar satu transaksi hingga 233 kali – berpotensi melepaskan dana $850 juta.

Peneliti mengatakan bahwa masalah telah diperbaiki dengan “menolak penyandian apa pun yang tidak dimulai dengan 0x00”.

Selengkapnya: Portswigger

Tagged With: cryptocurrency, Cybersecurity, Polygon

Geng Peretas Menciptakan Perusahaan Palsu Untuk Menyewa Pentester Untuk Serangan Ransomware

October 27, 2021 by Winnie the Pooh

Grup peretas FIN7 mencoba untuk bergabung dengan ruang ransomware yang sangat menguntungkan dengan menciptakan perusahaan keamanan siber palsu yang melakukan serangan jaringan dengan kedok pentesting.

FIN7 (alias ‘Carbanak’) telah terlibat dalam serangan siber dan kampanye pencurian uang sejak 2015 ketika mereka pertama kali muncul di ruang kejahatan siber, termasuk menginfeksi ATM dengan malware yang mendukung MITM.

Karena ransomware telah menjadi bidang yang menguntungkan bagi penjahat dunia maya, dan memiliki pengalaman sebelumnya dengan perusahaan palsu seperti “Combi Security”, grup tersebut mendirikan perusahaan baru untuk memikat spesialis TI yang sah.

Tabir tipis legitimasi di sekitar entitas perusahaan baru ini diangkat oleh para peneliti di Gemini Advisory, yang menemukan bahwa situs web untuk perusahaan keamanan siber palsu yang dikenal sebagai Bastion Security terdiri dari konten yang dicuri dan dikompilasi ulang dari situs web lain.

Yang lebih terlihat adalah bahwa perusahaan tersebut menyatakan bahwa mereka berbasis di Inggris, tetapi situs tersebut menyajikan halaman kesalahan 404 berbahasa Rusia.

Para peneliti Gemini menemukan bahwa FIN7 menawarkan antara $800 dan $1,200 per bulan untuk merekrut programmer C++, PHP, dan Python, administrator sistem Windows, dan spesialis rekayasa balik dengan mengikuti tip dari sumber yang tidak disebutkan namanya.

Dalam persyaratan pekerjaan, para peneliti percaya bahwa kelompok peretas sedang mencari untuk menyewa pentester, karena administrator sistem juga akan memiliki kemampuan untuk memetakan sistem perusahaan yang disusupi, melakukan pengintaian jaringan, dan menemukan server dan file cadangan.

Semua keterampilan ini diperlukan untuk tahap pra-enkripsi serangan ransomware, jadi tampaknya inilah yang FIN7 kejar melalui putaran perekrutan ini.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Threat Actor, Cybersecurity, FIN7, Ransomware

Jutaan Pengguna Android Ditargetkan Dalam Kampanye Penipuan Berlangganan

October 26, 2021 by Winnie the Pooh

Kampanye penipuan besar-besaran menggunakan 151 aplikasi Android dengan 10,5 juta unduhan digunakan untuk membuat pengguna untuk berlangganan layanan berlangganan premium tanpa sepengetahuan mereka.

Para peneliti di Avast menemukan kampanye tersebut, menamakannya ‘UltimaSMS’, dan melaporkan 80 aplikasi terkait yang mereka temukan di Google Play Store.

Sementara Google dengan cepat menghapus aplikasi, para penipu kemungkinan telah mengumpulkan jutaan dolar dalam biaya berlangganan palsu tersebut.

Pelaku ancaman melakukan kampanye UltimateSMS melalui 151 aplikasi Android yang berpura-pura menjadi aplikasi diskon, game, keyboard khusus, pemindai kode QR, editor video dan foto, pemblokir panggilan spam, filter kamera, dan banyak lagi.

Saat membuka salah satu aplikasi ini untuk pertama kalinya, aplikasi ini menggunakan data dari smartphone, seperti lokasi dan IMEI, untuk mengubah bahasanya agar sesuai dengan negara dimana ponsel itu berada.

Aplikasi kemudian akan meminta pengguna untuk memasukkan nomor ponsel dan alamat email mereka untuk mengakses fitur program.

Setelah memiliki nomor telepon dan izin yang diperlukan, aplikasi tersebut kemudian membuat korban berlangganan layanan SMS $40 per bulan di mana para penipu mendapatkan potongan sebagai mitra afiliasi.

Analisis Avast mengungkapkan bahwa pembuat aplikasi ini telah menerapkan sistem yang membebankan biaya sebanyak mungkin kepada korban berdasarkan lokasi mereka.

Menurut Sensor Tower, negara yang paling terpengaruh adalah Mesir, Arab Saudi, Pakistan, dan UEA, semuanya terhitung lebih dari satu juta pengguna yang menjadi korban. Di AS, jumlah perangkat yang terinfeksi adalah 170.000.

Sumber: BleepingComputer

Meskipun menghapus aplikasi akan mencegah langganan baru dibuat, itu tidak akan mencegah langganan yang ada ditagih lagi. Untuk menghindari biaya di masa mendatang, Anda perlu menghubungi operator Anda dan meminta pembatalan semua langganan SMS.

Anda dapat melihat daftar ini di GitHub untuk daftar lengkap aplikasi yang harus segera Anda hapus dari perangkat Anda.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Scam, UltimaSMS

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 40
  • Page 41
  • Page 42
  • Page 43
  • Page 44
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo