• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for SMS

SMS

Aplikasi Android Berbahaya Ditemukan Mendukung Layanan Pembuatan Akun

November 30, 2022 by Coffee Bean

Aplikasi SMS Android palsu, dengan 100.000 unduhan di Google Play Store, telah ditemukan secara diam-diam bertindak sebagai relai SMS untuk layanan pembuatan akun untuk situs seperti Microsoft, Google, Instagram, Telegram, dan Facebook.

Seorang peneliti mengatakan perangkat yang terinfeksi kemudian disewakan sebagai “nomor virtual” untuk menyampaikan kode sandi satu kali yang digunakan untuk memverifikasi pengguna saat membuat akun baru.

many user reviews complain that it is fake, hijacks their phones, and generates multiple OTPs (one-time passwords) upon installation.

Aplikasi Symoo dan ulasan pengguna di Google Play

Symoo ditemukan oleh peneliti keamanan Evina Maxime Ingrao, yang melaporkannya ke Google tetapi belum mendapat kabar dari tim Android. Pada saat penulisan, aplikasi tetap tersedia di Google Play.

Merutekan kode 2FA
Di layar pertama, ia meminta pengguna untuk memberikan nomor telepon mereka; setelah itu, itu melapisi layar pemuatan palsu yang seharusnya menunjukkan kemajuan memuat sumber daya.

Namun, proses ini diperpanjang, memungkinkan operator jarak jauh mengirim beberapa teks SMS 2FA (otentikasi dua faktor) untuk membuat akun di berbagai layanan, membaca kontennya, dan meneruskannya kembali ke operator.

Setelah selesai, aplikasi akan membeku, tidak pernah mencapai antarmuka SMS yang dijanjikan, sehingga pengguna biasanya akan mencopot pemasangannya.

aplikasi tersebut telah menggunakan nomor telepon pengguna Android untuk membuat akun palsu di berbagai platform online, dan peninjau mengatakan bahwa pesan mereka sekarang diisi dengan kode akses satu kali untuk akun yang tidak pernah mereka buat.

Menjual akun
Pengembang aplikasi ‘Nomor Virtual’ juga membuat aplikasi lain di Google Play yang disebut ‘ActivationPW – Nomor virtual’, diunduh 10.000 kali, yang menawarkan “Nomor online dari lebih dari 200 negara” yang dapat Anda gunakan untuk membuat akun.

Dengan menggunakan aplikasi ini, pengguna dapat “menyewa” nomor dengan harga kurang dari setengah dolar dan, dalam banyak kasus, menggunakan nomor tersebut untuk memverifikasi akun.

It is believed that the Symoo app is used to receive and forward OTP verification codes generated when people create accounts using ActivationPW.

sumber : bleeping computer

Tagged With: Android, Google, Google Play, Mobile, OTP, SMS

Signal akan menghapus dukungan untuk SMS dan MMS di Android

October 14, 2022 by Eevee

Aplikasi pesan pihak ketiga Signal diatur untuk menghapus kemampuan mengirim pesan SMS dan MMS dari aplikasi Android untuk meningkatkan privasi dan keamanan.

Dalam sebuah posting blog, perusahaan perpesanan telah mengkonfirmasi bahwa Signal akan segera menghapus kemampuan untuk mengirim pesan SMS dan MMS dari aplikasi Android. Pernyataan itu menunjukkan bahwa “dukungan SMS tidak lagi masuk akal,” tetapi alasan keputusan ini telah sepenuhnya dirinci di seluruh posting ekstensif.

Untuk mengaktifkan pengalaman Signal yang lebih efisien, kami mulai menghentikan dukungan SMS dari aplikasi Android. Anda akan memiliki beberapa bulan untuk beralih dari SMS di Signal, mengekspor pesan SMS Anda ke aplikasi lain, dan memberi tahu orang yang Anda ajak bicara bahwa mereka mungkin ingin beralih ke Signal, atau mencari saluran lain jika tidak.

Alasan utama penghapusan dukungan SMS adalah sifat protokol yang tidak aman. Signal menyatakan bahwa SMS “tidak konsisten” dengan “nilai” dan apa yang diharapkan pengguna dari platform. Pelanggaran data telekomunikasi juga disebut sebagai alasan lain bahwa perubahan ini akan datang, meskipun ada kemungkinan komplikasi bagi pengguna.

Komplikasi penyatuan SMS dan pesan Sinyal asli tampaknya menjadi alasan lain untuk penghapusan tersebut. Di wilayah tertentu, pengguna kebingungan dalam mengirim pesan dan mengakibatkan salah mengirim pesan SMS berbiaya tinggi daripada komunikasi asli ke kontak.

Dengan menghapus dukungan tersebut, pengguna tidak lagi bingung ketika mengirim pesan. Ini berlaku untuk banyak sistem perpesanan lain seperti Telegram dan WhatsApp, yang tidak memiliki fungsi SMS atau MMS, sebaliknya, konten multimedia dan teks dikirim menggunakan protokol aplikasi asli.

Jika Anda ingin menonaktifkan fungsi itu sekarang, Anda dapat memeriksanya dengan menuju ke Sinyal > Akun > Pilih Obrolan > SMS/MMS. Jika SMS diaktifkan, Anda mungkin perlu mengekspor ke aplikasi lain.

Untungnya, Signal akan mulai mengirim pemberitahuan dan petunjuk untuk beralih bagi siapa saja yang menggunakan messenger selama beberapa minggu mendatang.

Sumber: 9to5google

Tagged With: Android, MMS, Signal, SMS

Layanan phishing ‘Robin Banks’ baru menargetkan BofA, Citi, dan Wells Fargo

July 28, 2022 by Eevee

Platform phishing sebagai layanan (PhaaS) baru bernama ‘Robin Banks’ telah diluncurkan, menawarkan kit phishing siap pakai yang menargetkan pelanggan bank terkenal dan layanan online.

Entitas yang ditargetkan termasuk Citibank, Bank of America, Capital One, Wells Fargo, PNC, U.S. Bank, Lloyds Bank, Commonwealth Bank di Australia, dan Santander.

Selain itu, Robin Banks menawarkan template untuk mencuri akun Microsoft, Google, Netflix, dan T-Mobile.

Menurut sebuah laporan oleh IronNet, yang analisnya menemukan platform phishing baru, Robin Banks telah digunakan dalam kampanye skala besar yang dimulai pada pertengahan Juni, menargetkan korban melalui SMS dan email.

Robin Banks adalah proyek baru dari kelompok kejahatan dunia maya yang diyakini aktif setidaknya sejak Maret 2022, dibuat untuk membuat halaman phishing berkualitas tinggi dengan cepat untuk menargetkan pelanggan organisasi keuangan besar.

Itu dijual dalam dua tingkatan harga, satu menawarkan satu halaman dan dukungan 24/7 seharga $50 per bulan, dan yang lainnya memberikan akses tak terbatas ke semua template dan dukungan 24/7 seharga $200 per bulan.

Layar login di situs clearnet platform

Setelah pendaftaran, pelaku ancaman menerima dasbor pribadi yang berisi laporan tentang operasi mereka, pembuatan halaman yang mudah, pengelolaan dompet, dan opsi untuk membuat situs phishing khusus.

Dasbor Robin Banks (IronNet)

Platform ini juga memberikan opsi kepada pengguna seperti menambahkan reCAPTCHA untuk menggagalkan bot atau memeriksa string agen pengguna untuk memblokir korban tertentu dari kampanye yang sangat bertarget.

Memilih bank target untuk phishing (IronNet)

Selain itu, platform PhaaS baru terus menambahkan template baru dan memperbarui yang lama untuk mencerminkan perubahan gaya dan skema warna entitas yang ditargetkan.

Keuntungan ini telah membuat Robin Banks populer di ruang kejahatan dunia maya, dan banyak penjahat dunia maya telah mengadopsinya dalam beberapa bulan terakhir.

Dalam satu kampanye yang ditemukan oleh IronNet bulan lalu, operator Robin Banks menargetkan pelanggan Citibank melalui SMS yang memperingatkan mereka tentang “penggunaan yang tidak biasa” dari kartu debit mereka.

Pesan smishing dikirim ke target acak (IronNet)

Tautan yang disediakan untuk mencabut dugaan pembatasan keamanan membawa korban ke halaman phishing di mana mereka diminta untuk memasukkan detail pribadi mereka.

Setelah mendarat di situs phishing, browser korban diambil sidik jarinya untuk menentukan apakah mereka menggunakan desktop atau seluler, dan versi halaman web yang sesuai dimuat.

Setelah korban memasukkan semua detail yang diperlukan di bidang formulir situs phishing, permintaan POST dikirim ke API Robin Banks, yang berisi dua token unik, satu untuk operator kampanye dan satu untuk korban.

POST permintaan untuk mentransfer data yang dicuri (IronNet)

Situs phishing mengirimkan satu permintaan POST untuk setiap halaman web yang diisi oleh korban, yang berfungsi sebagai fail-safe untuk mencuri detail sebanyak mungkin karena proses phishing dapat berhenti kapan saja karena kecurigaan atau alasan lain.

Semua data yang dikirim ke Robin Banks API dapat dilihat dari webGUI platform untuk operator dan administrator platform.

Robin Banks juga memberikan opsi untuk meneruskan detail yang dicuri ke saluran Telegram pribadi operator untuk kenyamanan.

Munculnya platform PhaaS baru berkualitas tinggi tidak menguntungkan bagi pengguna internet, karena mempromosikan phishing ke penjahat dunia maya berketerampilan rendah dan menambah pemboman pesan-pesan rumit.

Untuk menjaga diri Anda aman dari upaya jahat ini, jangan pernah mengklik tautan yang dikirim melalui SMS atau email, dan selalu pastikan situs web yang Anda kunjungi adalah situs resmi.

Terakhir, aktifkan 2FA di semua akun Anda dan gunakan nomor telepon pribadi untuk menerima kata sandi satu kali.

Selengkapnya : Bleeping Computer

Tagged With: Email, PhaaS, Robin Banks, SMS

Operator A.S. Memperbaiki Kerentanan Perutean SMS yang Memungkinkan Peretas Membajak Teks

March 27, 2021 by Winnie the Pooh

Operator besar di A.S. seperti Verizon, T-Mobile, dan AT&T telah membuat perubahan tentang bagaimana pesan SMS dirutekan untuk menghentikan kerentanan keamanan yang memungkinkan peretas untuk mengubah rute teks, menurut Motherboard.

Operator memperkenalkan perubahan tersebut setelah investigasi Motherboard minggu lalu mengungkapkan betapa mudahnya bagi peretas untuk mengubah rute pesan teks dan menggunakan informasi yang dicuri untuk membobol akun media sosial. Situs tersebut membayar peretas $ 16 untuk mengubah rute teks menggunakan alat perusahaan bernama Sakari, yang membantu bisnis dengan pemasaran massal.

Sakari menawarkan alat perutean teks dari sebuah perusahaan bernama Bandwidth, yang dipasok oleh perusahaan lain bernama NetNumber, mengakibatkan jaringan perusahaan yang membingungkan berkontribusi pada kerentanan yang membuat teks SMS terbuka untuk peretas (Motherboard memiliki informasi lebih lanjut tentang proses dalam aslinya artikel). Peretas yang disewa oleh Motherboard dapat mengakses alat Sakari tanpa otentikasi atau persetujuan dari target perutean ulang, berhasil mendapatkan teks dari telepon uji Motherboard.

Sakari dimaksudkan untuk memungkinkan bisnis mengimpor nomor telepon mereka sendiri untuk mengirim teks massal, yang berarti bisnis dapat menambahkan nomor telepon untuk mengirim dan menerima teks melalui platform Sakari. Peretas dapat menyalahgunakan alat ini dengan mengimpor nomor telepon korban untuk mendapatkan akses ke pesan teks orang tersebut.

Aerialink, sebuah perusahaan komunikasi yang membantu merutekan pesan teks, mengatakan hari ini mengatakan bahwa operator nirkabel tidak lagi mendukung teks SMS atau MMS yang memungkinkan pada nomor nirkabel, sesuatu yang “mempengaruhi semua penyedia SMS di ekosistem seluler.” Ini akan mencegah peretasan yang ditunjukkan oleh Motherboard minggu lalu agar tidak berfungsi.

Tidak jelas apakah metode perutean ulang teks ini banyak digunakan oleh peretas, tetapi lebih mudah dilakukan daripada metode peretasan ponsel cerdas lainnya seperti pertukaran SIM. Seorang peneliti Security Research Labs mengatakan bahwa dia belum pernah melihatnya sebelumnya, sementara peneliti lain mengatakan itu “benar-benar” digunakan.

sumber : www.macrumors.com

Tagged With: SMS

Perusahaan dapat secara diam-diam mengubah rute teks Anda ke peretas, terkadang hanya dengan $ 16

March 16, 2021 by Winnie the Pooh

Ada serangan yang baru ditemukan pada perpesanan SMS yang hampir tidak terlihat oleh korban, dan tampaknya disetujui oleh industri telekomunikasi, diungkap dalam laporan oleh Motherboard.

Serangan tersebut menggunakan layanan manajemen pesan teks yang ditujukan untuk bisnis untuk mengarahkan pesan teks secara diam-diam dari korban ke peretas, memberi mereka akses ke kode dua faktor atau tautan masuk yang dikirim melalui pesan teks.

Terkadang, perusahaan yang menyediakan layanan tidak mengirim pesan apa pun ke nomor yang sedang dialihkan, baik untuk meminta izin atau bahkan untuk memberi tahu pemilik bahwa SMS mereka sekarang dikirimkan ke orang lain.

Dengan menggunakan layanan ini, penyerang tidak hanya dapat mencegat pesan teks yang masuk, tetapi mereka juga dapat membalas.

Joseph Cox, reporter dari Motherboard, meminta seseorang berhasil melakukan serangan terhadap nomornya, dan hanya menelan biaya $ 16. Ketika dia menghubungi perusahaan lain yang menyediakan layanan pengalihan SMS, beberapa dari mereka melaporkan bahwa mereka pernah melihat serangan semacam ini sebelumnya.

Perusahaan tertentu yang digunakan Motherboard dilaporkan telah memperbaiki eksploit tersebut, tetapi masih banyak perusahaan lain yang seperti itu – dan tampaknya tidak ada orang yang meminta pertanggungjawaban perusahaan tersebut.

Perhatian utama pada serangan SMS adalah implikasinya terhadap keamanan akun Anda yang lain. Jika penyerang bisa mendapatkan tautan atau kode pengaturan ulang kata sandi yang dikirim ke nomor telepon Anda, mereka akan memiliki akses ke sana dan bisa masuk ke akun Anda. Pesan teks juga terkadang digunakan untuk mengirim tautan masuk, seperti yang ditemukan Motherboard dengan Postmates, WhatsApp, dan Bumble.

Selengkapnya: The Verge

Tagged With: Cyber Threat, Cybersecurity, SMS, Threat

Mengapa Pesan Teks SMS Tidak Pribadi atau Aman

January 22, 2021 by Winnie the Pooh

Dengan SMS, pesan yang Anda kirim tidak dienkripsi secara end-to-end. Operator selular Anda dapat melihat konten pesan yang Anda kirim dan terima. Pesan tersebut disimpan di sistem penyedia seluler Anda — jadi, alih-alih perusahaan teknologi seperti Facebook yang melihat pesan Anda, penyedia seluler dapat melihat pesan Anda.

Operator seluler menyimpan konten pesan tersebut untuk berbagai waktu. Pesan sering kali hanya disimpan selama beberapa hari, tetapi menyimpan metadata (nomor mana yang mengirim pesan ke nomor mana, dan jam berapa) bahkan lebih lama. Catatan ini dapat dikenakan panggilan pengadilan dalam proses hukum — misalnya, catatan pesan teks adalah bentuk bukti yang umum dalam kasus perceraian.

Mari kita cepat meringkas masalah terkait SMS, dan membandingkannya dengan aplikasi obrolan terenkripsi ujung ke ujung yang aman seperti Signal.

Dengan SMS:

  • Operator seluler Anda dapat melihat konten pesan yang Anda kirim dan terima. Semua catatan yang dikumpulkan dapat dipanggil dalam proses hukum.
  • Pesan SMS dapat dicegat oleh peretas karena kelemahan dalam protokol lama yang memberdayakan mereka. Hal ini membahayakan akun keuangan dan akun lainnya.
  • Pihak berwenang dapat menyebarkan ikan pari untuk mengintip isi pesan teks di suatu area.
  • Penipu dapat mencoba mencuri nomor ponsel Anda dengan menipu staf layanan pelanggan penyedia seluler Anda.

Dengan Signal, misalnya:

  • Operator seluler Anda tidak dapat melihat konten pesan Anda. Bahkan Signal tidak dapat melihat konten pesan Anda atau siapa yang Anda hubungi — itu tetap rahasia. Signal tidak mengumpulkan data ini. Jika dipaksa oleh panggilan pengadilan, Signal hampir tidak dapat mengungkapkan apa pun tentang penggunaan layanan Anda.
  • Pesan Signal tidak dapat secara realistis dibajak oleh peretas. Mereka harus membahayakan protokol enkripsi Signal, yang oleh para ahli keamanan dianggap sangat baik. (Sebaliknya, SS7 telah berulang kali dikompromikan.)
  • Ikan pari tidak dapat melihat percakapan Anda. Pihak berwenang tidak dapat mengintip konten pesan Signal — tidak tanpa mendapatkan ponsel yang berisi pesan tersebut. Yang dapat mereka lihat hanyalah lalu lintas terenkripsi yang dikirim bolak-balik ke server Signal.
  • Scam port-out yang menangkap nomor telepon Anda tidak akan memberikan akses ke akun Signal Anda. Anda dapat melindungi akun Signal Anda dengan PIN, jadi penipu tidak bisa begitu saja mengakses akun Signal Anda. Meskipun penipu entah bagaimana dapat menebak PIN Anda dan mengakses akun Signal Anda, pesan Signal Anda disimpan di ponsel Anda dan tidak akan disinkronkan ke perangkat baru mana pun yang mendapatkan akses ke akun Anda.

selengkapnya : HowToGeek

Tagged With: Signal, SMS

Cyberspies Iran di balik kampanye spear-phishing SMS Natal

January 14, 2021 by Winnie the Pooh

Sebuah kelompok spionase siber Iran yang dikenal sebagai Charming Kitten (APT35 atau Phosphorus) telah menggunakan liburan musim dingin baru-baru ini untuk menyerang target dari seluruh dunia menggunakan kampanye spear-phishing yang sangat canggih yang tidak hanya melibatkan serangan email tetapi juga pesan SMS.

CERTFA, organisasi keamanan siber yang khusus melacak operasi Iran, mengatakan mereka mendeteksi serangan yang menargetkan anggota lembaga think tank, pusat penelitian politik, profesor universitas, jurnalis, dan aktivis lingkungan.

Para korban berada di negara-negara sekitar Teluk Persia, Eropa, dan AS.

Peneliti CERTFA mengatakan bahwa kampanye khusus ini menunjukkan tingkat kompleksitas yang tinggi. Korban menerima pesan spear-phishing dari penyerang tidak hanya melalui email tetapi juga melalui SMS, saluran yang tidak banyak digunakan oleh pelaku ancaman.

Sementara pesan SMS berperan sebagai peringatan keamanan Google, email tersebut memanfaatkan akun yang sebelumnya diretas dan menggunakan umpan terkait liburan.

Persamaan yang umum di kedua kampanye tersebut adalah bahwa operator Charming Kitten berhasil menyembunyikan serangan mereka di balik URL Google yang sah https://www.google[.]com/url?q=https://script.google.com/xxxx, yang akan menipu bahkan penerima yang paling paham teknologi.

Sumber: CERTFA
Sumber: CERTFA

Namun ternyata, CERTFA mengatakan bahwa URL Google yang sah pada akhirnya akan mengarahkan pengguna melalui situs web yang berbeda dan akhirnya membawanya ke halaman phishing, di mana mereka akan dimintai kredensial masuk untuk layanan email pribadi seperti Gmail, Yahoo, dan Outlook, tetapi juga email bisnis.

Sumber: ZDNet

Tagged With: APT35, Charming Kitten, Cybersecurity, Email, Security, SMS, Spear Phishing

“Peternakan emulator seluler jahat” digunakan untuk mencuri jutaan dari bank AS dan UE

December 18, 2020 by Winnie the Pooh

Peneliti dari IBM Trusteer mengatakan mereka telah menemukan operasi penipuan besar-besaran yang menggunakan jaringan emulator perangkat seluler untuk menghabiskan jutaan dolar dari rekening bank online dalam hitungan hari.

Skala operasi tidak seperti yang pernah dilihat para peneliti sebelumnya. Dalam satu kasus, penjahat menggunakan sekitar 20 emulator untuk meniru lebih dari 16.000 ponsel milik pelanggan yang rekening bank selulernya telah disusupi. Dalam kasus terpisah, satu emulator dapat memalsukan lebih dari 8.100 perangkat.

Para pencuri kemudian memasukkan nama pengguna dan kata sandi ke dalam aplikasi perbankan yang berjalan pada emulator dan memulai wesel penipuan yang menyedot dana dari akun yang disusupi.

Untuk melewati perlindungan yang digunakan bank untuk memblokir serangan tersebut, penjahat menggunakan pengenal perangkat yang sesuai dengan setiap pemegang akun yang disusupi dan lokasi GPS palsu yang diketahui digunakan oleh perangkat tersebut.

ID perangkat kemungkinan diperoleh dari perangkat yang diretas, meskipun dalam beberapa kasus, penipu memberikan kesan bahwa mereka adalah pelanggan yang mengakses akun mereka dari ponsel baru. Para penyerang juga dapat melewati otentikasi multi-faktor dengan mengakses pesan SMS.

Setiap kali penjahat berhasil menguras akun, mereka akan menghentikan perangkat palsu yang mengakses akun tersebut dan menggantinya dengan perangkat baru.

Sumber: Ars Technica

Tagged With: 2FA, Cybersecurity, Emulator, Mobile, SMS

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo