• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for PII

PII

AS merebut pasar WT1SHOP yang menjual kartu kredit, kredensial, dan ID

September 8, 2022 by Eevee

Operasi penegakan hukum internasional telah menyita situs web dan domain untuk WT1SHOP, pasar kriminal yang menjual kartu kredit curian, I.D. kartu, dan jutaan kredensial login.

WT1SHOP adalah salah satu pasar kriminal terbesar dari data PII yang biasa digunakan oleh pelaku ancaman untuk membeli kredensial untuk pengambilalihan akun, kartu kredit yang digunakan untuk pembelian online, dan ID pemerintah. kartu untuk pencurian identitas.

Perwakilan WT1SHOP biasanya mempromosikan pasar di forum peretasan Rusia dan Reddit yang melayani aktivitas kriminal online.

Pos promosi WT1SHOP di forum peretasan Rusia

Hari ini, Departemen Kehakiman mengumumkan bahwa pihak berwenang Portugis menyita situs web WT1SHOP, dan AS menyita empat domain Internet yang digunakan untuk mengakses pasar kriminal, termasuk wt1shop.net, wt1store.cc, wt1store.com, dan wt1store.net.

Domain lain yang digunakan oleh situs web adalah wt1store.biz, wt1store.me, wt1store.xyz, dan wt1store.org, yang tampaknya tidak disita sekarang. Namun, karena situs web disita, mengunjungi salah satu domain ini tidak lagi memungkinkan akses ke toko.

Operasi itu dilakukan oleh Kantor Kejaksaan Distrik Maryland dan FBI, yang mengatakan situs tersebut menjual informasi pribadi jutaan pengguna, termasuk kredensial login yang dicuri, rekening bank, kartu kredit, dan identifikasi pemerintah yang dipindai, seperti paspor. dan surat izin mengemudi.

“Tinjauan penegak hukum WT1SHOP pada Desember 2021 menunjukkan bahwa jumlah pengguna dan penjual di situs web telah meningkat menjadi sekitar 106.273 pengguna dan 94 penjual dengan total sekitar 5,85 juta kredensial tersedia untuk dijual,” bunyi pengumuman DOJ.

Polisi Belanda memperkirakan pada Juni 2020 bahwa situs tersebut memiliki penjualan $ 4 juta yang dibayarkan dalam bitcoin.

Pengumuman DOJ mengatakan penegak hukum melacak pembayaran bitcoin, alamat email, dan akun admin untuk WT1SHOP kembali ke Nicolai Colesnicov, usia 36, ​​dari Republik Moldova. Colesnicov diduga sebagai administrator dan operator pasar kriminal.

Colesnicov didakwa dengan konspirasi dan perdagangan perangkat akses tidak sah dan menghadapi hukuman maksimum 10 tahun penjara federal jika terbukti bersalah.

Sumber: Bleeping Computer

Tagged With: AS, PII, WT1SHOP

Peretas China terkait dengan serangan berbulan-bulan di sektor keuangan Taiwan

February 23, 2022 by Eevee

Sebuah kelompok peretas yang berafiliasi dengan pemerintah China diyakini telah melakukan serangan selama berbulan-bulan terhadap sektor keuangan Taiwan dengan memanfaatkan kerentanan dalam solusi perangkat lunak keamanan yang digunakan oleh sekitar 80% dari semua organisasi keuangan lokal.

Serangan itu diyakini telah dimulai pada akhir November 2021 dan masih berlangsung bulan ini, Perusahaan menghubungkan penyusupan—yang dilacak dengan nama sandi Operation Cache Panda—dengan kelompok spionase siber China yang terkenal di industri keamanan siber sebagai APT10.

Perusahaan keamanan mengatakan bahwa mereka tidak dapat membagikan nama produk yang dieksploitasi dalam serangan saat ini karena penyelidikan penegakan hukum yang sedang berlangsung dan karena upaya untuk merilis dan memasang patch di seluruh keuangan lokal.

Sebaliknya, perusahaan mengatakan bahwa serangan awalnya tidak terdeteksi karena salah klasifikasi.

Investigasi terhadap serangan November 2021 melewatkan bagian di mana peretas mengeksploitasi kerentanan perangkat lunak dan hanya melihat serangan isian kredensial yang digunakan APT10 sebagai kedok dan cara untuk mendapatkan akses ke beberapa akun perdagangan, yang mereka gunakan untuk melakukan transaksi besar di Hong Kong. pasar saham.

Namun peneliti CyCraft mengatakan bahwa serangan credential stuffing hanya digunakan sebagai kedok. Pada kenyataannya, APT10 mengeksploitasi kerentanan di antarmuka web dari alat keamanan, menanam versi shell web ASPXCSharp, dan kemudian menggunakan alat yang disebut Impacket untuk memindai jaringan internal perusahaan target.

Penyerang kemudian menggunakan teknik yang disebut pemuatan kode reflektif untuk menjalankan kode berbahaya pada sistem lokal dan menginstal versi Quasar RAT yang memungkinkan penyerang terus-menerus mengakses sistem yang terinfeksi menggunakan terowongan RDP terbalik.

CyCraft mengatakan dapat mengungkap kebenaran di balik serangan November 2021 setelah salah satu pelanggannya diserang pada Februari 2022.

“Tujuan dari serangan itu tampaknya bukan untuk keuntungan finansial, melainkan pemusnahan informasi perantara, data PII, dan gangguan investasi selama periode pertumbuhan ekonomi untuk Taiwan,” tambahnya.

Serangan itu tidak mengejutkan, karena kelompok spionase siber China telah mengincar Taiwan selama bertahun-tahun, setelah berulang kali dan tanpa henti menyerang hampir semua sektor pemerintah lokal dan ekonominya.

Sumber : The Record Media

Tagged With: APT10, China, eksploitasi, kerentanan, peretas, PII, Taiwan

FBI memperingatkan posting pekerjaan palsu yang digunakan untuk mencuri uang, info pribadi

February 3, 2022 by Eevee

Scammers mencoba mencuri uang dan informasi pribadi pencari kerja melalui kampanye phishing menggunakan iklan palsu yang diposting di platform rekrutmen.

Peringatan itu diterbitkan hari ini sebagai pengumuman layanan publik (PSA) di Pusat Pengaduan Kejahatan Internet Biro (IC3).

“Penipu ini memberikan kredibilitas pada skema mereka dengan menggunakan informasi yang sah untuk meniru bisnis, mengancam kerusakan reputasi bisnis dan kerugian finansial bagi pencari kerja.”

Penjahat memanfaatkan kurangnya standar verifikasi keamanan yang kuat di situs web rekrutmen untuk memposting lowongan pekerjaan palsu yang tidak dapat dibedakan dari yang diterbitkan oleh perusahaan yang mereka tiru.

“Daftar pekerjaan palsu termasuk tautan dan informasi kontak yang mengarahkan pelamar ke situs web palsu, alamat email, dan nomor telepon yang dikendalikan oleh scammers di mana informasi pribadi pelamar dapat dicuri dan kemudian dijual atau digunakan dalam penipuan tambahan,” jelas FBI.

FBI menyarankan pencari kerja untuk memverifikasi iklan pekerjaan yang ditemukan di situs jejaring dengan menghubungi departemen SDM perusahaan atau di situs resminya.

Mereka juga disarankan untuk hanya memberikan PII dan info keuangan secara langsung atau panggilan video, hanya setelah memverifikasi identitas mereka.

“Pandemi COVID-19 telah secara drastis mengubah proses wawancara dan perekrutan sehingga sangat penting bagi bisnis dan pelamar kerja untuk memverifikasi keabsahan posting dan peluang kerja,” tambah FBI.

“FBI mendesak publik Amerika untuk berhati-hati saat melamar dan menerima posisi melalui proses jarak jauh yang membatasi atau tidak ada pertemuan langsung, kontak, dan orientasi.”

Selengkapnya : Bleeping Computer

Tagged With: FBI, pekerjaan palsu, Phishing, PII, Scammers

Pengadilan memerintahkan situs web untuk berhenti menyematkan Google Font karena pelanggaran GDPR

February 2, 2022 by Eevee

Pengadilan Jerman dari Munich telah memerintahkan pemilik situs web untuk membayar denda sebesar €100 karena memigrasikan data pribadi pengguna. Pemilik telah memanfaatkan alamat IP pengguna melalui perpustakaan Google Fonts tanpa persetujuan pengguna.

Sesuai putusan, pengungkapan alamat IP penggugat secara tidak sah oleh situs web anonim ke Google adalah pelanggaran privasi pengguna, yang memungkinkan pemilik situs web untuk berkolaborasi dengan pihak ketiga untuk mengidentifikasi orang di balik alamat IP tersebut.

Alamat IP dinamis mewakili data pribadi untuk operator situs web karena, secara abstrak, ia memiliki sarana hukum yang dapat digunakan secara wajar untuk, dengan bantuan pihak ketiga, yaitu otoritas yang berwenang dan penyedia akses Internet, mengidentifikasi orang tersebut. bersangkutan berdasarkan IP yang disimpan untuk menentukan alamat

Font Google adalah layanan penyematan dari perpustakaan Google, yang memungkinkan pengembang untuk memasukkan font Google ke dalam aplikasi Android dan Situs Web hanya dengan referensi yang sama dari stylesheet.

Pelanggaran GDPR oleh Google Font
Sesuai GDPR, apa pun yang menyempit ke individu termasuk alamat IP, ID iklan, Cookie, data Lokasi, dan sebagainya dianggap sebagai PII, sehingga membuat bisnis yang mengumpulkan data ini diberitahukan kepada pengguna dan mendapatkan persetujuan mereka untuk mengumpulkan sama.

Putusan tersebut juga mengatakan bahwa Google Font juga dapat digunakan meskipun tidak ada koneksi ke server Google tetapi alamat IP tetap dapat ditransmisikan ke Google. Dan inilah mengapa Font harus di-host secara lokal alih-alih menyematkan dan menyertakan Google dalam operasinya.

Pengadilan juga memerintahkan pemilik situs web untuk membagikan data yang telah dikumpulkan, disimpan, dan diproses selama ini. Pemilik situs web harus membagikan detail ini dengan pengguna secara langsung. Keputusan ini dibuat beberapa minggu setelah Otoritas Perlindungan Data Austria (DSB) memutuskan bahwa Google Analytics yang digunakan oleh NetDoktor, situs web yang berfokus pada kesehatan, melanggar peraturan GDPR karena mengekspor data pengunjung ke server Google di AS, sehingga membuka jalan bagi pengawasan AS.

Juga tuntutan hukum baru-baru ini yang diajukan oleh empat jaksa agung AS terhadap layanan pelacakan lokasi Google adalah pengawasan lebih lanjut pada privasi Google. Mengingat raksasa teknologi ini telah beberapa kali menjadi pusat perhatian GPDR, kasing Google Font ini bisa jadi hanya permulaan.

Sumber :The Cyber Security Times

Tagged With: GDPR, Google Font, Jerman, PII

Aplikasi Olimpiade Cina Yang Wajib Diinstal Memiliki Dua Lubang Keamanan

January 20, 2022 by Winnie the Pooh

Penggunaan aplikasi Olimpiade China, MY2022, adalah wajib bagi semua orang yang menghadiri Olimpiade tahun ini di Beijing, baik sebagai atlet atau hanya menonton dari stadion.

Aplikasi ini mengumpulkan data pribadi yang sensitif – seperti detail paspor, data medis, dan riwayat perjalanan – dan analisis oleh peneliti keamanan mengungkapkan bahwa kode tersebut memiliki dua lubang keamanan yang dapat mengungkap informasi ini:

Citizen Lab, yang juga memainkan peran kunci dalam mengidentifikasi ponsel yang disusupi oleh spyware Pegasus, melakukan analisis.

[Kami menemukan] dua kerentanan keamanan di MY2022 terkait dengan keamanan transmisi data pengguna. Pertama, kami menjelaskan kerentanan di mana MY2022 gagal memvalidasi sertifikat SSL, sehingga gagal memvalidasi kepada siapa ia mengirim data terenkripsi yang sensitif. Kedua, kami menjelaskan transmisi data yang gagal dilindungi oleh MY2022 dengan enkripsi apa pun.

Selain itu, versi Android berisi daftar kata-kata terlarang – meskipun ini belum digunakan secara aktif.

Dibundel dengan MY2022 versi Android, kami menemukan file bernama “illegalwords.txt” yang berisi daftar 2.442 kata kunci yang umumnya dianggap sensitif secara politik di China. Namun, meskipun disertakan dalam aplikasi, kami tidak dapat menemukan fungsi apa pun di mana kata kunci ini digunakan untuk melakukan penyensoran. Tidak jelas apakah daftar kata kunci ini sepenuhnya tidak aktif, dan, jika demikian, apakah daftar tersebut sengaja tidak aktif. Namun, aplikasi berisi fungsi kode yang dirancang untuk menerapkan daftar ini ke arah penyensoran, meskipun saat ini fungsi ini tampaknya tidak dipanggil.

Selengkapnya: 9to5mac

Tagged With: China, Cybersecurity, Keamanan Siber, Kerentanan Keamanan, My2022, PII, Privacy, Vulnerability

Void Balaur hacker-for-hire menjual email curian dan data pribadi

November 12, 2021 by Winnie the Pooh

Sebuah kelompok hacker-for-hire bernama Void Balaur telah mencuri email dan informasi yang sangat sensitif selama lebih dari lima tahun, menjualnya kepada pelanggan dengan tujuan keuangan dan spionase.

Dengan lebih dari 3.500 target yang tersebar di hampir semua benua, aktor ancaman yang produktif ini mengiklankan layanannya di forum bawah tanah Rusia.

Peneliti keamanan di Trend Micro yang membuat profil aktivitas Void Balaur mengatakan bahwa model bisnis aktor ini adalah mencuri “data bisnis dan individu yang paling pribadi” dan menjualnya kepada pelanggan yang tertarik.

Target mencakup individu maupun organisasi di berbagai sektor (telekomunikasi, ritel, keuangan, medis, bioteknologi), terutama jika mereka memiliki akses ke data pribadi.

Iklan berbayar dari Void Balaur mulai muncul pada 2018 di forum berbahasa Rusia Darkmoney (carding), Probiv, Tenec (credential curian), dan Dublikat.

Layanan tersebut termasuk akses ke webmail gratis (Gmail, Protonmail, Mail.ru, Yandex, VK), media sosial (Telegram), dan akun email perusahaan.

Pada tahun 2019, layanan grup terdiversifikasi ketika mereka mulai menjual data pribadi sensitif individu Rusia dengan harga mulai antara $21 dan $124.

Layanan baru ini juga menyediakan data dari layanan seluler, seperti nomor telepon, catatan panggilan telepon dan SMS (dengan atau tanpa lokasi menara seluler), pemetaan panggilan, lokasi telepon atau kartu SIM, printout pesan teks.

Dari bukti yang dikumpulkan Trend Micro, jelas bahwa Void Balaur berfokus pada penjualan data pribadi kepada siapa pun yang bersedia membayar uang yang tepat. Ini adalah kelompok tentara bayaran siber yang tidak peduli dengan apa yang dilakukan pelanggannya dengan data yang mereka beli.

Selengkapnya:
Bleeping Computer

Tagged With: Cyber Crime, PII, Sensitive Data

Peretas meminta maaf kepada keluarga kerajaan Arab karena membocorkan data mereka

November 9, 2021 by Winnie the Pooh

Pada bulan Oktober, geng ransomware terkenal yang dikenal sebagai Conti merilis ribuan file yang dicuri dari toko perhiasan Inggris Graff.

Sekarang, para peretas ingin dunia tahu bahwa mereka menyesali keputusan mereka, mungkin sebagian karena mereka merilis file milik orang yang sangat kuat.

Di antara data yang dibocorkan Conti, ada file sensitif milik selebriti seperti David Beckham, Oprah Winfrey, dan Donald Trump, menurut The Daily Mail. Ada juga, menurut peretas itu sendiri, informasi milik keluarga kerajaan UEA, Qatar, dan Saudi.

Dan para peretas benar-benar tidak ingin membuat mereka kesal.

“Kami menemukan bahwa data sampel kami tidak ditinjau dengan benar sebelum diunggah ke blog,” tulis para peretas dalam pengumuman yang diterbitkan pada hari Kamis. “Conti menjamin bahwa informasi apa pun yang berkaitan dengan anggota keluarga Arab Saudi, UEA, dan Qatar akan dihapus tanpa paparan dan peninjauan apa pun.”

“Tim kami meminta maaf kepada Yang Mulia Pangeran Mohammed bin Salman dan setiap anggota Keluarga Kerajaan lainnya yang namanya disebutkan dalam publikasi atas ketidaknyamanan ini,” tambah para peretas.

Peretas juga mengatakan bahwa selain mempublikasikan data di situs mereka, mereka tidak menjual atau memperdagangkannya, dan mulai sekarang mereka akan “menerapkan proses peninjauan data yang lebih kaku untuk operasi apa pun di masa mendatang.”

Selengkapnya: Vice

Tagged With: Breach, Conti, Cyber Threat, Cybersecurity, PII

Audacity 3.0 disebut spyware atas perubahan pengumpulan data oleh pemilik baru

July 6, 2021 by Winnie the Pooh

Audacity, perangkat lunak pengedit audio sumber terbuka yang terkenal, telah disebut spyware dalam sebuah laporan, dengan perubahan kebijakan privasi mengungkapkan alat tersebut mengumpulkan data tentang penggunanya dan membagikannya dengan perusahaan lain, serta mengirim data ke Rusia.

Audacity diakuisisi oleh Muse Group pada bulan Mei, sebuah perusahaan yang juga mengendalikan Ultimate Guitar, MuseScore, dan Tonebridge. Sejak pembelian Audacity, perubahan telah ditemukan dalam dokumen dukungan online yang menunjukkan bahwa itu digunakan untuk melakukan pengumpulan data pada penggunanya.

Halaman kebijakan privasi untuk Audacity telah diperbarui pada 2 Juni, lapor Fosspost, dengan beberapa tambahan yang berkaitan dengan pengumpulan data pribadi. Secara khusus, bahwa aplikasi mengumpulkan berbagai detail yang berkaitan dengan pengguna Mac.

Daftar data termasuk sistem operasi dan versinya, negara pengguna berdasarkan alamat IP mereka, kode dan pesan kesalahan non-fatal, laporan kerusakan, dan prosesor yang digunakan. Di bawah data yang dikumpulkan “untuk penegakan hukum,” perangkat lunak mengumpulkan “data yang diperlukan untuk penegakan hukum, litigasi, dan permintaan pihak berwenang (jika ada),” meskipun tidak secara spesifik data apa yang dikumpulkan dalam kasus tersebut.

Alamat IP disimpan “dengan cara yang dapat diidentifikasi hanya untuk satu hari,” disimpan sebagai hash dengan salt yang diubah setiap hari. Hash disimpan selama satu tahun sebelum dihapus, meskipun perusahaan juga mengklaim bahwa salt “tidak disimpan di basis data apa pun dan tidak dapat diambil setelah diubah.”

Diklaim bahwa penyimpanan satu hari sudah cukup bagi entitas pemerintah untuk mengidentifikasi pengguna, dengan sumber daya dan otoritas hukum yang memadai.

Meskipun sebelumnya aplikasi ini tersedia untuk semua usia untuk digunakan, sesuai dengan lisensi GPL, kebijakan privasi juga mencakup bahasa yang mengatakan orang di bawah 13 tahun untuk “tolong jangan gunakan aplikasi.” Ini dianggap sebagai pelanggaran lisensi GPL tempat Audacity dirilis.

Selengkapnya: Apple Insider

Tagged With: Audacity, PII, Privacy

  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo