• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Phishing

Phishing

Google: Kami Akan Menguji Menyembunyikan full URL di Chrome 86 Untuk Memerangi Phishing

August 14, 2020 by Winnie the Pooh

Google akan mengarahkan pengguna Chrome ke pengujian skala besar di browser Chrome 86, yang akan dirilis pada akhir bulan ini.

Chrome 86 sudah diketahui akan menyertakan fitur yang mendeteksi dan menurunkan iklan yang berat dan membatasi pengatur waktu JavaScript yang digunakan di situs web untuk memberikan masa pakai baterai yang lebih baik untuk perangkat pengguna.

Eksperimen baru Google akan melibatkan beberapa pengguna Chrome 86 yang “ditetapkan secara acak”. Pengguna ini akan memiliki dua pilihan ketika URL lengkap (Uniform Resource Locator) disembunyikan.

Sebagai langkah pertama, pengguna dalam eksperimen dapat mengarahkan kursor ke URL terbatas untuk menampilkan URL lengkap. Opsi lainnya adalah klik kanan pada URL, dan pilih ‘Selalu tampilkan URL lengkap’ di menu konteks.

Tujuan eksperimen ini adalah untuk melihat apakah pendekatan ini membantu orang-orang mengenali URL phishing.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Browser, Chrome 86, Cybersecurity, Google, Google Chrome, Phishing, Security

Peretasan Twitter Diawali Dengan Serangan Spear Phishing Melalui Telepon

August 3, 2020 by Winnie the Pooh

Twitter telah memberikan update terbaru mengenai pelanggaran keamanan yang terjadi dua minggu lalu pada akun beberapa Twitter bercentang biru yang diretas oleh penipu bitcoin.

Menurut perusahaan itu, sejumlah kecil karyawannya menjadi sasaran dalam “serangan spear phishing telepon”. Serangan tersebut membuat para karyawan Twitter mengira bahwa mereka telah berkomunikasi dengan teman kerjanya sendiri, yang sebenarnya adalah seorang peretas. Peretas mengarahkan mereka untuk mengungkapkan kredensial yang dibutuhkan untuk mengakses tool support akun internal.

Serangan pada 15 Juli 2020, menargetkan sejumlah kecil karyawan melalui serangan spear phishing telepon. Serangan ini bergantung pada upaya yang signifikan dan terpadu untuk menyesatkan karyawan tertentu dan mengeksploitasi kerentanan manusia untuk mendapatkan akses ke sistem internal kami.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: MacRumors

Tagged With: Cybersecurity, InfoSec, Phishing, Security, Spear Phishing, Twitter, Twitter Hack, Vulnerability

Email Phishing Bertema Faktur Menyebar dari Tautan Yang Tepercaya

July 23, 2020 by Winnie the Pooh

Sebuah kampanye phishing yang memanen kredensial pengguna melalui situs web file sharing legit telah ditemukan oleh Cofense Phishing Defense Center (PDC).

Kampanye phishing tersebut ditemukan di lingkungan yang dilindungi oleh Proofpoint’s Secure Email Gateway (SEG).

Serangan spear phishing mengirimkan tautan yang meminta pengguna untuk mengakses formulir pesanan pembelian dengan ekstensi (.pdf). Setelah diklik, serangan itu secara otomatis mengarahkan pengguna ke browser web default mereka, meminta untuk mengklik tombol “Unduh”.

Setelah unduhan selesai, pengguna diminta untuk membuka tautan (.html) dengan asumsi formulir “pesanan pembelian” akan muncul, namun setelah diklik, pengguna diarahkan ke halaman login “Microsoft” palsu yang dibuat dengan free website builder legit “Weebly.com”.

Setelah kredensial diberikan, pengguna diarahkan ke halaman web ‘office[.]com’, yang bahkan bisa cukup untuk meyakinkan pengguna bahwa itu adalah prosedur asli.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Cofense

Tagged With: Cybersecurity, Dropbox, Email Phishing, InfoSec, Phishing, Security, Weebly

Pencurian ID: Peringatan Google palsu kini menyisipkan malware

July 1, 2020 by Winnie the Pooh

Email yang memberi tahu Anda bahwa data Anda telah dikompromikan sekarang terkadang adalah email palsu. Hati-hati dengan apa yang Anda klik.

Pada hari Senin (06/29), Karen Roby dari TechRepublic melalui panggilan video berbicara dengan Eva Velasquez, CEO dari Identity Theft Resource Center mengenai ancaman malware baru yang terlihat seperti peringatan adanya pelanggaran data.

Pada wawancara tersebut, mereka berbicara tentang adanya beberapa pemberitahuan pelanggaran data palsu yang dikirim melalui peringatan Google. Peringatan mengenai pelanggaran data ini memang sebagian adalah peringatan yang sah dari organisasi / perusahaan yang diharuskan hukum untuk memberi tahu konsumen ketika informasi, identitas dan data mereka telah dikompromikan. Namun, ide ini disalahgunakan oleh para pelaku untuk menarik minat korbannya, membuat mereka berpikir bahwa mereka membutuhkan informasi tersebut untuk melihat data apa yang terkompromikan, kata Eva.

Eva juga menambahkan, bahwa sekarang ini banyak pelaku yang menyisipkan lampiran berbahaya pada sebuah situs jahat. Dan jika korban dengan polosnya mengunduh lampiran tersebut, perangkat mereka akan langsung terinfeksi dengan malware. Lebih buruk, malware dapat menyebar kesuluruh sistem jika perangkat korban terhubung dengan suatu jaringan.

Lebih baik untuk mengunjungi sumber resmi dengan mengetikkan alamat website pada browser Anda, daripada meng-klik link atau mengunduh lampiran pada pemberitahuan pelanggaran data atau pelanggaran lainnya.

Pada wawancara tersebut Eva juga menekankan bahwa sangat penting untuk “memasang antivirus atau program pendeteksi malware di komputer Anda, dan pastikan Anda melakukan patch ketika Anda mendapatkan pembaruan ini.”

Masih banyak orang yang gemar menunda-nunda untuk menerapkan pembaruan pada perangkat mereka. Mereka berfikir bahwa mereka dapat melakukannya nanti dan ada sesuatu yang lebih penting dari itu. Padahal ini adalah sesuatu yang dapat dimanfaatkan oleh peretas dan penjahat siber untuk melangsungkan serangannya. Hal-hal yang sangat sederhana inilah yang sesungguhnya dapat Anda lakukan untuk memastikan bahwa mesin Anda tetap sehat dan terlindungi.

Tidak terburu-buru untuk meng-klik suatu link dan mengunduh suatu file adalah salah satu pencegahan yang dapat Anda lakukan.

Untuk membaca percakapan selengkapnya dan video wawancara, silahkan klik link di bawah ini;
Source: Tech Republic

Tagged With: Cybersecurity, Data Breach, Keylogger, Malware, Phishing, Security

Kampanye Phishing Bertemakan Office 365 Mengeksploitasi Server Samsung, Adobe dan Oxford Untuk Mengelabui Software Keamanan

June 22, 2020 by Winnie the Pooh

Satu kampanye khusus yang dianalisis oleh penyedia intelijen ancaman siber, Check Point Research, mengarahkan korbannya melalui serangkaian situs web yang sah dalam upaya mencuri kredensial Microsoft mereka.

Dalam sebuah blog yang diterbitkan pada hari Kamis lalu (6/18), Check Point menggambarkan metode di mana penyerang mengeksploitasi salah satu server mail Universitas Oxford untuk mengirim email awal, menyalahgunakan alat pengalihan Adobe Campaign, dan kemudian menggunakan domain Samsung untuk membawa pengguna ke situs web phishing bertema Microsoft Office 365. Tujuannya adalah untuk mengambil keuntungan dari situs dan layanan yang sah dalam upaya menghindari deteksi software keamanan. Pertama kali terlihat pada bulan April, 43% dari serangan itu menargetkan perusahaan-perusahaan Eropa, sedangkan sisanya ditemukan di Asia dan Timur Tengah.

Sebagian besar email yang diamati berasal dari beberapa alamat yang dimiliki oleh subdomain yang sah dari berbagai departemen di Universitas Oxford. Dengan menggunakan server SMTP Oxford, para penyerang dapat menyelinap melewati pemeriksaan reputasi untuk domain pengirim. Mereka juga dapat menghasilkan alamat email sebanyak yang mereka butuhkan.

Email yang dikirim sendiri mengklaim menawarkan pesan suara yang tidak terjawab terkait dengan akun Office 365 penerima dengan referensi ke Office 365 & Microsoft dan bahkan pemberitahuan “Pesan dari server Tepercaya” palsu di bagian atas. Email tersebut meminta penerima untuk mengklik tombol untuk mendengarkan atau mengunduh pesan suara yang terlewat. Mengklik tombol itu kemudian akan membawa korban yang tidak menaruh curiga ke halaman phishing yang meminta mereka untuk masuk dengan akun Microsoft mereka.

Microsoft 365 Phishing Email
Gambar: Check Point Research

Namun, di balik layar, perjalanan antara email dan halaman phishing melewati beberapa langkah. Pertama, korban diarahkan ke server Adobe Campaign. Dalam hal ini, tautan dalam email mengarahkan korban ke server Adobe yang digunakan oleh Samsung selama kampanye pemasaran Cyber Monday 2018. Dengan mengambil keuntungan dari format tautan Adobe Campaign dan domain Samsung yang sah, para penyerang berusaha menghindari deteksi dari software keamanan berdasarkan reputasi, daftar hitam, dan pola URL.

Selanjutnya, para penyerang mengarahkan korban ke salah satu dari beberapa situs WordPress yang dikompromikan yang mengandung kode redirect berbahaya. Menambahkan lapisan ini adalah cara lain untuk menghindari produk keamanan karena URL di dalam email menunjuk ke situs WordPress yang tampaknya sah daripada halaman phishing yang meragukan. Dibuat menggunakan JavaScript, halaman ini terlihat seperti halaman login Microsoft yang sah yang meminta nama pengguna dan kata sandi korban.

office-365-phishing-landing-page-check-point-research
Gambar: Check Point Research

Untuk menghindari peringatan keamanan atau blok, para menggunakan trik yang pintar. Mereka menggunakan server email Oxford untuk mengirim email awal membantu mereka melewati filter reputasi. Tautan dalam email menunjuk ke domain yang sah yang dimiliki oleh Samsung. Dan serangkaian pengalihan menghasilkan halaman phishing yang disembunyikan.

office-365-phishing-redirects-check-point-research
Gambar: Check Point Research

Untuk berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic | Check Point Research

Tagged With: Adobe, Cybersecurity, Email Phishing, Microsoft Office 365, Oxford University, Phishing, Samsung, Security

Gmail Memblokir 240 Juta Pesan Spam Bertema Coronavirus Setiap Hari

April 20, 2020 by Winnie the Pooh

Google mengatakan bahwa layanan email gratisnya, Gmail, memblokir lebih dari 240 juta pesan spam bertema virus korona setiap hari, karena penjahat cyber terus menargetkan individu dan organisasi dengan phishing dan malware.

Menurut manajer produk keamanan Gmail, Neil Kumaran, dan PMM keamanan utama G Suite / GCP, Sam Lugani, pemindai dokumen malware bawaan di Gmail memblokir 18 juta malware terkait COVID-19 dan email phishing dalam 1 minggu terakhir.

Untuk melindungi dari serangan seperti itu, Google merekomendasikan praktik terbaik untuk organisasi dan pengguna:

Admin dapat melihat perlindungan advanced phishing dan malware dari Google, dan dapat memilih untuk mengaktifkan security sandboxsecurity sandbox.

Pengguna harus:

  • Menyelesaikan Pemeriksaan Keamanan untuk meningkatkan keamanan akun mereka
  • Hindari mengunduh file yang tidak dapat dikenali; sebagai gantinya, gunakan preview dokumen pada Gmail
  • Periksa integritas URL sebelum memberikan log in kredensial atau mengklik tautan — URL palsu umumnya meniru URL asli dan memasukkan kata atau domain tambahan
  • Hindari dan laporkan email phishing

Lebih lengkapnya dapat dibaca pada tautan di bawah ini:

Source: Quick Cyber News

Tagged With: Gmail, Google, Phishing, Security

Google Mendeteksi Lebih Dari 18 Juta Malware Harian Dan Email Phising Terkait Dengan COVID-19 Minggu Lalu

April 17, 2020 by Winnie the Pooh

Google telah mendeteksi lebih dari 18 juta malware dan email phising terkait dengan penipuan bertemakan COVID-19 hanya dalam seminggu terakhir. Dan lebih dari 240 juta pesan spam harian yang dilihatnya terkait dengan novel coronavirus, kata perusahaan itu.

Serangan dan penipuan phishing “menggunakan ketakutan dan insentif keuangan untuk menciptakan urgensi untuk mencoba mendorong pengguna agar merespon,” kata Google. Dengan kata lain, penipuan email yang sama namun dengan baris subjek berbeda.

Google mengatakan perlindungan artificial intelligence nya menyaring ancaman dan memblokir “lebih dari 99,9 persen spam, phishing, dan malware sebelum sampai ke pengguna”. Perusahaan juga mengatakan pihaknya telah bekerja sama dengan WHO dalam mengimplementasikan DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC bertujuan untuk mempersulit para scammer yang mencoba menyamar dengan domain who.int dan mencegah email sah dari WHO masuk ke filter spam.

Agar terhindar dari serangan semacam itu, lakukan langkah berikut:
Jangan klik tautan dalam email yang tidak Anda harapkan, laporkan email phishing, dan pastikan URL yang anda tuju sah sebelum memberikan informasi apa pun. Karena sebagian besar scammer mencoba meniru URL dan membuatnya terlihat legit.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Verge

Tagged With: COVID-19, Google, Malware, Phishing, Spam, WHO

Penyerang Menargetkan Pemerintah dan Organisasi Medis Dengan Kampanye Phishing Bertema COVID-19

April 15, 2020 by Winnie the Pooh

Penelitian baru, yang diterbitkan oleh Palo Alto Networks, mengkonfirmasi bahwa “aktor ancaman yang mendapat untung dari kejahatan dunia maya akan bergerak terus, termasuk menargetkan organisasi yang berada di garis depan dan menanggapi pandemi setiap hari.”

Sementara perusahaan keamanan itu tidak menyebutkan nama korban terakhir, mereka melaporkan bahwa organisasi perawatan kesehatan pemerintah Kanada dan universitas riset medis Kanada keduanya mengalami serangan ransomware, ketika kelompok-kelompok kriminal berusaha mengeksploitasi krisis untuk keuntungan finansial.

Serangan terdeteksi antara 24 Maret dan 26 Maret dan dimulai sebagai bagian dari kampanye phishing bertema coronavirus yang telah menyebar luas dalam beberapa bulan terakhir.

Menurut para peneliti, kampanye dimulai dengan email jahat yang dikirim dari alamat palsu yang meniru Organisasi Kesehatan Dunia (noreply @ who [.] Int) yang dikirim ke sejumlah orang yang terkait dengan organisasi kesehatan yang terlibat aktif dalam upaya respons COVID-19.

Umpan email berisi dokumen rich text format (RTF) bernama “20200323-sitrep-63-covid-19.doc,” yang, ketika dibuka, berupaya untuk mengirimkan ransomware EDA2 dengan memanfaatkan kerentanan buffer overflow (CVE-2012-0158 ) di kontrol ListView / TreeView ActiveX Microsoft di library MSCOMCTL.OCX.

Setelah eksekusi, ransomware binary menghubungi server perintah-dan-kontrol (C2) untuk mengunduh gambar yang berfungsi sebagai pemberitahuan utama infeksi ransomware pada perangkat korban, dan kemudian mentransmisikan rincian host untuk membuat kunci khusus untuk mengenkripsi file pada desktop sistem dengan ekstensi “.locked20”.

Selain menerima kunci, host yang terinfeksi menggunakan permintaan HTTP Post untuk mengirim kunci dekripsi, dienkripsi menggunakan AES, ke server C2.

Palo Alto Networks memastikan bahwa jenis ransomware adalah EDA2 berdasarkan pada struktur kode biner dan perilaku berbasis-host & perilaku berbasis jaringan dari ransomware. EDA2 dan Hidden Tear dianggap sebagai salah satu ransomware open-source pertama yang dibuat untuk tujuan pendidikan tetapi sejak itu telah disalahgunakan oleh peretas untuk mengejar kepentingan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: unit42 paloalto networks | thehackernews | Threat Post

Tagged With: Cyber Attack, Malware, Phishing, Ransomware, research, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 17
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo