Pages:
Author

Topic: [INFO] Informasi Phishing, Malware, Virus Dst (WAJIB BACA) - page 25. (Read 136261 times)

jr. member
Activity: 86
Merit: 9
Beware Scammers!!!
WhatsUp borrr,
Pastinya kita suka install aplikasi mobile dr playstore/IOStore kan, dg maraknya berbagai ancaman dr pihak tak bertanggung jwb mereka berupaya mengelabuhi para korban melalui cara salah satunya aplikasi.

Tdk sengaja membaca berita ini: Google Hapus 7 Aplikasi Berbahaya Ini, Ayo Segera Uninstall!

-Employee Work Spy
- SMS Tracker
- Spy Tracker
- Mobile Tracking
- Phone Cell Tracker
- Spy Kids Tracker
- Track Employees Check Work Phone Online Spy Free.

Teman2 bisa baca selengkapnya disini:
https://www.cnbcindonesia.com/fintech/20190718201309-37-86024/google-hapus-7-aplikasi-berbahaya-ini-ayo-segera-uninstall

Semoga bermanfaat,
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
terimakasih infonya gan
Untuk berikutnya, tidak perlu quote keseluruhan OP, apalagi jika hanya sekedar untuk ungkapan terimakasih.
atau sekedar post
- Terima kasih, infonya sangat berguna bagi nusa, bangsa, dan agama
- Ikut memantau dulu Gan
- Ninggalin jejak dulu Gan
- Ijin gabung Gan
- Kayaknya proyek bagus nih, semoga sukses, Gan
https://bitcointalksearch.org/topic/m.24872287

Anyone posting info from their bounty application (usernames, addresses, etc.) or anything alongside the lines of "joined X", "looking forward to getting X", "thanks for the opportunity", "filled out form", "signed up for X", "applied", "following / liked / retweeted X" when such data is not required by the bounty / airdrop / giveaway / whatever (e.g. the bounty takes entries on a different website) or the requirement is against the forum's rules (e.g. when a giveaway requires users to post entries for low effort tasks) risk having their account banned. These are extremely low quality posts that generate massive amounts of spam, drowning out any legitimate discussion these threads may posses.

btw, akunnya baru bangun dari tidur panjang ya...
legendary
Activity: 2324
Merit: 1604
hmph..
Tips Untuk Melaporkan Website Phising

Jika kita menemukan website phing, sebaiknya kita langsung melaporkan website tersebut pada penyedia browser. Di sini saya akan memberikan beberapa cara untuk melaporkannya.

Browser Firefox
Untuk melaporkan phising di browser ini, kalian bisa mengikuti beberapa langkah berikut ini:

1. Buka domain phising di browser (gunakan metode private, agar tidak menyimpan cache, "shortcut: ctrl+shift+p")
2. Buka pengaturan
3. Help
4. Report deceptive site



Alternatif: https://safebrowsing.google.com/safebrowsing/report_phish/?tpl=mozilla
Ekstensi: https://addons.mozilla.org/en-US/firefox/addon/netcraft-toolbar/
_________________________________________________________________
Microsoft Edge
Untuk kalian yang suka menggunakan microsoft edge, silakan mengikuti beberapa langkah berikut untuk melaporkan website yang terindikasi phising atau terdeteksi malware.
1. Buka domain phising di browser (sama seperti halnya firefox, bukalah di mode private "shortcut: ctrl+shift+p")
2. Buka pengaturan
3. Pilih Help & Feedback
4. Pilih Report unsafe site



Alternatif: https://feedback.smartscreen.microsoft.com/feedback.aspx

_________________________________________________________________
Chrome
Untuk Anda yang cenderung menggunakan Google Chrome, Anda bisa melaporkan melalui url berikut ini.
https://safebrowsing.google.com/safebrowsing/report_phish/?hl=en
1. Masukkan nama domain yang ingin Anda laporkan
2. verifikasi captcha
3. Tambahkan komentar untuk menguatkan alasan Anda melaporkan website tersebut
4. tekan kirim

Ekstensi chrome: https://chrome.google.com/webstore/detail/suspicious-site-reporter/jknemblkbdhdcpllfgbfekkdciegfboi

Anda dapat langsung melaporkan website jika memang ditemukan sewaktu-waktu tanpa harus masuk ke mode private. tetapi, perlu saya ingatkan kembali agar Anda langsung clear history secara lengkap baik cookie dan cache harus ikut terhapus. Sehingga Anda tidak mengunjungi website phising tersebut di kemudian hari.

Selain browser, Anda juga bisa melaporkan website phising dengan menggunakan layanan dari penyedia antivirus. Berikut adalah beberapa daftar yang saya temukan (untuk selebihnya, mungkin bisa riset sendiri).

Semoga bermanfaat Smiley

source:
https://www.howtogeek.com/425541/how-to-report-phishing-and-malicious-websites-in-google-chrome/
https://its.sfsu.edu/guides/howreportphishingwebsites
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Bagi teman-teman yang biasa menggunakan wallet berbasis smartphone (android),
Harap berhati-hati pada salah satu aplikasi wallet berikut ini:



http://archive.is/99Uqh#selection-953.0-953.25



Karena sepengetahuan saya untuk Wallet Bitcoin core yang resmi berdasarkan informasi dari https://bitcoin.org/en/download saat ini hanya ada untuk platform berikut ini:





Referensi diskusi lainnya terkait hal ini:
https://bitcointalksearch.org/topic/warning-fake-btc-core-btc-wallet-in-google-play-5161847

hero member
Activity: 728
Merit: 1006
BountyPortal Supporter & Hhampuz is my manager
-snip-

ya takutnya malah mereka merekam semua data yang kita input (sejenis keyloger) yang dipasang pada komputer.

Jika agan menggunakan smartphone android, maka bisa dilihat pada setting pemberian ijin aplikasi dan authentifikasi aplikasi tsb.
Sbg contoh :

Kita bandingkan beberapa permintaan dan pemberian ijin aplikasi pada smartphone saya
Grab, Facebook, Electrum dan imToken
               

Aplikasi2 diatas mempunyai permintaan dan pemberian ijin yang berbeda2 (biasanya secara default akan diminta pada waktu menginstall aplikasi tersebut); bahkan ada beberapa aplikasi yang meminta ijin utk melakukan akses root smartphone kita.

Perekaman data (pada aplikasi jahat) akan bisa dilakukan jika aplikasi tersebut mempunyai ijin akses pada penyimpanan, kontak dan beberapa aplikasi basic tool smartphone (network, root etc) yang kita pergunakan.

Btw, ada juga aplikasi yg memanfaatkan celah keamanan google.



full member
Activity: 343
Merit: 101
WARNING
Bahkan saya coba pada Google untuk memastikan apakah terindex atau tidak (menggunakan kata kunci domain website) dengan metode safe search: on website phising ini terindex pada Google


Artinya, pencarian bounty dan yang relevan dengan bitcointalk melalui layanan pencarian memiliki potensi didapat dari website phising.

Berarti sama ya, pihak ketiga yang merugikan sama hal nya seperti yang saya baru baca disini Warning to third party smartphone keyboard users. mungkin ada yang browsing pake smartphone dimana iming2 dengan design yang menarik atau beberapa fungsi yang ga dimiliki oleh keyboard bawaan smartphone itu.

Tapi ini masih isu belum ada bukti kuat, saran sih jangan pake pihak ketiga gitu,

ya takutnya malah mereka merekam semua data yang kita input (sejenis keyloger) yang dipasang pada komputer.
legendary
Activity: 2324
Merit: 1604
hmph..
WARNING

Bagi semua member yang mencoba untuk menggunakan search engine untuk mencari bounty atau hal apapun, harap hati-hati. Karena saya test untuk mencari bounty melalui search engine, hasil pencarian yang didapat adalah alamat web phising yaitu bitcointalk.*to

Yang saya coba menggunakan layanan search engine Duckduckgo.com.



URL ASLI: https://bitcointalk.org
jangan lupa di bookmark dengan CTRL+D saat membuka halaman Bitcointalk.org

Bahkan saya coba pada Google untuk memastikan apakah terindex atau tidak (menggunakan kata kunci domain website) dengan metode safe search: on website phising ini terindex pada Google


Artinya, pencarian bounty dan yang relevan dengan bitcointalk melalui layanan pencarian memiliki potensi didapat dari website phising.
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Bagi pengguna browser Mozilla Firefox, segera update ke versi terbaru*
https://www.mozilla.org/en-US/firefox/

* (bisa melalui menu preferences, check for updates)

Beberapa waktu lalu ada laporan (-bug-) dari:
Samuel Groß of Google Project Zero, Coinbase Security.
Dampaknya cukup serius bagi pengguna yang masih menggunakan Firefox versi sebelumnya.


https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Artikel lain terkait hal ini:
https://www.theverge.com/2019/6/18/18684272/firefox-zero-day-flaw-browser-attacks-crypto-patch
https://www.cybersecurity-help.cz/vdb/SB2019061805?affChecked=1

legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Lagi... website phishing yang menyerupai website Electrum resmi

Phishing link: https://electrumus.com/#home

-snip-

Setelah dicek pada:
https://www.whois.com/whois/
Website tersebut di registrasi pada: 2019-05-16

Note:
Saat ini website phishing tersebut sudah di blokir Google.
Result: https://bitcointalksearch.org/topic/m.51526157

-snip-
Link Download Software Electrum original:
https://electrum.org/#download
Sources and executables are signed by ThomasV => [email protected]
legendary
Activity: 2324
Merit: 1604
hmph..
Website ICO Telegram Palsu

Kaerna cukup penasaran dengan TON/GRAM (aka. Telegram Blockchain) saya mencoba mencari informasi mengenai hal tersebut. Kemudian saya menemukan webste dengan domain https://*ico-telegram*.org pada pencarian. kemudian, saya mencoba untuk merujuk pada link tersebut. beruntungnya, saya menggunakan ekstensi Crypronite pada browser dan hasilnya adalah berikut ini:



Mengenai hal tersebut, saya juga ingin mengingatkan bahwa:
1. Belum ada pengumuman resmi dari Telegram terkait proyek TON Blockchain seperti yang diberitakan oleh media.
2. Sejauh ini, saya sudah mencoba mencari dengan berbagai metode keywords untuk mendapatkan pengumuman resmi tersebut tetapi hasil masih nihil.

Note: 2 poin ini juga berlaku untuk Facebook coin yang sedang diperbincangkan oleh crypto enthusiast
legendary
Activity: 2324
Merit: 1604
hmph..
IDEX APPS PALSU



Melalui akun Twitternya, IDEX mengkonfirmasi bahwa aplikasi yang terdapat pada screenshot dan tersedia di Playstore merupakan aplikasi palsu dan jangan pernah mendownload aplikasi tersebut.

Website resmi: https://idex.market/eth/idex
Twitter resmi: https://twitter.com/idexio
Discrod resmi: https://discordapp.com/invite/UHAGGBz
CMC: https://coinmarketcap.com/exchanges/idex/


http://archive.is/T2PUy
legendary
Activity: 2324
Merit: 1604
hmph..
Bagi yang ingin menggunakan Browser Brave, harap diperhatikan. Menurut laporan dari pengguna Reddit, terdapat domain phising untuk mengunduh browser dengan iming-iming 30 BAT untuk mereka yang melakukan task.

Domain resmi: https://brave.com selalu download dan update dari web ini!

domain phising brave-browser.*info (tanpa tanda *). Jika website ini mendukung ssl, kemungkinan terbesar adalah website akan menyimpan private key/akun/wallet tanpa enkripsi pada database yang dimunculkan pada halaman backend yang diakses oleh administrator website tersebut.

Selalu cek ulang domain sebelum mengikuti perintah pada suatu website yang mengatasnamakan airdrop BAT dan Brave maupun proyek/website dengan program berhadiah lainnya.

Jangan membuka/mencoba klik/unduh/update/daftar melalui website phising yang disebutkan pada post ini. Jika Anda ingin mencoba dan ternyata terdapat script jahat baik virus maupun malware itu bukan tanggung jawab saya.


DYOR

Original post: https://www.reddit.com/r/BATProject/comments/bzm9xa/warning_brave_browser_phishing_scam_going_around/
legendary
Activity: 1932
Merit: 1273
Kemungkinan celah berbahaya untuk WalletGenerator.net

Bagi agan yang pernah membikin public/private key yang telah di generate oleh website tersebut disarankan untuk memindahkan fund tersebut ke tempat yang lebih aman. Dikarenakan ada kemungkinan Website tersebut telah di-breach yang mengakibatkan Source Code dalam Production berbeda dengan yang aslinya (Github). Kode tersebut membuat duplicate key yang telah digenerate ke user, dan kemungkinan juga di simpan di server-side.

Quote
TL;DR

  • Who is affected: Anyone who has put funds in a public / private key generated via WalletGenerator.net after August 17, 2018.
  • When: August 17, 2018 — Huh. While the malicious behavior is not presently found as of May 24, 2019, it could be reintroduced at any point.
  • What happened: There were changes to the code being served via WalletGenerator.net that resulted in duplicate keypairs being provided to users. These generated keypairs were also potentially stored server-side.
  • What you should do if you are affected: Securely create a new keypair / wallet and move your funds to that new, secure address. Some folks have recommended using bitaddress (offline) via https://github.com/pointbiz/bitaddress.org.
   

Source: https://medium.com/mycrypto/disclosure-key-generation-vulnerability-found-on-walletgenerator-net-potentially-malicious-3d8936485961.

Untuk sementara hal tersebut masih bersifat kemungkinan karena masih dalam tahap investigasi, dan juga didukung karena belum ada laporan funds yang hilang karena menggunakan website tersebut. (CMIIW)

Karena peristiwa tersebut, Itu menjadi alasan kuat untuk menghindari menggunakan aplikasi closed source atau yang belum teruji kemananannya. Karena dalam peristiwa tersebut source code dalam Github berbeda dengan di Production, oleh karena itu ane menyarankan untuk mem-build aplikasinya sendiri dan jika bisa meng-audit sumber kodenya, atau mencari review dari orang lain.

Sebelumnya mohon maaf jika informasi tersebut telah di share sebelumnya karena info tersebut dipublish bulan lalu.


Untuk agan-agan yang pernah menyertakan website tersebut dalam halnya thread disini, sebaiknya untuk ditarik dahulu sampai ada informasi lebih lanjut khususnya agan @farul dan @mu_enrico dalam thread https://bitcointalksearch.org/topic/ide-private-key-yang-terkustomisasi-5121510 dan https://bitcointalksearch.org/topic/edukasi-dari-private-key-sampai-ke-bitcoin-address-untuk-pemula-4459504
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
FYI, website tersebut merupakan salah satu tool yang saya pergunakan untuk melacak hacked email yg saya pergunakan sekitar bulan Mei 2018.
Jadi bukan hanya berfungsi untuk melacak email bukalapak aja. -snip-
Barusan saya mencoba cek email yang digunakan di bukalapak dan juga email yang digunakan pada website lainnya.

 
https://haveibeenpwned.com/

Untuk email kedua yang saya cek besar kemungkinan masih erat kaitannya dengan kasus pengiriman email palsu yang mengatasnamakan Apple Support.

Barusan saya mendapatkan pesan melalui email seperti berikut ini:
-snip- Saya hanya melihat sepintas yang mengirim Apple Support tanpa meneliti lagi email addressnya. -snip-



Jadi (meskipun email sudah dilengkapi dengan 2fa), mesti tetap teliti dan waspada terhadap email 'mirip asli', karena bisa jadi peretas mengambil data email yang didaftarkan pada website tertentu untuk mengirim email-email spam/phishing.



hero member
Activity: 728
Merit: 1006
BountyPortal Supporter & Hhampuz is my manager
-snip-
FYI, website tersebut merupakan salah satu tool yang saya pergunakan untuk melacak hacked email yg saya pergunakan sekitar bulan Mei 2018.
Jadi bukan hanya berfungsi untuk melacak email bukalapak aja.

Dan hasilnya, ternyata memang ada beberapa phising situs yang pernah saya kunjungi melakukan bad action.

Oleh karena itu saya melakukan penggantian password semua platform secara berkala, pengaktifan 2FA dan untuk akun google saya juga melakukan  fitur verifikasi perangkat yang saya pergunakan.

Berikut adalah data tambahan situs2 yang sering mengalami kebocoran data:


legendary
Activity: 2254
Merit: 2253
From Zero to 2 times Self-Made Legendary

Karena penasaran dengan informasi yg telah agan ryzaadit berikan diatas, maka saya coba mengecek email yg saya gunakan pada situs bukalapak. Dan ternyata hasilnya seperti ini :


source: https://haveibeenpwned.com/


Setelah saya coba telusuri ... ternyata pihak Bukalapak menyatakan klo kejadian tersebut bukanlah suatu tindakan yang mereka lakukan, tetapi ulah tersebut dilakukan oleh hacker. Bukalapak juga menyatakan klo usaha peretasan itu memang ada tetapi tidak ada data-data penting yang berhasil dicuri oleh si hacker.

sumber berita :
https://thehackernews.com/2019/03/data-breach-security.html
https://infokomputer.grid.id/read/121669691/hacker-pakistan-jual-26-juta-akun-internet-termasuk-data-bukalapak?page=all
legendary
Activity: 2604
Merit: 1251
Sekedar share, bagi kalian yang menggunakan email yang didaftarkan beberapa platform entah itu mengenai cryptocurrenny, exchange, e-commerce. Terkadang walaupun kita sendiri telah mem-proteksi email kita dari tindakan phising, email yang kita gunakan masih bisa saja ter-compremise diakibatkan "data breach" dari platform pihak ke-3 yang kita gunakan.

Contohnya yaitu e-commerce dinegeri kita yang terkena "data breach" adalah Bukalapak.com, 13 juta data penggunanya dijual di "darkweb". Kalian bisa melakukan pengecekan di website : https://haveibeenpwned.com/ nantinya apabila email kalian menjadi salah satu data yang terkena compromised di salah satu platform yang didaftar. Apabila email menjadi salah satu korban, nantinya ada akan daftar list email beserta passwordnya dalam bentuk .txt.

Tindakan pencegahan :
  • Selalu gunakan kemanan tambahan disetiap email yang digunakan entah itu dari 2FA, Konfirmasi suatu device, dll.
  • Gunakan beberapa email untuk setiap platform yang digunakan.
  • Gunakan password yang berbeda disetiap platform.

Stay safe.
legendary
Activity: 2324
Merit: 1604
hmph..
Hati-hati mendownload aplikasi wallet palsu

Baru-baru ini ditemukan aplikasi yang mengatasnamakan Trezor Wallet. Aplikasi ini melakukan aktivitas phising dan pengiriman koin/token.

Berdasarkan artikel, setiap pengguna yang menggunakan aplikasi ini untuk mengirimkan/menerima koin akan langsung dikirimkan ke alamat developer.

Artikel bisa dibaca disini

Kiat untuk menghindari download wallet palsu
1. Perhatikan usia wallet masuk playstore/app store
2. Perhatikan nama developer
3. Cek ulang melalui website resmi.
karena tidak semua proyek besar mengeluarkan aplikasi, dengan 3 tips ini, mudah-mudahan bisa menyelamatkan kita dari scammer/hacker/malware

legendary
Activity: 2604
Merit: 1251
-snip-
Dikarenakan kejadian member Telegram dari bitcointalk-id yang terkena phising site ini, saya jadi mencoba  website tersebut untuk mengetahui bagaimana cara phising site tersebut bekerja, jadi begini hasilnya :


How Phising Work :
  • Tampilan Website

Jika dilihat dari gambar diatas, tampilan site sama persis seperti aslinya hal yang membedakan disini hanyalah domain saja seperti yang om @Husna QA post. Tapi kalau dilihat lebih seksama bakal ada perbedaan lainnya (Akan saya jelaskan di akhir post). Next Post !
  • Login Phase
Sama seperti tampilan website disini belum ada hal yang mencurigakan, akan tetapi di phase ini akan menunjukan bagaimana caranya phising bekerja.  disini saya akan mencoba menggunakan data ngasal ketika melakukan input ke website phising.

[1] Ketika saya melakukan login, di Login Section tidak terdapat Captcha Verification. Disini kita sudah melihat perbedaannya, biasanya ketika melakukan login dibitcointalk akan selalu ada captcha kecuali kita melakukan login dengan Key Captcha untuk melakukan login tanpa Captcha. Sesudah saya menginput data yang saya isikan ngasal di site phising, phising site langsung melakukan redirect ke website aslinya tanpa ada pemberitahuan respon apakah password / username salah. Phising site seolah - olah ingin membuat user tersebut merasa password yang dia masukan salah padahal sebenernya benar hanya saja ketika melakukan login website langsung ke redirect ke yang aslinya. Jadi phising site langsung merekam data yang pertama kali diinput entah itu benar / salah.

[2] Website Bitcointalk Asli : Perbedaannya dengan yang palsu, Bitcointalk Asli memiliki Captcha Verification di login phase mereka walau yang palsu mungkin saja bisa menambahkan hal ini tapi bisa juga untuk mengetahui perbedaannya . Next Step !

[3] Ketika data dimasukan, bitcointalk yang asli akan menunjukan result
Quote
That username does not exist.
Berbeda sekali dengan yang palsu tanpa menunjukan hasil apapun, dikarenakan langsung redirect ke website yang asli.


Cara melihat perbedaan :
Selain dari domain dan apabila belum mengikuti saran dari om @Husna QA, kita bisa melihat beberapa hal yang bisa dijadikan patokan untuk mengidentifikasi phising site.

  • 1. Domain.
    Untuk hal ini pasti sudah tahu semua.
  • 2. Tanggal Forum
    Terjadi perbedaan yang sangat signifikan dalam tanggal forum, gambar diatas menunjukan bahwa phising site tidak memiliki waktu forum yang uptodate. Terjadi perbedaan waktu dengan jarak waktu 1 bulan apabila kita bandingkan dengan yang asli.
  • 3. Thread Board.
    Dikarenakan jarak waktu yang berbeda, hal ini membuat thread yang ditampilkan juga thread yang lama jadi tidak uptodate dengan yang asli.
  • 4. Informasi suatu account bitcointalk.
    Ketika saya mengunjungi profil om @dbshck waktu forum langsung berubah kembali, walau tidak uptodate perbedaan informasi waktu di section ini hanyalah 3 hari dengan real time waktu forum kita. Jadi kunci utama untuk case kali ini adalah waktu forum, bisa saja phising site tidak bisa membuat real time waktu dengan yang aslinya.
  • 5. Menggunakan fitur Login Forever.
    Apabila kita menggunakan fitur ini maka tidak mungkin account bitcointalk kita akan logout secara otomatis kecuali apabila terjadi pergantian informasi data account & menghapus data cache browser yang kita gunakan. Apabila ada yang menggunakan fitur ini tapi harus melakukan login kembali ke bitcointalk harap check terlebih dahulu sebelum melakukan login.

Stay safe everyone!
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
-snip-
Soal recovery entah deh, di tempat ane kenanya .bufas ..
Untuk recovery atau men-decrypt file yang terkena ransomware, coba gunakan tool STOPDecrypter buatan @demonslay335 aka Michael Gillespie:
https://twitter.com/demonslay335/status/1068517307650064384?lang=en
-edit-
Beberapa hari yang lalu saya berkomunikasi dengan beliau via Twitter, konsultasi mengenai ransomware *.ferosas (yang menyerang PC kantor).

Namun sebelumnya hapus terlebih dulu virus-nya,
Untuk ransomware, KAV masih belum maksimal mendeteksinya (pengalaman dari PC Kantor), kalau mau gunakan tambahan khusus Kaspersky® Anti-Ransomware Tool for Business.
https://www.kaspersky.com/anti-ransomware-tool.

Bitdefender Total Security (Pengalaman Om Abhie pakai Bitdefender, hingga saat ini komputer dan device beliau masih aman).
https://www.bitdefender.com/
Pages:
Jump to: