• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Email

Email

Peringatan phishing: Ini adalah merek yang paling mungkin ditiru oleh penjahat, tetap waspada!

January 15, 2021 by Winnie the Pooh

Peneliti keamanan siber di Check Point menganalisis email phishing yang dikirim selama tiga bulan terakhir dan menemukan bahwa 43% dari semua upaya phishing yang meniru merek mencoba menyamar sebagai pesan dari Microsoft.

Microsoft adalah daya tarik yang populer karena distribusi Office 365 yang luas di antara perusahaan. Dengan mencuri kredensial ini, penjahat berharap mendapatkan akses ke jaringan perusahaan.

Merek kedua yang paling sering ditiru selama periode analisis Check Point adalah DHL, dengan serangan yang meniru penyedia logistik terhitung 18% dari semua upaya phishing. DHL telah menjadi umpan phishing yang populer bagi para penjahat karena banyak orang sekarang terjebak di rumah karena pembatasan COVID-19 dan menerima lebih banyak paket – sehingga orang lebih cenderung lengah ketika melihat pesan yang mengaku dari perusahaan pengiriman.

Merek lain yang biasanya ditiru dalam email phishing termasuk LinkedIn, Amazon, Google, PayPal, dan Yahoo. Mengompromikan salah satu akun ini dapat memberi penjahat siber akses ke informasi pribadi yang sensitif yang dapat mereka eksploitasi.

“Penjahat meningkatkan upaya mereka pada Q4 2020 untuk mencuri data pribadi orang-orang dengan meniru merek terkemuka, dan data kami dengan jelas menunjukkan bagaimana mereka mengubah taktik phishing untuk meningkatkan peluang sukses mereka,” kata Maya Horowitz, direktur intelijen dan penelitian ancaman di Check Titik.

“Seperti biasa, kami mendorong pengguna untuk berhati-hati saat memberikan data pribadi dan kredensial ke aplikasi bisnis, dan berpikir dua kali sebelum membuka lampiran atau tautan email, terutama email yang mengklaim dari perusahaan, seperti Microsoft atau Google, yang kemungkinan besar akan ditiru,” tambahnya.

Sumber: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Email, Phishing, PII, Security

Cyberspies Iran di balik kampanye spear-phishing SMS Natal

January 14, 2021 by Winnie the Pooh

Sebuah kelompok spionase siber Iran yang dikenal sebagai Charming Kitten (APT35 atau Phosphorus) telah menggunakan liburan musim dingin baru-baru ini untuk menyerang target dari seluruh dunia menggunakan kampanye spear-phishing yang sangat canggih yang tidak hanya melibatkan serangan email tetapi juga pesan SMS.

CERTFA, organisasi keamanan siber yang khusus melacak operasi Iran, mengatakan mereka mendeteksi serangan yang menargetkan anggota lembaga think tank, pusat penelitian politik, profesor universitas, jurnalis, dan aktivis lingkungan.

Para korban berada di negara-negara sekitar Teluk Persia, Eropa, dan AS.

Peneliti CERTFA mengatakan bahwa kampanye khusus ini menunjukkan tingkat kompleksitas yang tinggi. Korban menerima pesan spear-phishing dari penyerang tidak hanya melalui email tetapi juga melalui SMS, saluran yang tidak banyak digunakan oleh pelaku ancaman.

Sementara pesan SMS berperan sebagai peringatan keamanan Google, email tersebut memanfaatkan akun yang sebelumnya diretas dan menggunakan umpan terkait liburan.

Persamaan yang umum di kedua kampanye tersebut adalah bahwa operator Charming Kitten berhasil menyembunyikan serangan mereka di balik URL Google yang sah https://www.google[.]com/url?q=https://script.google.com/xxxx, yang akan menipu bahkan penerima yang paling paham teknologi.

Sumber: CERTFA
Sumber: CERTFA

Namun ternyata, CERTFA mengatakan bahwa URL Google yang sah pada akhirnya akan mengarahkan pengguna melalui situs web yang berbeda dan akhirnya membawanya ke halaman phishing, di mana mereka akan dimintai kredensial masuk untuk layanan email pribadi seperti Gmail, Yahoo, dan Outlook, tetapi juga email bisnis.

Sumber: ZDNet

Tagged With: APT35, Charming Kitten, Cybersecurity, Email, Security, SMS, Spear Phishing

GoDaddy Memenangkan Penghargaan Tahun 2020 kami untuk Email Perusahaan Paling Jahat

December 26, 2020 by Winnie the Pooh

Lelucon paling kejam apa yang dapat Anda lakukan terhadap karyawan yang berjuang selama pandemi global ketika jutaan orang kehilangan pekerjaan atau nyawa? GoDaddy – pencatatan domain web yang pernah terkenal karena iklan seksisnya – mencoba mencari tahu ketika mengirimkan email palsu kepada karyawan yang memberi tahu mereka bahwa mereka akan menerima bonus liburan $ 650. Seperti yang awalnya dilaporkan The Copper Courier, GoDaddy mengirimkan “tes” phishing email kepada karyawannya dengan menjanjikan uang yang sangat dibutuhkan; “2020 telah menjadi tahun rekor bagi GoDaddy, terima kasih!”, Katanya. “Meskipun kami tidak dapat merayakan bersama selama Pesta Liburan tahunan, kami ingin menunjukkan penghargaan kami dan berbagi bonus Liburan satu kali sebesar $ 650!”

Karyawan yang mengklik tautan tersebut kemudian dilaporkan menerima email dua hari kemudian yang memberi tahu mereka bahwa mereka gagal dalam ujian. Alih-alih menerima bonus liburan, mereka malah diwajibkan untuk mengikuti kursus pelatihan tentang manipulasi psikologis.

Note by Chief Geek:

– Pertama GODADDY tidak membaca artikel ini Phishing busuk yang merusak Pengalaman Karyawan dan

– Kedua Kejahatan terkait Business eMail Compromise (BEC) adalah faktor serangan terkemuka saat ini untuk mendapatkan keuntungan dengan Ransomware menyusul. Kami mendorong untuk mencegah hal ini lebih merugikan daripada menguntungkan tim keamanan siber di mana pun

Pekerja lembur mendapatkan rasa takut atau ketidakpercayaan untuk mengklik berdasarkan kemungkinan hukuman yang terkait dengan Tes Phishing. Dari pengalaman di kehidupan lampau dan kemudian diperkuat dengan artikel WSJ terkini. Mengapa Perusahaan Harus Berhenti Menakuti Karyawan Tentang Keamanan Siber (mungkin di balik paywall atau akses yang dikontrol lokasi pembaca)

Seperti yang dinyatakan sebelumnya dalam tanggapan. Agar tujuan keamanan perusahaan terpenuhi, SELURUH tim harus bekerja sebagai satu kesatuan. Kehilangan kepercayaan dari rekan kerja dan manajemen atas jenis tindakan ini perlu dicegah. Lebih dari 33 tahun yang lalu kami memiliki di unit Angkatan Udara peran mentor / teman yang sama seperti yang dibahas dalam artikel WSJ. Saya tidak dapat memastikan apakah mereka saat ini memiliki atau tidak masih memiliki gulungan ini, tetapi tidak melihat alasan mengapa mereka menghentikannya. Di peran inilah saya mulai menganggap serius keamanan siber. Tugas kami adalah membimbing dan membantu rekan-rekan kami dengan masalah dan pertanyaan keamanan sehari-hari saat mereka muncul.

Pekerjaannya adalah untuk memperjuangkan keamanan di komputer dan jaringan dalam kehidupan kita sehari-hari. Tidak semua orang dengan peran tersebut berasal dari IT. Kami pergi ke pelatihan berkelanjutan bersama tentang bagaimana mengidentifikasi ancaman dan risiko secara teratur. Kami membantu rekan-rekan kami untuk tidak melakukan hal yang salah tanpa rasa malu atau takut. Saya sangat yakin bahwa kita perlu mengembalikan level mentor ini ke dalam pelatihan kesadaran keamanan normal kita.

Tidak semua orang memahami komputer yang mereka gunakan, apalagi memahami pelatihan kesadaran keamanan siber lebih lama daripada lulus ujian. Mengajar orang-orang untuk mempercayai anggota keamanan tim mereka yang juga merupakan bagian dari tim harian normal mereka kurang menakutkan dan lebih mudah dilakukan untuk beberapa orang. Tim IT yang kelebihan beban hari ini di sebagian besar perusahaan memiliki beberapa tangan ekstra untuk menangani pertanyaan dan menyediakan filter / asisten dalam mengurangi kejadian adalah keuntungan besar.

Kami memiliki Petugas Keselamatan departemen sukarelawan di perusahaan yang memiliki kotak P3K dan mereka mungkin memiliki tugas ekstra selama kebakaran atau bencana alam. Mengapa bukan satu atau dua orang per departemen atau bagian yang secara sukarela melakukan hal yang sama untuk keamanan siber untuk rekan-rekan mereka. Bagi saya, mereka harus mendapatkan bayaran ekstra atau keuntungan lain, tetapi sejujurnya saya ingin melihat peran ini kembali ke perusahaan saat ini lebih cepat daripada nanti.

Dukungan dan dorongan positif diperlukan agar setiap organisasi tumbuh lebih aman. Yang lama adalah yang baru dan yang baru adalah yang lama. Terkadang kami tidak perlu melupakan atau mengganti solusi lama. Kami hanya perlu membangunnya kembali menggunakan praktik terbaik yang disesuaikan seiring berjalannya waktu.

Terima kasih telah membaca ini dan tetap aman by Chief Geek

sumber :
Phish busuk yang merusak Pengalaman Karyawan
Mengapa Perusahaan Harus Berhenti Menakuti Karyawan Tentang Keamanan Siber

Tagged With: bidang it, Company, Computer Security, Email, Employees, phising, Phising Email

Kampanye worm phishing ini mengubah permainan dalam pencurian kata sandi dan pengambilalihan akun

October 1, 2020 by Winnie the Pooh

Pada tanggal 29 September, arsitek keamanan siber dan pemburu bug bounty Craig Hays menguraikan upaya phishing baru-baru ini yang jauh melampaui taktik spray-dan-pray biasa dan upaya dasar untuk menyusupi jaringan, untuk menjadi “pencuri sandi terbesar yang pernah dilihatnya”.

“Kami dapat melihat bahwa semua akun sedang diakses dari lokasi asing di seluruh dunia dan mengirimkan sejumlah besar email,” kata Hays. “Untuk begitu banyak akun yang terkena serangan sekaligus, itu adalah serangan phishing yang benar-benar efektif, atau seseorang telah menunggu waktu mereka setelah mencuri kredensial dalam waktu yang lama.”

“Email phishing dikirim sebagai balasan ke email asli,” jelas peneliti. “Email dipertukarkan antar karyawan dan pemasok kami, pelanggan kami, dan bahkan secara internal antar rekan kerja.”

Beginilah cara kerjanya: setelah satu akun email disusupi, kredensial untuk akun tersebut dikirim ke bot jarak jauh. Bot kemudian akan masuk ke akun dan menganalisis email yang dikirim dalam beberapa hari terakhir.

“Untuk setiap rantai email unik yang ditemukan, mereka membalas email terbaru dengan link ke halaman phishing untuk mendapatkan kredensial,” kata Hays. “Kata-katanya cukup umum untuk menyusaikan hampir semua skenario dan tautan ke ‘dokumen’ tidak terlihat aneh.”

Dikirim sebagai balasan ke semua, menggunakan akun email yang sah, dan mengingat riwayat percakapan, sulit untuk mencoba membedakan bot dan pemilik akun asli.

Teknik tersebut, yang menghasilkan pengambilalihan masal seperti worm, membuat Hays “kagum” dengan “jumlah akun fenomenal [yang] disusupi dalam beberapa jam.”

Email phishing juga dikirim ke orang lain di luar organisasi.

Otentikasi multi-faktor lalu dengan cepat diimplementasikan untuk akun email yang tidak mengaktifkan lapisan keamanan tambahan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Email, Phishing, Security, Worm

Trik Baru Sebuah Bot Tua Berbahaya: Menjelajahi Metode Serangan Terbaru Qbot

August 31, 2020 by Winnie the Pooh

Trojan perbankan terkenal Qbot telah menjalankan bisnisnya selama lebih dari satu dekade.

Malware, yang juga dijuluki Qakbot dan Pinkslipbot, ditemukan pada 2008 dan dikenal karena mengumpulkan data penjelajahan dan mencuri kredensial perbankan dan informasi keuangan lainnya dari para korban.

Bot ini sangat terstruktur, berlapis-lapis, dan terus dikembangkan dengan fitur-fitur baru untuk memperluas kemampuannya. ‘Trik’ baru ini berarti bahwa terlepas dari usianya, Qbot masih merupakan ancaman berbahaya bagi organisasi.

Kampanye malspam Qbot kembali pada awal Agustus, menyebar secara global dan menginfeksi target baru. Salah satu trik baru Qbot sangat berbahaya, karena setelah mesin terinfeksi, ia mengaktifkan ‘modul kolektor email’ khusus yang mengekstrak semua utas email dari klien Outlook korban, dan mengunggahnya ke server jarak jauh.

Email yang dicuri ini kemudian digunakan untuk kampanye malspam di masa mendatang. Memudahkan mereka menipu pengguna untuk mengklik lampiran yang terinfeksi karena email spam tersebut tampaknya melanjutkan percakapan email sah yang ada.

Peneliti dari Check Point telah melihat contoh utas email yang ditargetkan dan dibajak dengan subjek yang terkait dengan Covid-19, pengingat pembayaran pajak, dan perekrutan pekerjaan.

 
Baca laporan selengkapnya dari Check Point pada tautan berikut ini;
Source: Check Point Research

Tagged With: BOT, Cybersecurity, Email, InfoSec, Outlook, Qbot, Security

Emotet Mencuri Lampiran Email Anda Untuk Menghindari Deteksi Antivirus

July 30, 2020 by Winnie the Pooh

Setelah lebih dari lima bulan tidak aktif, Emotet melanjutkan operasinya pada 17 Juli dan sejak itu, botnet Emotet telah mengirimkan email spam berbahaya yang disamarkan sebagai laporan pembayaran, faktur, peluang kerja dan informasi pengiriman melalui semua cluster servernya.

Menggunakan lampiran yang dicuri untuk membuat email jahatnya tampak lebih sah tentu merupakan taktik yang cerdas dan solusi keamanan email kemungkinan akan lebih sulit membedakan antara email nyata dan email spam menggunakan lampiran yang sah sebagai penyamaran.

Sekarang setelah Emotet memperbarui taktiknya untuk menghindari deteksi dan menyerang lebih banyak pengguna, organisasi dan individu harus ekstra hati-hati saat memeriksa email mereka dan menghindari membuka lampiran dari pengirim yang tidak dikenal.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Botnet, Cybersecurity, Email, Emotet, InfoSec, Security

OnePlus Secara Tidak Sengaja Mengekspos Informasi Pelanggan

July 27, 2020 by Winnie the Pooh

Dilansir dari Androidpolice, OnePlus mengirim email masal untuk penelitian dan reset namun nampaknya lupa untuk menggunakan BCC yang berakibat pada pengeksposan ratusan alamat email pelanggannya.

Androidpolice mengatakan bahwa email itu kemungkinan dikirim kepada orang-orang yang mendaftar untuk survei UX yang ditawarkan oleh OnePlus setelah pembaruan 10.5.11.

Baca berita selengkapnya pada tautan di bawah;
Source: Androidpolice

Tagged With: Cybersecurity, Email, InfoSec, OnePlus, Security

Hacker Mengirim Password Anda Melalui Email? Lakukan 3 Hal Ini

July 25, 2020 by Winnie the Pooh Leave a Comment

Dilansir dari Forbes banyak pembaca yang melaporkan mereka mendapatkan Email dari hacker yang berisi data diri serta password mereka, selain itu hacker juga mengklaim mereka dapat mengambil alih perangkat komputer dan dapat memata matai seluruh aktivitas pemilik komputer.

Jika anda mendapat Email seperti ini, ada 3 Tips yang berguna untuk anda

1. Jangan Panik

Jangan panik, coba pikirkan secara jernih, jika memang hacker tersebut benar benar memiliki akses komputer anda, kenapa mereka harus mengemail anda terlebih dahulu? Bukankah menggunakan Ransomware justru lebih efektif ? Kemungkinan besar mereka mendapatkan password anda dari hasil data breach yang dijual di Dark Web ataupun yang sudah terkespos di publik, Jadi sebenarnya ancaman tadi hanya untuk menakut nakuti anda.

2. Ganti Password

Jika password anda pernah terkena Data Breach, segeralah mengganti semua password anda, usahakan anda membedakan password satu situs dengan situs lain, terdengar ribet memang, tapi ini dilakukan agar jika ada satu akun anda yang terkena hack, tidak akan merembet ke situs yang lain. Anda dapat melakukan cek apakah email dan password anda pernah terkena data breach pada situs haveibeenpwned.com

3. Laporkan

Segera laporkan ke pihak berwajib, anda dapat mengabaikan emailnya, namun simpan email dari hacker tersebut sebagai barang bukti.

Source : Forbes

Tagged With: blackmail, cyyber security, Email, Hacker, Ransomware

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo