---snip
ya sebenarnya gak juga orang IT pun paham kalau pesan itu mau nipu, karena ngirim poto yang seharusnya file .jpg, png atau jpeg tapi ngirim .apk
Pada beberapa kasus pelaporan proyek melalui Whatsapp saya harus menyertakan file foto (jpg) dalam format
document-send,
dimana file foto/gambar tidak terkompresi otomatis oleh system WA.
Beberapa dari kita kadang tidak mengerti tentang
file-extension, mereka akan
menganggap sama extensi .jpg .apk .png .css dan lain-lainnya (karena kebanyakan gak mau ribet mempelajari tentang itu, asal hape menyala mereka bisa bahagia). Terutama kalangan ibu-ibu dan lanjut usia.
Kebayang penipunya punya pengetahuan seperti bang Chikito, pasti akan seperti ini:
Steganografi berbeda dengan kriptography.
Steganografi itu menyembunyikan sedangkan kriptography hanya menyamarkan.
Misalkan, "Pesan" akan terlihat jelas pada kriptography tapi tak bisa dibuka/dibaca, sedangkan pada Steganografi pesan memang benar-benar disembunyikan, bisa di media lain seperti gambar, suara, video dan lain-lain.
Ini contoh steganograpy
Sumber: http://www.4n6labs.org/pemahaman-dasar-kriptografi-dan-steganografi/Kalau agan mau meng-enskripsi wallet pake steganography, bisa saja dengan menimpa kriptograpy. misalkan private key agan disembunyikan/dalam bentuk gambar (steganography). Tapi kalau maksud agan mengenskripsi pakai Steganography jelas tidak bisa, karena wallet merupakan asimetris sudah ada pasangan mutlak antara publik dan private key. IMHO
https://id.wikipedia.org/wiki/Steganografi
Sedikit tambahan tentang ponsel, Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri mengatakan bahwa beberapa ponsel dengan chipset MediaTek rentan terhadap pembayaran palsu
Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri mengatakan, laporan Check Point Research (CPR) menunjukkan bahwa beberapa smartphone asal Cina dengan cip Mediatek rentan terhadap transaksi pembayaran palsu. Kerentanan itu membuat gadget dapat dimanfaatkan untuk menonaktifkan mekanisme pembayaran seluler. Bahkan, bisa untuk memalsukan transaksi melalui aplikasi Android yang diunduh para perangkat.
“Kerentanan keamanan telah diidentifikasi dalam model N9T dan N11,” kata Dittipidsiber Bareskrim Polri melalui akun Instagram @ccicpolri, Sabtu (27/8).
Sumber:
https://banten.hallo.id/lifestyle/pr-564293413/waspada-ponsel-asal-china-rentan-dibobol-hacker-ini-daftar-tipenyaTanggapan dari produsen hape tersebut adalah:
Meski demikian, Xiaomi Indonesia mengatakan HP yang bermasalah tersebut tidak tersedia resmi di Tanah Air.
Selain itu, penyebab kerentanan atau celah keamanan tersebut sudah terindentifikasi serta sedang dalam upaya perbaikan.
"Saat ini tim teknis sedang bekerja sama dengan mitra terkait untuk mengeliminasi risiko dan proses perbaikan telah dilakukan," kata Associate Marketing Director Xiaomi Indonesia, Stephanie Sicilia.
Benarkah? Klo melihat di google kayaknya T11
dijual di Indonesia juga.
Kemudian saya mencari sumber informasi tekhnisnya, saya menemukannya disini:
https://research.checkpoint.com/2022/researching-xiaomis-tee/A trusted app can be downgraded
As you can see, the version control field is omitted in the trusted app’s file format. This means that an attacker can transfer an old version of a trusted app to the device and use it to overwrite the new app file. As the signature of the old app is correct, this app will be successfully loaded by the TEE.
Therefore, an attacker can bypass security fixes made by Xiaomi or MediaTek in trusted apps by downgrading them to unpatched versions.
To prove the issue, we successfully overwrote the thhadmin trusted app on our test device running MIUI Global 12.5.6.0 OS with an old one extracted from another device running MIUI Global 10.4.1.0 OS. The old thhadmin app was successfully launched, even though its code is significantly different from the original.
Edit Source:
1.
https://www.mi.co.id/id/redmi-note-8-pro/2.
https://www.gsmarena.com/xiaomi_redmi_note_8_pro-9812.php3.
https://www.mi.co.id/id/product/xiaomi-11t/4.
https://www.gsmarena.com/xiaomi_11t-11099.php
Barusan baca tentang
[Warning]: Fake Ian Coleman BIP 39 by
Dave1.
Mohon bantuannya untuk melaporkan hal tersebut kepada team Google:
https://safebrowsing.google.com/safebrowsing/report_phish/?hl=enUntuk lebih jelasnya, mungkin bisa di diskusikan di thread tersebut.