Pages:
Author

Topic: [INFO] Informasi Phishing, Malware, Virus Dst (WAJIB BACA) - page 27. (Read 156103 times)

legendary
Activity: 2324
Merit: 1604
hmph..
WARNING

Bagi semua member yang mencoba untuk menggunakan search engine untuk mencari bounty atau hal apapun, harap hati-hati. Karena saya test untuk mencari bounty melalui search engine, hasil pencarian yang didapat adalah alamat web phising yaitu bitcointalk.*to

Yang saya coba menggunakan layanan search engine Duckduckgo.com.



URL ASLI: https://bitcointalk.org
jangan lupa di bookmark dengan CTRL+D saat membuka halaman Bitcointalk.org

Bahkan saya coba pada Google untuk memastikan apakah terindex atau tidak (menggunakan kata kunci domain website) dengan metode safe search: on website phising ini terindex pada Google


Artinya, pencarian bounty dan yang relevan dengan bitcointalk melalui layanan pencarian memiliki potensi didapat dari website phising.
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Bagi pengguna browser Mozilla Firefox, segera update ke versi terbaru*
https://www.mozilla.org/en-US/firefox/

* (bisa melalui menu preferences, check for updates)

Beberapa waktu lalu ada laporan (-bug-) dari:
Samuel Groß of Google Project Zero, Coinbase Security.
Dampaknya cukup serius bagi pengguna yang masih menggunakan Firefox versi sebelumnya.


https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Artikel lain terkait hal ini:
https://www.theverge.com/2019/6/18/18684272/firefox-zero-day-flaw-browser-attacks-crypto-patch
https://www.cybersecurity-help.cz/vdb/SB2019061805?affChecked=1

legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Lagi... website phishing yang menyerupai website Electrum resmi

Phishing link: https://electrumus.com/#home

-snip-

Setelah dicek pada:
https://www.whois.com/whois/
Website tersebut di registrasi pada: 2019-05-16

Note:
Saat ini website phishing tersebut sudah di blokir Google.
Result: https://bitcointalksearch.org/topic/m.51526157

-snip-
Link Download Software Electrum original:
https://electrum.org/#download
Sources and executables are signed by ThomasV => [email protected]
legendary
Activity: 2324
Merit: 1604
hmph..
Website ICO Telegram Palsu

Kaerna cukup penasaran dengan TON/GRAM (aka. Telegram Blockchain) saya mencoba mencari informasi mengenai hal tersebut. Kemudian saya menemukan webste dengan domain https://*ico-telegram*.org pada pencarian. kemudian, saya mencoba untuk merujuk pada link tersebut. beruntungnya, saya menggunakan ekstensi Crypronite pada browser dan hasilnya adalah berikut ini:



Mengenai hal tersebut, saya juga ingin mengingatkan bahwa:
1. Belum ada pengumuman resmi dari Telegram terkait proyek TON Blockchain seperti yang diberitakan oleh media.
2. Sejauh ini, saya sudah mencoba mencari dengan berbagai metode keywords untuk mendapatkan pengumuman resmi tersebut tetapi hasil masih nihil.

Note: 2 poin ini juga berlaku untuk Facebook coin yang sedang diperbincangkan oleh crypto enthusiast
legendary
Activity: 2324
Merit: 1604
hmph..
IDEX APPS PALSU



Melalui akun Twitternya, IDEX mengkonfirmasi bahwa aplikasi yang terdapat pada screenshot dan tersedia di Playstore merupakan aplikasi palsu dan jangan pernah mendownload aplikasi tersebut.

Website resmi: https://idex.market/eth/idex
Twitter resmi: https://twitter.com/idexio
Discrod resmi: https://discordapp.com/invite/UHAGGBz
CMC: https://coinmarketcap.com/exchanges/idex/


http://archive.is/T2PUy
legendary
Activity: 2324
Merit: 1604
hmph..
Bagi yang ingin menggunakan Browser Brave, harap diperhatikan. Menurut laporan dari pengguna Reddit, terdapat domain phising untuk mengunduh browser dengan iming-iming 30 BAT untuk mereka yang melakukan task.

Domain resmi: https://brave.com selalu download dan update dari web ini!

domain phising brave-browser.*info (tanpa tanda *). Jika website ini mendukung ssl, kemungkinan terbesar adalah website akan menyimpan private key/akun/wallet tanpa enkripsi pada database yang dimunculkan pada halaman backend yang diakses oleh administrator website tersebut.

Selalu cek ulang domain sebelum mengikuti perintah pada suatu website yang mengatasnamakan airdrop BAT dan Brave maupun proyek/website dengan program berhadiah lainnya.

Jangan membuka/mencoba klik/unduh/update/daftar melalui website phising yang disebutkan pada post ini. Jika Anda ingin mencoba dan ternyata terdapat script jahat baik virus maupun malware itu bukan tanggung jawab saya.


DYOR

Original post: https://www.reddit.com/r/BATProject/comments/bzm9xa/warning_brave_browser_phishing_scam_going_around/
legendary
Activity: 1932
Merit: 1273
Kemungkinan celah berbahaya untuk WalletGenerator.net

Bagi agan yang pernah membikin public/private key yang telah di generate oleh website tersebut disarankan untuk memindahkan fund tersebut ke tempat yang lebih aman. Dikarenakan ada kemungkinan Website tersebut telah di-breach yang mengakibatkan Source Code dalam Production berbeda dengan yang aslinya (Github). Kode tersebut membuat duplicate key yang telah digenerate ke user, dan kemungkinan juga di simpan di server-side.

Quote
TL;DR

  • Who is affected: Anyone who has put funds in a public / private key generated via WalletGenerator.net after August 17, 2018.
  • When: August 17, 2018 — Huh. While the malicious behavior is not presently found as of May 24, 2019, it could be reintroduced at any point.
  • What happened: There were changes to the code being served via WalletGenerator.net that resulted in duplicate keypairs being provided to users. These generated keypairs were also potentially stored server-side.
  • What you should do if you are affected: Securely create a new keypair / wallet and move your funds to that new, secure address. Some folks have recommended using bitaddress (offline) via https://github.com/pointbiz/bitaddress.org.
   

Source: https://medium.com/mycrypto/disclosure-key-generation-vulnerability-found-on-walletgenerator-net-potentially-malicious-3d8936485961.

Untuk sementara hal tersebut masih bersifat kemungkinan karena masih dalam tahap investigasi, dan juga didukung karena belum ada laporan funds yang hilang karena menggunakan website tersebut. (CMIIW)

Karena peristiwa tersebut, Itu menjadi alasan kuat untuk menghindari menggunakan aplikasi closed source atau yang belum teruji kemananannya. Karena dalam peristiwa tersebut source code dalam Github berbeda dengan di Production, oleh karena itu ane menyarankan untuk mem-build aplikasinya sendiri dan jika bisa meng-audit sumber kodenya, atau mencari review dari orang lain.

Sebelumnya mohon maaf jika informasi tersebut telah di share sebelumnya karena info tersebut dipublish bulan lalu.


Untuk agan-agan yang pernah menyertakan website tersebut dalam halnya thread disini, sebaiknya untuk ditarik dahulu sampai ada informasi lebih lanjut khususnya agan @farul dan @mu_enrico dalam thread https://bitcointalksearch.org/topic/ide-private-key-yang-terkustomisasi-5121510 dan https://bitcointalksearch.org/topic/edukasi-dari-private-key-sampai-ke-bitcoin-address-untuk-pemula-4459504
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
FYI, website tersebut merupakan salah satu tool yang saya pergunakan untuk melacak hacked email yg saya pergunakan sekitar bulan Mei 2018.
Jadi bukan hanya berfungsi untuk melacak email bukalapak aja. -snip-
Barusan saya mencoba cek email yang digunakan di bukalapak dan juga email yang digunakan pada website lainnya.

 
https://haveibeenpwned.com/

Untuk email kedua yang saya cek besar kemungkinan masih erat kaitannya dengan kasus pengiriman email palsu yang mengatasnamakan Apple Support.

Barusan saya mendapatkan pesan melalui email seperti berikut ini:
-snip- Saya hanya melihat sepintas yang mengirim Apple Support tanpa meneliti lagi email addressnya. -snip-



Jadi (meskipun email sudah dilengkapi dengan 2fa), mesti tetap teliti dan waspada terhadap email 'mirip asli', karena bisa jadi peretas mengambil data email yang didaftarkan pada website tertentu untuk mengirim email-email spam/phishing.



hero member
Activity: 728
Merit: 1006
BountyPortal Supporter & Hhampuz is my manager
-snip-
FYI, website tersebut merupakan salah satu tool yang saya pergunakan untuk melacak hacked email yg saya pergunakan sekitar bulan Mei 2018.
Jadi bukan hanya berfungsi untuk melacak email bukalapak aja.

Dan hasilnya, ternyata memang ada beberapa phising situs yang pernah saya kunjungi melakukan bad action.

Oleh karena itu saya melakukan penggantian password semua platform secara berkala, pengaktifan 2FA dan untuk akun google saya juga melakukan  fitur verifikasi perangkat yang saya pergunakan.

Berikut adalah data tambahan situs2 yang sering mengalami kebocoran data:


legendary
Activity: 2254
Merit: 2253
From Zero to 2 times Self-Made Legendary

Karena penasaran dengan informasi yg telah agan ryzaadit berikan diatas, maka saya coba mengecek email yg saya gunakan pada situs bukalapak. Dan ternyata hasilnya seperti ini :


source: https://haveibeenpwned.com/


Setelah saya coba telusuri ... ternyata pihak Bukalapak menyatakan klo kejadian tersebut bukanlah suatu tindakan yang mereka lakukan, tetapi ulah tersebut dilakukan oleh hacker. Bukalapak juga menyatakan klo usaha peretasan itu memang ada tetapi tidak ada data-data penting yang berhasil dicuri oleh si hacker.

sumber berita :
https://thehackernews.com/2019/03/data-breach-security.html
https://infokomputer.grid.id/read/121669691/hacker-pakistan-jual-26-juta-akun-internet-termasuk-data-bukalapak?page=all
legendary
Activity: 2688
Merit: 1262
Sekedar share, bagi kalian yang menggunakan email yang didaftarkan beberapa platform entah itu mengenai cryptocurrenny, exchange, e-commerce. Terkadang walaupun kita sendiri telah mem-proteksi email kita dari tindakan phising, email yang kita gunakan masih bisa saja ter-compremise diakibatkan "data breach" dari platform pihak ke-3 yang kita gunakan.

Contohnya yaitu e-commerce dinegeri kita yang terkena "data breach" adalah Bukalapak.com, 13 juta data penggunanya dijual di "darkweb". Kalian bisa melakukan pengecekan di website : https://haveibeenpwned.com/ nantinya apabila email kalian menjadi salah satu data yang terkena compromised di salah satu platform yang didaftar. Apabila email menjadi salah satu korban, nantinya ada akan daftar list email beserta passwordnya dalam bentuk .txt.

Tindakan pencegahan :
  • Selalu gunakan kemanan tambahan disetiap email yang digunakan entah itu dari 2FA, Konfirmasi suatu device, dll.
  • Gunakan beberapa email untuk setiap platform yang digunakan.
  • Gunakan password yang berbeda disetiap platform.

Stay safe.
legendary
Activity: 2324
Merit: 1604
hmph..
Hati-hati mendownload aplikasi wallet palsu

Baru-baru ini ditemukan aplikasi yang mengatasnamakan Trezor Wallet. Aplikasi ini melakukan aktivitas phising dan pengiriman koin/token.

Berdasarkan artikel, setiap pengguna yang menggunakan aplikasi ini untuk mengirimkan/menerima koin akan langsung dikirimkan ke alamat developer.

Artikel bisa dibaca disini

Kiat untuk menghindari download wallet palsu
1. Perhatikan usia wallet masuk playstore/app store
2. Perhatikan nama developer
3. Cek ulang melalui website resmi.
karena tidak semua proyek besar mengeluarkan aplikasi, dengan 3 tips ini, mudah-mudahan bisa menyelamatkan kita dari scammer/hacker/malware

legendary
Activity: 2688
Merit: 1262
-snip-
Dikarenakan kejadian member Telegram dari bitcointalk-id yang terkena phising site ini, saya jadi mencoba  website tersebut untuk mengetahui bagaimana cara phising site tersebut bekerja, jadi begini hasilnya :


How Phising Work :
  • Tampilan Website

Jika dilihat dari gambar diatas, tampilan site sama persis seperti aslinya hal yang membedakan disini hanyalah domain saja seperti yang om @Husna QA post. Tapi kalau dilihat lebih seksama bakal ada perbedaan lainnya (Akan saya jelaskan di akhir post). Next Post !
  • Login Phase
Sama seperti tampilan website disini belum ada hal yang mencurigakan, akan tetapi di phase ini akan menunjukan bagaimana caranya phising bekerja.  disini saya akan mencoba menggunakan data ngasal ketika melakukan input ke website phising.

[1] Ketika saya melakukan login, di Login Section tidak terdapat Captcha Verification. Disini kita sudah melihat perbedaannya, biasanya ketika melakukan login dibitcointalk akan selalu ada captcha kecuali kita melakukan login dengan Key Captcha untuk melakukan login tanpa Captcha. Sesudah saya menginput data yang saya isikan ngasal di site phising, phising site langsung melakukan redirect ke website aslinya tanpa ada pemberitahuan respon apakah password / username salah. Phising site seolah - olah ingin membuat user tersebut merasa password yang dia masukan salah padahal sebenernya benar hanya saja ketika melakukan login website langsung ke redirect ke yang aslinya. Jadi phising site langsung merekam data yang pertama kali diinput entah itu benar / salah.

[2] Website Bitcointalk Asli : Perbedaannya dengan yang palsu, Bitcointalk Asli memiliki Captcha Verification di login phase mereka walau yang palsu mungkin saja bisa menambahkan hal ini tapi bisa juga untuk mengetahui perbedaannya . Next Step !

[3] Ketika data dimasukan, bitcointalk yang asli akan menunjukan result
Quote
That username does not exist.
Berbeda sekali dengan yang palsu tanpa menunjukan hasil apapun, dikarenakan langsung redirect ke website yang asli.


Cara melihat perbedaan :
Selain dari domain dan apabila belum mengikuti saran dari om @Husna QA, kita bisa melihat beberapa hal yang bisa dijadikan patokan untuk mengidentifikasi phising site.

  • 1. Domain.
    Untuk hal ini pasti sudah tahu semua.
  • 2. Tanggal Forum
    Terjadi perbedaan yang sangat signifikan dalam tanggal forum, gambar diatas menunjukan bahwa phising site tidak memiliki waktu forum yang uptodate. Terjadi perbedaan waktu dengan jarak waktu 1 bulan apabila kita bandingkan dengan yang asli.
  • 3. Thread Board.
    Dikarenakan jarak waktu yang berbeda, hal ini membuat thread yang ditampilkan juga thread yang lama jadi tidak uptodate dengan yang asli.
  • 4. Informasi suatu account bitcointalk.
    Ketika saya mengunjungi profil om @dbshck waktu forum langsung berubah kembali, walau tidak uptodate perbedaan informasi waktu di section ini hanyalah 3 hari dengan real time waktu forum kita. Jadi kunci utama untuk case kali ini adalah waktu forum, bisa saja phising site tidak bisa membuat real time waktu dengan yang aslinya.
  • 5. Menggunakan fitur Login Forever.
    Apabila kita menggunakan fitur ini maka tidak mungkin account bitcointalk kita akan logout secara otomatis kecuali apabila terjadi pergantian informasi data account & menghapus data cache browser yang kita gunakan. Apabila ada yang menggunakan fitur ini tapi harus melakukan login kembali ke bitcointalk harap check terlebih dahulu sebelum melakukan login.

Stay safe everyone!
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
-snip-
Soal recovery entah deh, di tempat ane kenanya .bufas ..
Untuk recovery atau men-decrypt file yang terkena ransomware, coba gunakan tool STOPDecrypter buatan @demonslay335 aka Michael Gillespie:
https://twitter.com/demonslay335/status/1068517307650064384?lang=en
-edit-
Beberapa hari yang lalu saya berkomunikasi dengan beliau via Twitter, konsultasi mengenai ransomware *.ferosas (yang menyerang PC kantor).

Namun sebelumnya hapus terlebih dulu virus-nya,
Untuk ransomware, KAV masih belum maksimal mendeteksinya (pengalaman dari PC Kantor), kalau mau gunakan tambahan khusus Kaspersky® Anti-Ransomware Tool for Business.
https://www.kaspersky.com/anti-ransomware-tool.

Bitdefender Total Security (Pengalaman Om Abhie pakai Bitdefender, hingga saat ini komputer dan device beliau masih aman).
https://www.bitdefender.com/
sr. member
Activity: 1079
Merit: 352

Yup spekulasi tentang virus itu ternyata datang dari AV xD.
Wih ngerih tuh data data kena sandra, jadi tingkat lanjutnya gimana tuh om? bayar kah?
Setau ane ransomware bisa datang dari link phising, kemungkinan ada teman sekanto yang klik link yang ga aman yang memungkinkan masuk ke OS nya lalu menyebar pakai network. (Mungkin ada yang lebih paham bisa jelaskan disini)
Penyimpanan yang aman sih tinggal bentuk penyimpanan offline di bandingkan online.
Ya mungkin pakai HDD, FlashDisk bisa jadi alternatif Cheesy

- Gak bayar om haha, mau di format kayaknya pc ane, datanya masih ada di tempat lain cuman gak di update aja. Soal recovery entah deh, di tempat ane kenanya .bufas ..

- Iaks, backup memang koenci sih haha.



Eh ia apa ada saran AV? ane baca di atas kayaknya KAV ya?

Ada hal-hal yang harus diperhatikan gak sih sebagai pengguna cryptocurrency untuk menghindari virus terutama ransomware?
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Barusan saya mendapatkan pesan melalui email seperti berikut ini:



Saya hanya melihat sepintas yang mengirim Apple Support tanpa meneliti lagi email addressnya.
Karena tidak merasa memesan apa-apa, maka saya coba membatalkan pesanan yang menurut email tersebut menggunakan Apple ID milik saya, dengan membuka link dokumen (pdf) seperti berikut:



Setelah saya klik link yang ada, saya diarahkan ke website berikut:



Tanpa curiga, saya input dara Apple ID milik saya, kemudian diarahkan ke window berikutnya, seperti berikut:




Sampai disini akhirnya saya curiga, dan benar saja, email tersebut bukan email resmi dari Apple.
Berikut tampilan resmi dari website Apple Inc.  (perhatikan tulisan hijau di sebelah website address):



Tampila fake website sebelumnya sepintas mirip dengan website resmi tersebut.

Tips berdasarkan pengalaman yang saya dapatkan barusan tersebut diatas:
- Perhatikan dengan teliti Address Email yang mengirimi pesan, jadi jangan hanya melihat nama di depannya saja.
- Jika terlanjur membuka website tersebut, dan anda merasa asing/belum pernah berinteraksi dengan web tersebut sebelumnya, coba tes dengan menggunakan data palsu (contoh email dan juga password 'ngasal'), jika tetap login maka bisa dipastikan website tersebut phising.
Tadi saya tes langsung dengan menggunakan email dan pasword 'ngasal', eh kok bisa masuk/login.. kan aneh..
- Jangan mudah mengisikan data-data kartu kredit/debit yang dimiliki, periksa dibeberapa link lain tentang reputasi web tersebut.
- Jika sudah terlanjur input data, dan bila masih memungkinkan, segera lakukan blokir/rubah password, dll. yang intinya untuk mencegah kejadian yang tidak diinginkan berikutnya.

sr. member
Activity: 770
Merit: 298
tozex.io
Hanya membagikan informasi
buat yang sekiranya pengen belajar lebih lanjut mengenai bagaimana bentuk phishing dan cara-caranya oknum ini melakukan berbagai aksinya bisa coba quiz pembelajaran phishing yang dimiliki oleh Binance.
Meskipun hanya fokus di dalam ruang lingkup Binance, menurut ane quiz-nya sangat layak buat dicoba karena tetap bisa diterapkan secara umum dan selain kita menjawab  kita juga diajak untuk menelaah berbagai gambar yang diberikan di dalam tiap-tiap pertanyaan sehingga informasi yang masuk lebih mudah dipelajari dan dipahami.

Link menuju quiznya : https://www.binance.vision/quiz/phishing

Ini Contoh Screenshoot salah satu pertanyaan dari quiz-nya

jr. member
Activity: 86
Merit: 9
Beware Scammers!!!
Berbagi info bermanfaat itu Indah (siapa tahu ada beberapa teman yg mungkin blm mengetahui agar terhindar dari phising dan menjaga aset crypto kita dg aman)

Serangan hacker tdk pernah berhenti dan akan terus tersebar dg berbagai cara, salah satunya menciptakan serangan phising pd link2/website untuk mengelabuhi korbanya.

Kitapun harus ekstra berhati hati, agar bisa terhindar dari phising (semoga selalu aman saja).

Akhirnya pada suatu artikel, menemukan tool/plugin yg bisa mendeteksi sebuah situs/link phising

CARA MENGETAHUI SITUS/LINK PHISING
Berupa tool plugin bernama "CryptoNite"

Sekilas tentang Cryptonite: Plugin Cryptonite diciptakan oleh MetaCert, yang tujuanya adalah Mereka ingin membantu orang merasa aman saat membuka link. Jadi, mereka membangun sebuah alat yang dapat melindungi orang dari link berbahaya. Mereka juga menyediakan API sehingga perusahaan lain dapat membangun solusi keamanan untuk melindungi orang dari tautan berbahaya.

CARA KERJANYA
Add-on menempatkan perisai MetaCert pada toolbar. Bila tidak aktif, tamengnya hitam. Saat Anda mengunjungi situs web atau akun media sosial yang telah “Diverifikasi oleh MetaCert” perisai berubah menjadi hijau. Jadi, saat Anda mengunjungi SingularDTV.com atau MyEtherWallet.com perisai akan berubah menjadi hijau. Situs phishing yang baru online mucul di setiap jam sehingga sulit untuk mengejar ketinggalan.

Berikut detail pemberitahuan dari mereka :


Hijau = Verified
Hitam = tidak diketahui
Peringatan = Phishing Scam

Tonton video berdurasi 70 detik di bawah ini untuk mengetahui cara kerjanya


BARANGKALI ADA YANG BERMINAT PLUGIN INI, DOWNLOADNYA di sini: https://chrome.google.com/webstore/detail/cryptonite-by-metacert/keghdcpemohlojlglbiegihkljkgnige?hl=en



Sekian info ini semoga bermanfaat buat semuanya demi menjaga aset dan data berharga kita tetap aman.

sumber
sr. member
Activity: 910
Merit: 351
Untuk forkdelta.io, saya sudah melaporkan ke pihak google, tinggal menunggu direview oleh Tim dari Google, terkait laporan situs phishing tersebut.

Gambarnya mungkin bisa dikecilkan om? Agak berat untuk fakir miskin macam ane karena laptop udah tua dan kuota tipis. Saya juga udah submit ke Google tentang Forkdelta palsu ini, tapi selama Metamask udah mendeteksi bisa lebih aman dikit lah.
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Situs Forkdelta Palsu

Alamat: forkdelta.io
Status: Sudah diblacklist oleh Metamask, tapi Google Safe Browsing masih belum.
-snip-
Sumber: https://bitcointalksearch.org/topic/m.50531045
Untuk forkdelta.io, saya sudah melaporkan ke pihak google, tinggal menunggu direview oleh Tim dari Google, terkait laporan situs phishing tersebut.



... Gambarnya mungkin bisa dikecilkan om? ...
Update
height=500px saya rubah menjadi 350px

Pages:
Jump to: