• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Jangan biarkan fleeceware menyelinap ke iPhone Anda

April 15, 2020 by Winnie the Pooh

Investigasi SophosLabs mengungkapkan bahwa penerbit aplikasi fleeceware juga beroperasi di App Store Apple untuk iPhone dan iPad.

Banyak dari aplikasi tersebut mengenakan tarif berlangganan seperti $30 per bulan atau $9 per minggu setelah periode percobaan 3 atau 7 hari. Jika seseorang terus membayar langganan itu selama satu tahun, masing-masing biayanya $360 atau $468. Untuk satu aplikasi.

Sebagian besar aplikasi fleeceware ini adalah editor gambar, ramalan bintang/pembaca telapak tangan, pemindai kode QR/barcode, dan aplikasi filter wajah untuk menambahkan filter pada selfie.

Banyak aplikasi fleeceware yang kita lihat diiklankan di dalam App Store sebagai aplikasi “gratis”, yang membuat aplikasi berselisih dengan Pedoman Tinjauan App Store bagian 2.3.2, yang mengharuskan pengembang untuk memastikan “deskripsi aplikasi, tangkapan layar, dan pratinjau menunjukan dengan jelas apakah ada item, level, langganan, dll yang memerlukan pembelian tambahan.

Zodiac Master Plus, salah satu aplikasi dalam daftar fleeceware, terdaftar sebagai aplikasi penghasil pendapatan tertinggi ke-11. Aplikasi lain, bernama Lucky Life – Future Seer, menghasilkan lebih banyak pendapatan daripada Britbox yang sangat populer, salah satu layanan TV streaming langganan paling populer di Inggris.

Jika Anda memiliki salah satu aplikasi ini dan ingin mengubah atau membatalkan langganan Anda, silakan ikuti instruksi di bawah ini

IOS

  1. Buka Pengaturan.
  2. Tap pada Profil Anda, lalu pilih Langganan.*
  3. Pilih langganan yang ingin Anda kelola. Tidak melihat langganan yang Anda cari?
  4. Pilih opsi langganan yang berbeda, atau ketuk Batalkan Langganan. Jika Anda tidak melihat “Batalkan Langganan”, langganan sudah dibatalkan dan tidak akan diperbarui.

*Jika Anda tidak melihat “Langganan” di Pengaturan, ketuk iTunes & App Store sebagai gantinya. Ketuk ID Apple Anda (yang biasanya alamat email Anda), lalu ketuk Lihat ID Apple. Masuk, gulir ke bawah ke Langganan, lalu ketuk Langganan.

 

Android

Buka Play Store pada ponsel atau tablet Anda.

  1. Periksa apakah Anda masuk ke Akun Google yang benar.
  2. Tap menu ikon Menuand then kemudian pilih “Langganan”.
  3. Pilih langganan yang ingin Anda batalkan.
  4. Ketuk Batalkan langganan.
  5. Seterusnya ikuti petunjuk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Sophos

 

Tagged With: Apple, Fleeceware, iPad, iPhone, Mobile, Security

Dell Merilis Alat Baru Untuk Mendeteksi Serangan Pada BIOS

April 15, 2020 by Winnie the Pooh

Raksasa manufaktur komputer Dell pada hari Jumat merilis alat keamanan baru untuk mendeteksi serangan yang mencoba untuk memodifikasi komponen BIOS Komputer.

Dinamakan Dell SafeBIOS Events & Indicators of Attack, alat ini bekerja dengan mendeteksi perubahan pada konfigurasi BIOS pada komputer Dell dan meningkatkan peringatan di konsol manajemen perusahaan.

Tujuan alat ini adalah memberi administrator sistem kemampuan untuk mengisolasi workstations yang mungkin telah dikompromikan, untuk disisihkan kemudian diremediasi.

Alat ini tidak dimaksudkan untuk menggantikan kemampuan penuh dari sistem endpoint security (antivirus). Sebaliknya, alat ini dimaksudkan untuk memberikan perlindungan terhadap serangkaian serangan (serangan BIOS) yang sebagian besar produk antivirus tidak dirancang untuk menangani atau mendeteksi serangan ini.

Dell mengatakan alat itu akan diberikan secara gratis kepada semua pelanggan perusahaannya. Alat ini telah tersedia untuk diunduh sebagai bagian dari Dell Trusted Device solution.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: BIOS, Cybersecurity, Dell, Security, Security Tool

Penyerang Menargetkan Pemerintah dan Organisasi Medis Dengan Kampanye Phishing Bertema COVID-19

April 15, 2020 by Winnie the Pooh

Penelitian baru, yang diterbitkan oleh Palo Alto Networks, mengkonfirmasi bahwa “aktor ancaman yang mendapat untung dari kejahatan dunia maya akan bergerak terus, termasuk menargetkan organisasi yang berada di garis depan dan menanggapi pandemi setiap hari.”

Sementara perusahaan keamanan itu tidak menyebutkan nama korban terakhir, mereka melaporkan bahwa organisasi perawatan kesehatan pemerintah Kanada dan universitas riset medis Kanada keduanya mengalami serangan ransomware, ketika kelompok-kelompok kriminal berusaha mengeksploitasi krisis untuk keuntungan finansial.

Serangan terdeteksi antara 24 Maret dan 26 Maret dan dimulai sebagai bagian dari kampanye phishing bertema coronavirus yang telah menyebar luas dalam beberapa bulan terakhir.

Menurut para peneliti, kampanye dimulai dengan email jahat yang dikirim dari alamat palsu yang meniru Organisasi Kesehatan Dunia (noreply @ who [.] Int) yang dikirim ke sejumlah orang yang terkait dengan organisasi kesehatan yang terlibat aktif dalam upaya respons COVID-19.

Umpan email berisi dokumen rich text format (RTF) bernama “20200323-sitrep-63-covid-19.doc,” yang, ketika dibuka, berupaya untuk mengirimkan ransomware EDA2 dengan memanfaatkan kerentanan buffer overflow (CVE-2012-0158 ) di kontrol ListView / TreeView ActiveX Microsoft di library MSCOMCTL.OCX.

Setelah eksekusi, ransomware binary menghubungi server perintah-dan-kontrol (C2) untuk mengunduh gambar yang berfungsi sebagai pemberitahuan utama infeksi ransomware pada perangkat korban, dan kemudian mentransmisikan rincian host untuk membuat kunci khusus untuk mengenkripsi file pada desktop sistem dengan ekstensi “.locked20”.

Selain menerima kunci, host yang terinfeksi menggunakan permintaan HTTP Post untuk mengirim kunci dekripsi, dienkripsi menggunakan AES, ke server C2.

Palo Alto Networks memastikan bahwa jenis ransomware adalah EDA2 berdasarkan pada struktur kode biner dan perilaku berbasis-host & perilaku berbasis jaringan dari ransomware. EDA2 dan Hidden Tear dianggap sebagai salah satu ransomware open-source pertama yang dibuat untuk tujuan pendidikan tetapi sejak itu telah disalahgunakan oleh peretas untuk mengejar kepentingan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: unit42 paloalto networks | thehackernews | Threat Post

Tagged With: Cyber Attack, Malware, Phishing, Ransomware, research, Security

Pentingnya Kolaborasi Langka Antara Apple dan Google Dalam Contact Tracking

April 15, 2020 by Winnie the Pooh

Kembali ke awal tahun 2020 dan gagasan setiap orang yang mengunduh aplikasi untuk melacak pertemuan kita dengan orang lain akan mengkhawatirkan jika tidak masuk akal. Hari ini, dengan kasus COVID-19 membengkak di AS, menjadi semakin mungkin bahwa pengawasan semacam ini akan menjadi komponen kunci dalam memulihkan masyarakat ke keadaan normal.

Kolaborasi yang belum pernah terjadi sebelumnya pada infrastruktur yang dapat dioperasikan antara Apple dan Google – yang datang bersama dalam dua minggu dan diumumkan Jumat lalu – kini telah menyiapkan panggung untuk sistem penelusuran kontak (contact tracking) yang kuat dan berpotensi global.

Gagasan pelacakan kontak sangat sederhana. Ketika seseorang terjangkit suatu penyakit, petugas kesehatan masyarakat perlu mengetahui dengan siapa orang itu melakukan kontak baru-baru ini untuk dapat menemukan, menguji dan mungkin mengisolasi kontak tersebut untuk menghentikan penyebaran penyakit.

Agar pelacakan kontak menjadi efektif, banyak orang perlu ikut serta dalam proyek ini. Bagaimana ini dapat dicapai? Tidak seperti startup, perusahaan Apple dan Google sudah memiliki banyak pengguna. Dengan pembaruan perangkat lunak, sekitar 3 miliar ponsel di seluruh dunia dapat memiliki fungsi pelacakan kontak tersebut.

Pertama, mereka akan memperkenalkan API interoperable pada Android dan iOS untuk pelacakan kontak berbasis Bluetooth pada aplikasi kesehatan masyarakat.  Diperkirakan siap pada pertengahan Mei. Kemudian, mereka akan menambahkan fungsionalitas penelusuran-kontak mereka sendiri ke dalam sistem operasi masing-masing. Namun ini masih beberapa bulan lagi dan masih membutuhkan aplikasi kesehatan masyarakat untuk memiliki beragam fungsi.

Ada beberapa kelemahan pada Bluetooth – bluetooth tidak melacak transmisi virus melalui permukaan (alasan kita semua mensterilkan pengiriman) dan dapat membuat hasil false positive, tergantung pada jangkauan sinyal Bluetooth telepon dan jumlah waktu aplikasi menentukan Anda harus dekat dengan seseorang untuk mendaftarkan pertemuan.

Namun dari sudut pandang privasi, ide utamanya adalah tidak akan ada catatan di mana Anda berada atau kapan. Satu-satunya hal yang Anda ketahui adalah apakah Anda pernah bertemu seseorang yang dites positif dalam 14 hari terakhir, dan tidak akan ada pemeberitahuan tentang siapa orang itu.

Pengumuman dari Apple dan Google terlihat untuk mengatasi dua tantangan penting: membuat penelusuran kontak tersedia untuk sebanyak mungkin orang di dunia dan melembagakan praktik privasi yang kuat. Tantangannya adalah membuat teknologi menghormati privasi, lalu membuktikannya kepada banyak orang.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: Engadget

Tagged With: Apple, Contact Tracking, COVID-19, Google, Privacy, Security

Botnet Baru Ini Bisa Membuktikan Hampir Tidak Mungkin Untuk Dihentikan

April 13, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan ancaman yang mereka khawatirkan bisa hampir tak terbendung. Botnet yang berkembang ini telah berhasil mengambil alih hampir 20.000 komputer.

Botnet ini dikenal sebagai DDG, dan telah bersembunyi setidaknya selama dua tahun.  DDG pertama kali ditemukan pada awal 2018 oleh para pakar keamanan jaringan di Netlab 360 yang berbasis di Cina.

Saat itu botnet yang baru lahir memiliki kendali atas lebih dari 4.000 komouter dan menggunakannya untuk menambang cryptocurrency Monero. Banyak yang telah berubah sejak saat itu. Inkarnasi DDG hari ini tidak hanya lima kali lebih besar. Namun juga jauh lebih canggih.

Salah satu fitur yang membedakan adalah sistem komando dan kontrolnya.  Sebagian besar botnet dirancang berdasarkan model klien/server. Mesin yang terinfeksi mendengarkan instruksi dari server dan kemudian melaksanakan pesanan mereka.

DDG memiliki Plan B bawaan, namun: jaringan peer-to-peer yang eksklusif.

Jika komputer yang telah diambil alih tidak dapat menghubungi server, mereka secara otomatis beralih ke saluran P2P untuk menjaga operasi berjalan – bertukar muatan dan instruksi seolah-olah tidak ada yang terjadi. Mereka bahkan menggunakan sistem proxy bawaan untuk mengaburkan kegiatan mereka.

Itu adalah langkah yang pengecut, dan yang menurut Netlab 360 juga membuat DDG “tampaknya tak terhentikan”. Para profesional keamanan sering mengganggu botnet dengan merebut kendali atas nama domain atau server penting dari operator kriminal. Itu tidak akan bekerja melawan DDG.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: Forbes

Tagged With: Botnet, Bots, DDG, Malware, Security, Zombie

Botnet Dark_nexus Melampaui Botnet Lain Dengan Fitur Baru yang Kuat

April 13, 2020 by Winnie the Pooh

Pada hari Rabu, peneliti dari perusahaan cybersecurity Bitdefender mengatakan bahwa botnet baru yang dijuluki “dark_nexus” mengemas berbagai fitur dan kemampuan yang melampaui botnet yang biasanya ditemukan saat ini.

Dark_nexus memiliki tautan kode ke Mirai dan Qbot, tetapi tim mengatakan sebagian besar fungsi botnet ini asli atau original dari botnet tersebut.

“Meskipun ada beberapa kesamaan fitur dengan botnet IoT yang sebelumnya, bagaimana beberapa modulnya yang telah dikembangkan membuatnya secara signifikan lebih ampuh dan kuat,” kata Bitdefender.

Dark_nexus telah ada selama tiga bulan dan selama waktu ini, tiga versi berbeda telah dirilis. Honeypots telah mengungkapkan bahwa setidaknya ada 1.372 bot yang terhubung ke botnet, dengan mayoritas berada di Cina, Republik Korea, Thailand, dan Brasil.

Serangan yang diluncurkan oleh botnet agak tipikal, dengan satu pengecualian – perintah browser_http_req. Bitdefender mengatakan elemen ini “sangat kompleks dan dapat dikonfigurasi,” dan “itu mencoba untuk menyamarkan lalu lintas sebagai lalu lintas tidak berbahaya yang bisa dihasilkan oleh browser.”

Fitur yang menarik dari botnet ini adalah upaya untuk mencegah perangkat melakukan reboot. Layanan cron dikompromikan dan dihentikan, sementara izin juga dihapus dari executable yang bisa me-restart mesin.

Pengembang botnet diyakini adalah orang Yunani. Helios, penulis botnet terkenal yang telah dan masih menjual layanan DDoS di forum bawah tanah selama beberapa tahun terakhir.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: ZDNet

Tagged With: BOT, Botnet, Dark_Nexus, DDoS, Malware, Security

Situs web berbahaya ini dapat membahayakan komputer Anda

April 12, 2020 by Winnie the Pooh

Pusat Keamanan Siber Nasional Inggris (NCSC) dan Departemen Keamanan Dalam Negeri (DHS) telah menyusun database situs web berbahaya dan alamat email yang menggunakan wabah koronavirus sebagai daya tarik untuk menipu pengguna agar jatuh ke dalam berbagai penipuan online.

Asisten direktur cybersecurity di DHS Cybersecurity dan Keamanan Infrasturktur Agensi, Bryan Ware menekankan perlunya orang untuk tetap waspada selama masa-masa sulit ini, dengan mengatakan:

“Kami mendesak semua orang untuk tetap waspada terhadap ancaman-ancaman ini, mencari email yang mencurigakan dan mencari sumber tepercaya untuk informasi dan pembaruan terkait COVID-19. Kita semua terlibat dalam hal ini dan secara kolektif kita dapat membantu mempertahankan diri dari ancaman-ancaman ini.”

Database dari situs web berbahaya akan terus diperbarui oleh kedua agensi dan Anda dapat menemukannya di bawah bagian Indicators of Compromise dalam peringatan DHS.

Situs-situs yang tercantum dalam database tersebut tampaknya menawarkan informasi atau produk yang akan menarik bagi mereka yang khawatir tentang pandemi yang sedang berlangsung. Beberapa contoh dari daftar termasuk covid19-ventilator[.]com, covid19designermasks[.]com dan covid-19finance[.]co[.]uk.

NCSC merekomendasikan kepada semua orang untuk mencari tanda bahaya ketika membuka email bertema coronavirus dan pesan teks yang berisi tautan ke situs web tersebut. Secara khusus, NCSC mengatakan orang harus melihat empat faktor yaitu: Wewenang, Urgensi, Emosi dan Kelangkaan pada topik pesan atau email.

Lebih lengkapnya dapat dibaca pada tautan di bawah ini:

Source: Tech Radar | Forbes | US-cert

Tagged With: COVID-19, Cybersecurity, Malicious Sites, Phishing, Security

Google Telah Melarang Karyawannya Untuk Tidak Menggunakan ZOOM

April 9, 2020 by Winnie the Pooh

Menurut laporan baru dari Buzzfeed, Google telah melarang karyawan nya untuk menggunakan Zoom di komputer perusahaan.

 

Minggu lalu, Perusahaan telah mengirim email ke semua karyawan yang memiliki aplikasi Zoom terpasang pada komputer mereka, dengan menyebutkan “kerentanan keamanan,” dan memberi tahu mereka bahwa aplikasi tersebut akan berhenti berfungsi minggu ini. Google memiliki aplikasi konferensi video sendiri bernama Meet, pesaing Zoom.

“Kami telah lama memiliki kebijakan untuk tidak mengizinkan karyawan menggunakan aplikasi yang tidak disetujui untuk pekerjaan yang berada di luar jaringan perusahaan kami,” Jose Castaneda, juru bicara Google, mengatakan kepada BuzzFeed News. “Baru-baru ini, tim keamanan kami memberi tahu karyawan yang menggunakan Zoom Desktop Client bahwa itu tidak akan lagi berjalan di komputer perusahaan karena tidak memenuhi standar keamanan kami untuk aplikasi yang digunakan oleh karyawan,” pernyataan itu melanjutkan. “Karyawan yang telah menggunakan Zoom untuk tetap berhubungan dengan keluarga dan teman dapat terus melakukannya melalui web browser atau melalui ponsel.”

 

Karena orang-orang dipaksa untuk bekerja dan bersosialisasi dari rumah, popularitas Zoom telah meroket, tetapi itu tidak membawa berita baik karena berbagai kerentanan keamanan layanan zoom juga telah mendapat sorotan. Termasuk bentuk peretasan yang dikenal sebagai “Zoom bom,” di mana peretas mendapatkan akses ke panggilan video Zoom dan berupaya mengacaukannya.

Faktanya, Google bukan perusahaan pertama yang melarang penggunaan Zoom. Tesla melakukan hal yang sama awal bulan ini, juga karena masalah keamanan, dan meminta karyawan untuk mengandalkan panggilan telepon, email, dan teks.

 

Source: BuzzFeeds | Business Insider

Tagged With: Ban, Google, Privacy Violance, Security, Zoom

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 78
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo