Pages:
Author

Topic: [INFO] Informasi Phishing, Malware, Virus Dst (WAJIB BACA) - page 11. (Read 99817 times)

legendary
Activity: 1932
Merit: 1273
Kebocoran data ribuan perusahaan di Indonesia dan Cabang perusahaan luar yang ada di Indonesia

Mirisnya, dari beberapa media lain yang saya baca (https://www.reddit.com/r/indonesia/comments/wrwehl/indonesian_pln_data_17_million/), data-data pelanggan PLN juga kena

Insiden lainnya yang tidak berselang lama muncul juga itu ada kebocoran data history browser dari ISP Indihome dan juga dari BIN. Untuk insiden-insiden keamanan tersebut apakah berasal dari kebocoran ribuan data itu?

Pelajaran yang bisa diambil, gunakan enkripsi terhadap data-data penting yang kita miliki meskipun saya pribadi masih pesimis karena bisa saja data bocor malah dari pihak/lembaga lain yang kita terpaksa mau tidak mau harus memberikan data ke mereka.
Ini kalau saya tebak hackernya ngambil dari PLN Mobile karena memang untuk mendaftar diperlukan KYC poto KTP dan profing langsung ke kamera ponsel.

Menurut saya kemungkinan di mana letak celah keamanannya terlalu banyak, belum bisa dipastikan begitu saja. Untuk dari instansi-instansi terkait juga saya belum mendapatkan informasi mengenai pernyataan resminya.
legendary
Activity: 2352
Merit: 2049
Pelajaran yang bisa diambil, gunakan enkripsi terhadap data-data penting yang kita miliki meskipun saya pribadi masih pesimis karena bisa saja data bocor malah dari pihak/lembaga lain yang kita terpaksa mau tidak mau harus memberikan data ke mereka.
Ini kalau saya tebak hackernya ngambil dari PLN Mobile karena memang untuk mendaftar diperlukan KYC poto KTP dan profing langsung ke kamera ponsel.

Sepengetahuan saya, website dan aplikasi-aplikasi milik pemerintah dan BUMN juga rentan, karena pernah saya lihat adik saya (bekerja di salah Instansi pemerintah) sedang membuka website resmi tanpa SSL.

tapi mau bagaimana lagi SDM mereka kurang rata-rata kurang handal dan kerjaan mereka itu tidak pernah fokus, diharuskan multi talenta, ngurus IT iya, ngurus PR iya, kadang juga harus membereskena kerjaan pimpinan yang bukan tupoksinya.
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
Kebocoran data ribuan perusahaan di Indonesia dan Cabang perusahaan luar yang ada di Indonesia

Beberapa waktu lalu saya membaca di forum https://breached.to (gunakan Tor browser untuk membukanya) ada yang menjual dokumen rahasia dari sejumlah perusahaan yang ada di Indonesia, dan data yang berhasil diretas lumayan besar juga (sekitar 347 GB).


Sumber: https://breached.to/Thread-Selling-347GB-Confidential-documents-of-21-7K-Indonesia-Companies-Foreign-Companies-branch

Saya sendiri sudah mencoba download dan melihat beberapa contoh data yang di share-nya.

 

Mirisnya, dari beberapa media lain yang saya baca (https://www.reddit.com/r/indonesia/comments/wrwehl/indonesian_pln_data_17_million/), data-data pelanggan PLN juga kena (https://breached.to/Thread-Selling-INDONESIAN-PLN-DATA-17-MILLION <- Saya lihat thread nya yang ini sudah tidak ada lagi).



Apa kabar UU tentang Perlindungan Data Pribadi?

Pelajaran yang bisa diambil, gunakan enkripsi terhadap data-data penting yang kita miliki meskipun saya pribadi masih pesimis karena bisa saja data bocor malah dari pihak/lembaga lain yang kita terpaksa mau tidak mau harus memberikan data ke mereka.
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
btw kenapa chrome di produk apple (ios dan macOS) tidak diserang ya? Padahal pengguna aktif produk apple sudah 1,8 milyar.
Kemungkinan untuk di perangkat Apple yang menggunakan OS seperti iOS atau macOS pangsa pasar Chrome belum sebanyak jika dibandingkan dengan di perangkat Windows dan Android terlebih di perangkat Apple ada browser Safari, yang jika merujuk ke statistik di link berikut: https://gs.statcounter.com/browser-market-share saat ini bahkan penggunanya berada diperingkat ke-2 setelah Chrome.



Kemudian dari yang saya baca, sasaran virus/malware lebih banyak targetnya adalah ke OS yang banyak penggunanya.

Malware popularity

If an OS is only used by very few people, it’s much less likely that the OS will be attacked. However, if usage of the OS grows – so that it achieves mass distribution – the OS will attract the attention of malware creators that will see an opportunity to gain from attacking the OS.

Popular OSs and applications… lead to popular malware

In effect, the more popular an operating system or an application is – the more often it’s likely to be prone to computer virus attacks.

The number of malicious programs created for Windows, Linux and Mac OS closely correlates to the market share that each of these operating systems has achieved.
legendary
Activity: 2352
Merit: 2049
Rada aneh juga jika settingan update di PC nya off tapi tetap otomatis terupdate ke versi tersebut di atas. Atau mungkin ada pengaturan lain yang terlewat?
Kemungkinan memang sangat rentan, jadinya walau di-disable akan tetap otomatis update. Itu terjadi di PC saya satunya (OS windows 7), sedangkan di windows 10 yang saya pakai sekarang, untuk update saya harus manual ke chrome://settings/help dulu, artinya tidak otomatis update kayak di windows 7.

btw kenapa chrome di produk apple (ios dan macOS) tidak diserang ya? Padahal pengguna aktif produk apple sudah 1,8 milyar.
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
Saya baru baca ini jadi teringat kalau browser chrome di tablet saya matikan otomatis update, entah bermasalah atau tidak, minggu lalu pernah buka bitcointalk pakai tablet tersebut (tidak pernah log out alias Always stay logged in). Jadi jika sangat vulnerable begini, apakah mungkin chrome di tablet saya itu akan otomatis update? (tabletnya jarang berada di tangan saya, kebanyakan dipake balita youtube-an). Soalnya di PC saya saat ini walau semua saya offkan, tetap update otomatis menjadi Versi 103.0.5060.114.
Chrome di smartphone saya terakhir kali mau diupdate ke versi terbaru setelah melihat report kasus di atas malah tidak bisa; Akhirnya update yang sebelumnya saya hapus, dan barusan saya coba clear cache namun tetap saja tidak bisa di update juga. Jadinya untuk app Chrome di android saya disable dan browser diganti dengan Firefox android. Akun Bitcointalk pun sudah di-logout dari sana.

Rada aneh juga jika settingan update di PC nya off tapi tetap otomatis terupdate ke versi tersebut di atas. Atau mungkin ada pengaturan lain yang terlewat?

Btw, saya lihat barusan di Google Play, tanggal 19 Juli 2022 kemarin sudah ada lagi update untuk Chrome Android. Mungkin untuk aplikasi tertentu yang cukup krusial, sebaiknya otomatis update-nya diaktifkan. DWYOR
legendary
Activity: 2352
Merit: 2049
Jadi untuk sementara ini menghindari dulu menggunakan chrome di HP untuk browsing maupun login di forum Bitcointalk.
Saya baru baca ini jadi teringat kalau browser chrome di tablet saya matikan otomatis update, entah bermasalah atau tidak, minggu lalu pernah buka bitcointalk pakai tablet tersebut (tidak pernah log out alias Always stay logged in). Jadi jika sangat vulnerable begini, apakah mungkin chrome di tablet saya itu akan otomatis update? (tabletnya jarang berada di tangan saya, kebanyakan dipake balita youtube-an). Soalnya di PC saya saat ini walau semua saya offkan, tetap update otomatis menjadi Versi 103.0.5060.114.
legendary
Activity: 1932
Merit: 1273
Google sendiri sudah menyediakan update untuk Chrome desktop dan Andorid per 4 Juli 2022 lalu (jadi disarankan untuk segera update ke versi terbaru terutama bagi pengguna yang tidak mengaktifkan otomatis update)

Chrome ini browser berbasis Chromium. Tidak menutup kemungkinan letak bug WebRTC-nya berasal dari Chromium itu sendiri, yang di mana digunakan juga sebagai dasar sistem dari berbagai browser seperti Brave, Microsoft Edge, Opera, dll[1]. Barangkali ada pengguna browser-browser tersebut, tidak ada ada salahnya untuk mengecek dan meng-update versi browsernya ke yang terbaru.

[1] https://en.wikipedia.org/wiki/Chromium_(web_browser)#Browsers_based_on_Chromium
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
Google Chrome Is Under Attack: Update Right Now
Judul di atas bersumber dari tulisan pada link berikut yang terbit 5 Juli 2022: https://www.howtogeek.com/815926/google-chrome-is-under-attack-update-right-now/

Seperti yang tertera disana, Chrome yang dilaporkan diserang adalah versi Windows dan Android.

The latest security hole in WebRTC has an exploit that’s circulating in the wild -snip-
The zero-day security hole involves a buffer overflow in WebRTC, a real-time communication standard supported in all major browsers. It’s used for building audio and video communication applications on websites.
Tingkatan dari bug tersebut termasuk keparahan tinggi yang memungkinkan kendali atas PC user diambil situs web jahat.

Google sendiri sudah menyediakan update untuk Chrome desktop dan Andorid per 4 Juli 2022 lalu (jadi disarankan untuk segera update ke versi terbaru terutama bagi pengguna yang tidak mengaktifkan otomatis update):
- https://chromereleases.googleblog.com/2022/07/stable-channel-update-for-desktop.html
- https://chromereleases.googleblog.com/2022/07/chrome-for-android-update.html

Untuk browsing internet di laptop atau PC saya biasanya menggunakan Firefox, namun di smartphone memang seringnya menggunakan google Chrome.
Nah untuk yang di smartphone ini beberapa kali saya coba update melalui play store namun selalu gagal padahal memory penyimpanan masih ada sekitar 1,5Gb lebih. Jadi untuk sementara ini menghindari dulu menggunakan chrome di HP untuk browsing maupun login di forum Bitcointalk.
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
Tapi kalau untuk lokasi, jika berdasarkan provider saya yakin akan banyak salahnya, karena sebagai contoh seperti posisi saya sekarang ini beda dengan map IP. kalau di berdasarkan map IP, posisi saya ada di Bandung, padahal bukan di sana, tapi berada di seberang pulau jawa, karena memang, kartu saya ini belinya di bandung.
ISP di Indonesia rata-rata menggunakan Dynamic IP Address untuk user pada umumnya, jadi untuk lokasi yang di lacak berdasar IP address kemungkinan memang bisa berubah-rubah, contoh sederhana bisa dilihat di https://bitcointalk.org/myips.php lokasi saya saat login di Bitcointalk hari ini terdeteksi di Jakarta, padahal saya tidak berdomisili di sana.

btw, yang justru menurut saya perlu diwaspadai adalah email palsu dan link yang tercantum didalamnya yang dibuat semirip mungkin baik alamat email maupun isinya yang seolah resmi dari Trezor atau lainnya yang terkena imbas dari diretasnya Mailchimp, sementara saya lihat di situsnya Mailchimp mereka mengklaim:

Over 13 million businesses rely on Mailchimp to create and send engaging emails that reach the right people, -snip-
target phising yang cukup luas, dan bisa saja beberapa diantaranya ada yang sudah kena.
legendary
Activity: 2352
Merit: 2049
- IP address
- Perkiraan lokasi berdasarkan internet provider yang digunakan
Kedua hal di atas memang berkaitan erat, apalagi jika pakai provider tertentu dimana jika kita check di situs myip dan sebagainya, akan terlihat jelas nama perusahaannya.



Tapi kalau untuk lokasi, jika berdasarkan provider saya yakin akan banyak salahnya, karena sebagai contoh seperti posisi saya sekarang ini beda dengan map IP. kalau di berdasarkan map IP, posisi saya ada di Bandung, padahal bukan di sana, tapi berada di seberang pulau jawa, karena memang, kartu saya ini belinya di bandung.
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
Sebagaimana yang saya asumsikan sebelumnya pada kasus malicious phishing attack yang menarget user Trezor (diantaranya menggunakan phishing domain: noreply@trezor.us), exchange dan pihak lainnya terkait pencurian data dari Mailchimp (mailing provider) tidak sampai ke detail alamat ataupun no telepon konsumen. Tadi malam saya mendapat email dari Trezor ([email protected]) bahwa data-data yang dicuri meliputi:

- Email address
- IP address
- Perkiraan lokasi berdasarkan internet provider yang digunakan

dan untuk saat ini user Trezor tidak akan menerima email lagi dari Trezor melalui Mailchimp. Dan mengingat cakupan serangannya luas, jadi tetap hati-hati terhadap serangan phising lainnya yang bisa jadi dari sumber yang sama melalui media atau merk lainnya.

Sumber: [email protected] (Update on the Mailchimp data breach and what happened with your data).
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
Mailchimp ini sepertinya pihak ke-3 dari Trezor dan Exchange sebagai marketing email ke kostumer. Pihak pertama (i.e. Trezor) cuma mengekspor CSV atau Excel data-data kostumer, nama, alamat dan nomor telepon ke Mailchimp, lalu secara otomatis akan mengirimkan pemberitahuan newslater ke kostumer. Kalau data rahasia di Mailchimp terungkap ya kasusnya sama kayak Ledger tempo hari.
Setahu saya juga demikian, Mailchimp merupakan pihak ke-3 yang dalam kasus di atas newsletter database-nya berhasil diretas.

Asumsi saya yang bocor adalah email karena lebih ke hanya 'menyebar' newsletter ke user, tidak sampai ke detail alamat ataupun nomor telepon user sebagaimana yang terjadi pada kebocoran data konsumen Ledger, kecuali bila dalam contoh kasus di atas Trezor atau pihak pertama lainnya tidak memfilter lagi data konsumen yang dishare ke Mailchimp.

Dari yang saya ketahui Trezor akan menghapus data konsumennya setelah 90 hari.

Trezor customer order data is purged after 90 days. The data contained in this leak originates from a separate database secured by a third party.
legendary
Activity: 2352
Merit: 2049
~
Belakangan ini juga saya mendapatkan email resmi dari salah satu exchange mengenai peringatan breach Mailchimp ini Om.
Mailchimp ini sepertinya pihak ke-3 dari Trezor dan Exchange sebagai marketing email ke kostumer. Pihak pertama (i.e. Trezor) cuma mengekspor CSV atau Excel data-data kostumer, nama, alamat dan nomor telepon ke Mailchimp, lalu secara otomatis akan mengirimkan pemberitahuan newslater ke kostumer. Kalau data rahasia di Mailchimp terungkap ya kasusnya sama kayak Ledger tempo hari.

Kemungkinan kedepan pasti third party yang lain kayak netcore, AWeber, Mailget dan yang lainnya akan jadi target hacker berikutnya, karena untuk menghacking Pihak pertama (i.e. Trezor dan exchange) itu sulit minta ampun.
legendary
Activity: 1932
Merit: 1273
Sejak beberapa hari lalu beredar email scam yang berisi peringatan akan adanya data breach (sekitar 3 April 2022 pengguna Trezor ada yang melaporkan perihal malicious phishing attack).
~
Informasi tersebut di atas pertama kali saya dapati di forum Trezor: https://forum.trezor.io/ ;
Nampaknya berawal mula dari sini:

MailChimp have confirmed that their service has been compromised by an insider targeting crypto companies.

We have managed to take the phishing domain offline. We are trying to determine how many email addresses have been affected. 1/
Belakangan ini juga saya mendapatkan email resmi dari salah satu exchange mengenai peringatan breach Mailchimp ini Om.

Quote
We are contacting you because one of our email marketing vendors, Mailchimp, has informed us of a security breach they experienced that may have resulted in the exposure of your email address and name to a malicious actor.
~snip~

Saya kira imbasnya hanya berpengaruh pada exchange terkait. Ternyata berdasar artikel Techcrunch: Mailchimp says an internal tool was used to breach hundreds of accounts, dampak akun Mailchimp yang kena retas mencapai 300~. Selain phising domain di atas, bagi agan-agan yang  suka memakai satu email untuk berbagai keperluan cryptocurrency, dll, harap berhati-hati mengenai phising email yang mungkin menargetkan agan.

~Mailchimp CISO Siobhan Smyth said the company became aware of the intrusion on March 26 after it identified a malicious actor accessing a tool used by the company’s customer support and account administration teams. ~
~
But not quickly enough, as hackers viewed approximately 300 Mailchimp accounts, and successfully exported audience data from 102 of those, the company said. Mailchimp declined to say exactly what data was accessed but told TechCrunch that the hackers targeted customers in the cryptocurrency and finance sectors.
legendary
Activity: 2254
Merit: 2852
#SWGT CERTIK Audited
Phishing domain : noreply@trezor.us

Sejak beberapa hari lalu beredar email scam yang berisi peringatan akan adanya data breach (sekitar 3 April 2022 pengguna Trezor ada yang melaporkan perihal malicious phishing attack). Jika ada teman-teman yang mendapat email dari domain di atas disarankan untuk tidak membukanya, itu adalah salah satu phishing domain.

Berikut ini salah satu contoh email-nya:



Informasi tersebut di atas pertama kali saya dapati di forum Trezor: https://forum.trezor.io/ ;
Nampaknya berawal mula dari sini:

MailChimp have confirmed that their service has been compromised by an insider targeting crypto companies.

We have managed to take the phishing domain offline. We are trying to determine how many email addresses have been affected. 1/

Informasi selengkapnya bisa juga dilihat disini:
https://blog.trezor.io/ongoing-phishing-attacks-on-trezor-users-edd840b17304
legendary
Activity: 2842
Merit: 7333
Crypto Swap Exchange
@DroomieChikito kalau saya coba liat-liat, ada beberapa cara enkripsi yang bisa dilakukan tanpa perlu instalasi ulang OS-nya, tapi ane kurang tahu apakah cara di bawah bisa termasuk kedalam "full drive encryption" atau hanya mengenkripsi file system-nya.

Untuk link tutorialnya berikut:
1.1.2. Expert users: Migrating from an unencrypted installation to an encrypted installation
Encrypt an existing unencrypted file system

2 tutorial tersebut termasuk dalam kategori full drive/disk encryption. Tapi karena proses yang cukup susah dan panjang, saya sarankan lakukan enkripsi pada proses instalasi saja.
legendary
Activity: 1932
Merit: 1273
@DroomieChikito kalau saya coba liat-liat, ada beberapa cara enkripsi yang bisa dilakukan tanpa perlu instalasi ulang OS-nya, tapi ane kurang tahu apakah cara di bawah bisa termasuk kedalam "full drive encryption" atau hanya mengenkripsi file system-nya.

Untuk link tutorialnya berikut:
1.1.2. Expert users: Migrating from an unencrypted installation to an encrypted installation
Encrypt an existing unencrypted file system
legendary
Activity: 2352
Merit: 2049
Tetapi jika ingin lebih aman, lakukan "full drive encryption" pada partisi linux tersebut.
Sepanjang sepengetahun saya, untuk melakukan itu hanya bisa ketika proses instalasi linux, apakah ada cara mengeksripsinya setelah instalasi?. soalnya musti mindahin data dan ngoprek partisi lagi kalau nginstal lagi dari awal.
legendary
Activity: 2352
Merit: 2049
Sebenarnya isu malware pada software bajakan terutama pada file Crack-nya sudah lama, mau itu KMSpico atau activator hasil crack lainnya kalau user tetap menggunakan itu harus sudah siap dengan resiko yang mungkin muncul.
Kalau menurut saya, virus ini kayak memata-matai folder di appdata/electrum/wallets, dimana terdapat file penting credential, tapi kalau sudah dilindungi password, mungkin agak sulit juga, mesti 2x kerja. Namun yang lain config, data dll sudah pasti mereka dapat.

Mungkin sofware kayak inilah penyebab banyaknya beredar file-file wallet yang dilindungi password yang banyak dijual di market.

btw berikut ini salah satu KMSpico installer yang di cek menggunakan VirusTotal:
https://www.virustotal.com/gui/file/98804d3117f46ca5c6e97cdd2573d6f7ada0a0cbb347573655ea67d0705d52d5

Kalau saya check di link download pada official kmspico: pada download link:

1. Pada link download website juga terdapat red notice: CDRF - Malicious
Pages:
Jump to: