• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Hackers

Hackers

Bagaimana peretas masuk ke ponsel Anda tanpa kata sandi: ahli ‘GhostTouch’

May 19, 2023 by Søren

Bahkan peretas telepon dapat bekerja dari jarak jauh akhir-akhir ini.

Para peneliti dari NordVPN telah memperingatkan pengguna ponsel cerdas untuk berhati-hati terhadap penjahat dunia maya yang licik, dengan mengklaim bahwa mereka menggunakan teknik baru yang memungkinkan mereka membuka kunci ponsel cerdas tertentu dari jarak jauh.

Biasanya, saat ponsel diretas, hal itu dilakukan dengan memasang malware di perangkat melalui kabel pengisi daya.

Para peneliti mengatakan pengguna ponsel pintar harus mengetahui teknik yang disebut GhostTouch – mendesak pengguna ponsel untuk mencari ponsel yang terbuka sendiri.

“GhostTouch adalah serangan peretasan layar terbaru yang memungkinkan penjahat meretas ponsel pengguna dari jarak jauh,” kata seorang peneliti kepada TechRader.
“Secara sederhana, penyerang menggunakan sinyal elektromagnetik untuk mensimulasikan peristiwa sentuhan utama seperti ketukan dan gesekan pada lokasi target layar sentuh.”

Para peneliti mengatakan tujuan para peretas adalah mengambil kendali jarak jauh dari ponsel cerdas untuk “memanipulasinya dengan cara yang berpotensi berbahaya”, seperti mengakses data dan kata sandi perangkat, mengakses layanan yang tidak aman, atau memasang malware.

Skema yang disebut GhostTouch ini ditemukan oleh akademisi dari Zhejiang University (China) dan Technical University of Darmstadt (Jerman).

Untuk menggunakan metode GhostTouch, peretas hanya perlu berada di dekat korban yang dituju. Mereka dapat meletakkan peralatan mereka di tempat umum untuk mengirim sinyal elektromagnetik ke telepon, yang oleh para ahli memperingatkan pengguna “bahkan mungkin tidak menyadarinya”.

“Sayangnya, tempat paling umum untuk peretasan layar sentuh adalah tempat umum seperti perpustakaan, kafe, atau lobi konferensi, tempat orang meletakkan ponsel cerdas mereka menghadap ke bawah di atas meja,” jelas Adrianus Warmenhoven, pakar keamanan siber di NordVPN. “Para penyerang menyiapkan peralatan di bawah meja terlebih dahulu dan melancarkan serangan dari jarak jauh.”

Selengkapnya: New York Post

Tagged With: Cybersecurity, Exploit, GhostTouch, Hackers, Password, Phone Security, Technology

Tersangka Peretas di Balik Pasar Gelap Suaka Spanyol Ditangkap

May 13, 2023 by Søren

Polisi di Spanyol telah menangkap 69 orang yang dituduh menggunakan bot untuk menghindari sistem suaka di negara tersebut. Pihak berwenang Spanyol mengatakan pada hari Jumat sebuah geng telah menggunakan bot untuk mendapatkan slot waktu terbuka untuk sistem pemesanan online negara itu, yang gratis, dan menjual kembali janji temu kepada pencari suaka masing-masing seharga 200 euro ($ 217).

Situs suaka Spanyol mengambil langkah-langkah untuk mengidentifikasi bot, tetapi sistem perangkat lunak otomatis grup tersebut mampu menerobos dan mengambil “hampir semua” janji temu di seluruh negeri. Polisi mengatakan dalam sebuah pernyataan kepada Reuters bahwa perantara dan pengacara serta penasihat menyadari adanya peretasan “dan masalah terkait yang mereka timbulkan pada orang asing yang, dalam banyak kesempatan, berada dalam situasi yang sangat rentan dan putus asa.”

Proses aplikasi di Spanyol bisa memakan waktu lama, dan pencari suaka yang masuk harus melamar dalam 30 hari pertama setelah tiba di negara tersebut. Jika mereka tidak mendaftar dalam jangka waktu tersebut, mereka dapat ditolak secara otomatis kecuali ada alasan yang sah untuk penundaan tersebut. Setelah menerima tanda terima yang mengonfirmasi permohonan suaka telah diajukan, individu tersebut diberi janji temu untuk wawancara mereka dan untuk menyelesaikan permohonan mereka.

Tetapi tanpa slot terbuka, ribuan pencari suaka tidak dapat diberi janji, membuat proses yang panjang dan memakan waktu lebih lama lagi. Polisi melakukan penggerebekan dan menangkap empat orang yang diduga sebagai pemimpin geng yang bertanggung jawab di Barcelona dan Valencia. Selama penggerebekan, polisi menyita dokumen, meskipun isinya belum terungkap, dan menemukan uang tunai lebih dari 200.000 euro ($217.000).

Selengkapnya: GIZMODO

Tagged With: Arrested, Asylum Black Market, Cybercrime, Hackers, Law Enforcement, Spain

Upaya Kedua Hacker Tim Tonto Tiongkok untuk Menargetkan Grup Perusahaan Keamanan Siber-IB Gagal

February 15, 2023 by Flamango

Pelaku ancaman persisten tingkat lanjut (APT), dikenal sebagai Tim Tonto, melakukan serangan yang gagal terhadap perusahaan keamanan siber Group-IB pada Juni 2022.

Perusahaan tersebut mendeteksi dan memblokir email phishing berbahaya yang berasal dari grup yang menargetkan karyawannya. Ini merupakan serangan kedua yang ditujukan ke Grup-IB, yang pertama terjadi pada Maret 2021.

Disebut Bronze Huntley, Cactus Pete, Earth Akhlut, Karma Panda, dan UAC-0018, Tim Tonto adalah kelompok peretas Cina yang diduga telah dikaitkan dengan serangan yang menargetkan berbagai organisasi di Asia dan Eropa Timur.

Aktor ini diketahui aktif setidaknya sejak tahun 2009 dan dikatakan memiliki hubungan dengan Departemen Ketiga (3PLA) Shenyang TRB Tentara Pembebasan Rakyat (Unit 65016).

Rantai serangan melibatkan umpan spear-phishing yang berisi lampiran berbahaya yang dibuat menggunakan perangkat eksploitasi Royal Road Rich Text Format (RTF) untuk menjatuhkan backdoor seperti Bisonal, Dexbia, dan ShadowPad.

Trend Micro pada tahun 2020 mengungkap bahwa metode sedikit berbeda yang digunakan oleh pelaku ancaman di alam liar adalah penggunaan alamat email perusahaan yang sah, kemungkinan besar diperoleh dengan phishing, untuk mengirim email ke pengguna lain.

Tangkapan layar Laporan di Grup-IB sandbox
Tangkapan layar Laporan di Grup-IB sandbox

Tim Tonto akan terus menyelidiki perusahaan TI dan keamanan siber dengan memanfaatkan spear-phishing untuk mengirimkan dokumen berbahaya menggunakan kerentanan dengan umpan yang disiapkan khusus untuk tujuan ini.

Selengkapnya: The Hacker News

Tagged With: Hackers, Malware, Phishing

Peretas Dapat Menyalahgunakan Pasar Visual Studio untuk Menargetkan Pengembang dengan Ekstensi Berbahaya

January 10, 2023 by Flamango

Vektor serangan baru yang menargetkan pasar ekstensi Visual Studio Code dapat dimanfaatkan untuk mengunggah ekstensi berbahaya yang menyamar sebagai mitra sah mereka dengan tujuan meningkatkan serangan rantai pasokan.

Menurut Goldman, seorang peneliti keamanan, teknik tersebut dapat bertindak sebagai titik masuk untuk serangan terhadap banyak organisasi.

Ekstensi VS Code yang dikurasi melalui pasar yang disediakan oleh Microsoft, memungkinkan pengembang menambahkan bahasa pemrograman, debugger, dan alat ke editor kode sumber VS Code untuk menambah alur kerja mereka.

Goldman menemukan bahwa pelaku ancaman juga memungkinkan musuh untuk menggunakan nama yang sama dan detail penerbit ekstensi, termasuk informasi repositori proyek.

Tindakan peretas menyerupai ektensi populer

Metode ini tidak mengizinkan jumlah penginstalan dan jumlah bintang untuk direplikasi, namun fakta bahwa tidak ada batasan pada karakteristik pengenal lainnya menunjukkan bahwa metode ini dapat digunakan untuk menipu pengembang.

Pelaku ancaman dapat membeli domain apa pun, mendaftarkannya untuk mendapatkan tanda centang terverifikasi, dan mengunggah ekstensi trojan dengan nama menyerupai versi sah ke pasar.

Bukan pertama kalinya muncul kekhawatiran tentang ancaman rantai pasokan perangkat lunak di pasar ekstensi VS Code. Pada Medi 2021, firma keamanan perusahaan Snyk menemukan sejumlah kelemahan keamanan dalam ekstensi VS Code populer dengan jutaan unduhan yang dapat disalahgunakan oleh pelaku ancaman untuk membahayakan lingkungan pengembang.

Selengkapnya: BleepingComputer

Tagged With: Extension, Hackers, Visual Studio

Peretas Web vs. Industri Otomotif: Kerentanan Kritis di Ferrari, BMW, Rolls Royce, Porsche, dan Lainnya

January 6, 2023 by Flamango

Para peneliti yang juga peretas web menemukan kerentanan terkait industri otomotif dari banyak perusahaan besar. Mereka menyadari bahwa hampir setiap mobil yang diproduksi dalam 5 tahun terakhir memiliki fungsi yang hampir sama.

Jika penyerang dapat menemukan kerentanan di titik akhir API yang digunakan sistem telematika kendaraan, mereka dapat membunyikan klakson, menyalakan lampu, melacak dari jarak jauh, mengunci/membuka kunci, dan memulai/menghentikan kendaraan, sepenuhnya dari jarak jauh.

Penulisan Kerentanan
1. Dalam beberapa bulan berikutnya, peneliti menemukan banyak kerentanan terkait mobil. Peneliti merangkum hasil eksplorasi keamanannya dalam sebuah blog. Berikut adalah rangkuman hasil penelitian keamanan sistem telematika, API otomotif, dan infrastruktur yang mendukungnya.
2. Pengambilalihan Akun Penuh pada BMW dan Rolls Royce melalui SSO yang Salah Konfigurasi
3. Eksekusi Kode Jarak Jauh dan Akses ke Ratusan Alat Internal di Mercedes-Benz dan Rolls Royce melalui SSO yang Salah Konfigurasi
4. Pengambilalihan Kendaraan Penuh pada Kia melalui Portal Dealer yang Tidak Berlaku Lagi
5. Pengambilalihan Akun Penuh pada Ferrari dan Pembuatan Akun Sewenang-wenang memungkinkan Penyerang untuk Mengakses, Mengubah, dan Menghapus Semua Informasi Pelanggan dan 6. Mengakses Fungsi CMS Administratif untuk Mengelola Situs Web Ferrari
6. Injeksi SQL dan Bypass Otorisasi Regex pada Sistem Spireon memungkinkan Penyerang untuk Mengakses, Melacak, dan Mengirim Perintah Sewenang-wenang ke 15 juta sistem Telematika dan Selain itu, Sistem Manajemen Armada Pengambilalihan Sepenuhnya untuk Departemen Kepolisian, Layanan Ambulans, Pengemudi Truk, dan Banyak Sistem Armada Bisnis
7. Akses Kendaraan Jarak Jauh Penuh dan Pengambilalihan Akun Penuh yang mempengaruhi Hyundai dan Genesis.
8. Akses Kendaraan Jarak Jauh Penuh dan Pengambilalihan Akun Penuh yang memengaruhi Honda, Nissan, Infiniti, Acura.
9. Pengambilalihan Kendaraan Penuh atas Nissan melalui Penugasan Massal.

Selain dalam blognya, para peneliti juga membagi hasil kerentanan melalui sebuah thread pada akun twitter @ssamwcyo dan @_specters_ .

Selengkapnya: Sam Curry

Tagged With: Hackers, Otomotif, Vulnerability

Peretas Mencuri Brankas Kata Sandi LastPass Terenkripsi, Tim The Verge Baru Saja Mendengarnya

December 23, 2022 by Flamango

Bulan lalu, perusahaan mengumumkan bahwa pelaku ancaman telah mengakses elemen tertentu dari informasi pelanggan. Sama seperti banyak pekerja AS yang pergi untuk liburan, perusahaan mengungkapkan itu berarti kata sandi terenkripsi mereka.

LastPass adalah salah satu aplikasi penyimpan dan pengaturan kata sandi yang populer. Baru-baru in LastPass mengumumkan pelanggaran data, yaitu peretas dapat menyalin cadangan data brankas pelanggan. LastPass berjanji untuk menyimpan semua kata sandi di satu tempat aman.

Pengguna yang masih memiliki akun untuk menyimpan kata sandi dan informasi sign-in di LastPass, kemungkinan besar sudah di tangan peretas. Perusahaan memastikan bahwa kata sandi akan aman jika tersusun dari kata sandi utama yang kuat sesuai anjuran dan secara berkala mengubah kata sandi situs web yang telah disimpan.

Pada bulan Agustus, LastPass mendapatkan kabar bahwa data pengguna telah diakses, namun tidak mempercayainya. Kemudian pada bulan November, LastPass mendeteksi gangguan dan tampaknya mengandalkan informasi yang dicuri dalam insiden Agustus.

CEO LastPass, Karim Toubba, mengatakan bahwa aktor jahat hanya bisa mendapatkan data terenkripsi dan karena itu, kata sandi utama haruslah bagus. Sangat sulit untuk mencoba memaksa menebak kata sandi utama tetapi tetap dapat dicoba untuk membukanya dengan menebak kata sandi acak atau brute-forcing. LastPass mengatakan tidak pernah memiliki akses ke kata sandi utama.

Data yang tidak terenkripsi dapat memberikan peretas petunjuk tentang situs web mana yang terdapat akun si target. Jika peretas menargetkan pengguna tertentu, hal itu dapat menjadi informasi kuat jika digabungkan dengan phishing atau jenis serangan lainnya.

Pengumuman ini muncul tiga hari sebelum natal, saat dimana banyak departemen IT akan berlibur dan orang cenderung kurang memperhatikan pengelolaan pembaruan kata sandi mereka.

Menurut Toubba, perusahaan mengambil segala macam tindakan pencegahan sebagai akibat dari pelanggaran awal dan pelanggaran sekunder yang mengungkap cadangan, termasuk menambahkan lebih banyak pencatatan untuk mendeteksi aktivitas mencurigakan di masa mendatang, membangun kembali lingkungan pengembangannya, merotasi kredensial, dan banyak lagi.

Selengkapnya: The Verge+

Tagged With: Hackers, LastPass, Stolen Credentials

Peretas Pencuri Data Memeras Nio Jutaan Bitcoin

December 22, 2022 by Flamango

Peretas telah mencuri data pengguna dan penjualan mobil Nio Inc. dan sekarang memeras pembuat kendaraan listrik China.

Peretas mengirim email kepada Nio, meminta $2,25 juta Bitcoin sebagai imbalan karena tidak merilis data. Investigasi internal mengungkapkan bahwa sebagian dari informasi pengguna dan penjualan kendaraan Nio sebelum Agustus 2021 telah disusupi.

Peretas mencuri sekitar 40 terabyte data dari pembuat suku cadang mobil Jerman Continental AG selama serangan dunia maya pada bulan Agustus. Kemungkinan informasi penjarahan berhubungan dengan pelanggan Volkswagen AG, Mercedes-Benz AG dan BMW AG, Handelsblatt Jerman melaporkan bulan lalu.

China menunjukkan keprihatinan yang meningkat atas masalah keamanan informasi terkait dengan kendaraan cerdas, sebagai bagian dari pengawasan yang lebih luas pada ekspor data. Menurut Kementerian Perindustrian dan Teknologi Informasi China, informasi pribadi dan data penting yang dikumpulkan dan dihasilkan di China harus disimpan di dalam negeri.

Selengkapnya: Bloomberg

Tagged With: Nio, Blackmailed, Bitcoin, Data-Stealing, Hackers

Tagged With: blackmail, Data Stealer, Hackers

Bank U.S. Memproses sekitar 18,7 Miliar Rupiah dalam Pembayaran Ransomware pada 2021, menururt laporan federal

November 2, 2022 by Coffee Bean

Bank dan lembaga keuangan AS memproses sekitar $1,2 miliar kemungkinan pembayaran ransomware pada tahun 2021, rekor baru dan hampir tiga kali lipat jumlah tahun sebelumnya.

Lebih dari setengah serangan ransomware dikaitkan dengan tersangka peretas siber Rusia, menurut laporan baru yang dirilis Selasa dari Jaringan Penegakan Kejahatan Keuangan Departemen Keuangan, atau FinCEN, yang menganalisis data.

CEO Perusahaan Joseph Blount Jr. membayar penjahat siber yang berbasis di Rusia sebesar $5 juta. Departemen Kehakiman kemudian memulihkan sekitar setengah dari uang tebusan

36 pemimpin negara dan EU bertemu pada selasa di Washington. untuk membahas penanggulangan yang efektif terhadap ancaman ransomware. Serangan Ransomware adalah jenis serangan siber di mana peretas memasang perangkat lunak berbahaya di komputer atau server yang mengancam akan merilis data atau memblokir akses ke sana hingga uang tebusan dibayarkan.

FinCEN mengatakan terdapat 1.489 insiden ransomware yang menelan biaya hampir $1,2 miliar tahun lalu, peningkatan substansial dari $416 juta dalam kerusakan yang tercatat pada tahun 2020, menurut laporan tersebut.

Analisis FinCEN mencakup tahun 2021, dengan fokus pada paruh kedua tahun ini. Badan tersebut mengatakan empat dari lima serangan ransomware teratas yang dilaporkan selama periode ini terkait dengan Rusia. Sekitar 75% insiden terkait ransomware juga terkait dengan negara.

Bulan Maret, Biden menandatangani tindakan yang mengharuskan beberapa bisnis untuk melaporkan insiden siber tertentu dan pembayaran ransomware ke Badan Keamanan, Infrastruktur, dan Keamanan Siber. CISA juga meluncurkan kampanye untuk mengurangi risiko ransomware pada Januari 2021.

sumber : cnbc

Tagged With: Bank, Cyber Attacker, Financial Transaction, Hackers, malicious attachment, Russian, Software

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo