Pages:
Author

Topic: [INFO] Informasi Phishing, Malware, Virus Dst (WAJIB BACA) - page 4. (Read 153839 times)

legendary
Activity: 2170
Merit: 1789
Yang ane pahami sih masuk kedua-duanya, cuma hackernya bisa masang bot buat input lebih cepat kalau emang mau hack akun tertentu. Yang ane pahami mereka ga sampai redirect tau intercept SMS dan mengirim sms palsu sih, jadinya ya sama aja kayak malware keylogger/data stealer lain cuma lebih susah terdeteksi aja dan penyebarannya luas. Salah satu nomor HP yang ane punya juga akhir" ini sering banget dikirimi SMS scam OTP untuk akun Amazon padahal ane ga login sama sekali. Cuma ga tahu ini malware yang sama atau karena provider ane ngebocorin nomor HP ane ke pihak tertentu.
legendary
Activity: 2366
Merit: 2054
Malware ini target utamanya adalah menangkap OTP/kode 2FA dan sejenisnya dan mengambil alih akses akun yang berhasil diretas.
Artinya jika ada OTP (misal dari exchange) lewat sms atau email, nomor OTP tersebut tidak masuk lagi ke penggunanya?, atau masuk kedua-duanya. Artinya mana yang paling cepat untuk mengakses akun antara pengguna asli dan hacker. Saya rasa virus ini cukup canggih, apa lagi jika mampu masuk ke nomor provider segala, soalnya untuk akses OTP kan melibatkan juga pihak penyedia ketiga kayak telkomsel, atau google (jika masuk gmail), ya mungkin nomor OTP yang masuk di HP yang kena virus tersebut bukan yang asli, karena yang benarnya sudah masuk dulu ke sistemnya hacker.
legendary
Activity: 2170
Merit: 1789
Hasil riset dari Zimperium kabarnya menemukan kalau hacker secara aktif menggunakan HP Android sebagai agen penyebaran/penyerangan malware sejak 2022[1]. Malware ini target utamanya adalah menangkap OTP/kode 2FA dan sejenisnya dan mengambil alih akses akun yang berhasil diretas. Penyebaran utamanya tampaknya dari iklan palsu yang menawarkan apk tertentu, dan juga lewat bot Telegram yang menawarkan aplikasi crack untuk Android.

Sementara itu, aplikasi malware yang juga aktif sejak 2022 baru saja diremove oleh Google setelah didownload lebih dari ribuan kali oleh penggunanya. Salah satu apps yang mengandung malware Mandrake ini adalah AirFS[2]. Buat yang hobi download aplikasi dengan jumlah download yang relatif sedikit, sebaiknya hati-hati dan double check lagi sebelum menginstall aplikasi tersebut.

[1] https://www.bleepingcomputer.com/news/security/massive-sms-stealer-campaign-infects-android-devices-in-113-countries/
[2]. https://www.bleepingcomputer.com/news/security/android-spyware-mandrake-hidden-in-apps-on-google-play-since-2022/
legendary
Activity: 2170
Merit: 1789
Ane rasa untuk diskusi masalah kasus peretasan data itu bisa dibuatkan thread tersendiri, karena pembahasannya bisa melebar ke masalah politik dan struktur organisasi negara dan bukannya fokus ke malware/virus yang digunakan untuk menyerang komputer milik pemerintah. Mungkin bisa dibuat di sub topik lainnya kalau ga bersangkutan langsung dengan kripto.
legendary
Activity: 2366
Merit: 2054
Bahkan Kemenpan RB mengajukan usulan untuk pengelolaan PDN dibuat sebuah unit pelaksana khusus.
Kalau saya usul sih bukan ke UPT yang masih bernaung pada kementerian eselon 1, seharusnya bidang IT di Indonesia ini tidak disatukan dengan kemenkoinfo yang kerjaannya luas sampai ke media-media. Baiknya (di zaman teknologi IT sudah semakin massive), harus dibikin badan baru (setingkat kementerian) agar fokusnya ke situ saja dan tidak meluas sampai ke sosmed-sosmed. Kalau itu terjadi, saya yakin perkembangan teknologi digital kayak blockchain akan berkembang pesat, dan Indonesia bisa jadi pioner negara lain, dan bahkan jadi kiblat dunia dalam hal crypto.
hero member
Activity: 1400
Merit: 770

Ya, pemerintah harusnya bisa belajar dari kasus tersebut.

Biasanya setahu saya orang-orang semacam itu (programmer) berfikir rasional, logis dan tidak banyak basa-basi. Jadi ketika mereka menjanjikan akan memberikan decryption key-nya secara gratis maka kemungkinan besar mereka memang akan berusaha menepatinya.

Akibat msalah peretasan PDN ini walau sudah dikembalikan, ada isu ini dilakukan untuk penghapusan data politik atau data kecurangan politik pemilu. Korban lain adalah Semuel Abrijani Pangarepan sebagai direktur jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika, menyatakan pengunduran diri.

Kelihatannya juga banyak msayrakat yang meminta, para pekerja di bidan PDN adalah mereka adalah seorang profesional di bidangnya. Bukan saja mementingkan urusan politik dengan mengangkat pejabat tidak berkompeten. Bahkan Kemenpan RB mengajukan usulan untuk pengelolaan PDN dibuat sebuah unit pelaksana khusus.

Sumber:
1. https://nasional.kompas.com/read/2024/06/25/17182341/belajar-dari-ransomware-pdn-pakar-sektor-kritikal-baiknya-diisi-profesional?page=all
2. https://mediaindonesia.com/politik-dan-hukum/681451/kemenpan-rb-akan-buat-unit-khusus-untuk-mengelola-pdn
3. https://kumparan.com/kumparannews/dirjen-aptika-kominfo-semuel-mundur-kasus-pdn-itu-tanggung-jawab-saya-233uI3s20Q9
legendary
Activity: 2366
Merit: 2054
Quote
We hope that our attack made it clear to you how important it is to finance the industry and recruit qualified specialists. -snip-
Pesan yang sangat penting untuk segera disadari dan diterapkan. Apakah ini murni diberikan secara cuma-cuma atau ada imbalan dibalik pemberian decryption key. Apakah hacker memang sengaja untuk mendapat keuntungan untuk dipercaya sebagai vendor keamanan di PDN? Nampanya mereka juga tetap membuka donasi dengan Monero walau nampaknya mereka tetap akan memberikan decryption key secara gratis. Uniknya lagi mereka bahkan meminta maaf atas kejaian ini yang merugikan banyak pihak.
Hacker itu rata-rata polos, apa lagi hacker yang mempunyai komunitas untuk menguji sebuah security pemerintahan. Namun di satu sisi harus ada pembelajaran agar ke depannya tidak terulang kembali. Baiknya pemerintah mulai intens bertanya dan mengajak hacker-hacker ini berdiskusi lebih lanjut cara mengamankan situs mereka. Bila perlu dikasih reward agar hacker ini bekerja maksimal dan berusaha mencari celah bug-bug di situs pemerintahan. Dan apa salahnya juga mengajak mereka untuk menjadi bagian dari pengamanan situs, karena experience mereka lebih banyak dan paham apa-apa saja yang harus dipersiapkan supaya kejadian tidak terulang.
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Quote
We hope that our attack made it clear to you how important it is to finance the industry and recruit qualified specialists. -snip-
Pesan yang sangat penting untuk segera disadari dan diterapkan. Apakah ini murni diberikan secara cuma-cuma atau ada imbalan dibalik pemberian decryption key. Apakah hacker memang sengaja untuk mendapat keuntungan untuk dipercaya sebagai vendor keamanan di PDN? Nampanya mereka juga tetap membuka donasi dengan Monero walau nampaknya mereka tetap akan memberikan decryption key secara gratis. Uniknya lagi mereka bahkan meminta maaf atas kejaian ini yang merugikan banyak pihak.

Ya, pemerintah harusnya bisa belajar dari kasus tersebut.

Biasanya setahu saya orang-orang semacam itu (programmer) berfikir rasional, logis dan tidak banyak basa-basi. Jadi ketika mereka menjanjikan akan memberikan decryption key-nya secara gratis maka kemungkinan besar mereka memang akan berusaha menepatinya.


Penetration testing terkadang perlu dilakukan untuk mengetahui apakah masih ada celah pada sistem keamanan data, sebelum terlambat dan didahului diretas oleh yang tidak bertanggung jawab sama sekali.

Contoh lain, theymos bahkan pernah juga mengadakan security bounties dan menyiapkan reward bagi yang berhasil menemukan kerentanan keamanan di Bitcointalk.org:
https://bitcointalk.org/sbounties.php
hero member
Activity: 1400
Merit: 770
Quote
We hope that our attack made it clear to you how important it is to finance the industry and recruit qualified specialists. -snip-
Pesan yang sangat penting untuk segera disadari dan diterapkan. Apakah ini murni diberikan secara cuma-cuma atau ada imbalan dibalik pemberian decryption key. Apakah hacker memang sengaja untuk mendapat keuntungan untuk dipercaya sebagai vendor keamanan di PDN? Nampanya mereka juga tetap membuka donasi dengan Monero walau nampaknya mereka tetap akan memberikan decryption key secara gratis. Uniknya lagi mereka bahkan meminta maaf atas kejaian ini yang merugikan banyak pihak.
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Update terbaru mengenai peretasan Pusat Data Nasional:

Brain Cipher yang mengklaim bertanggungjawab dibalik peretasan Pusat Data Nasional, pada Rabu ini akan memberikan decryption key untuk membuka data yang diserang.
Pesannya cukup menohok:

Quote
We hope that our attack made it clear to you how important it is to finance the industry and recruit qualified specialists. -snip-

https://x.com/stealthmole_int/status/1807919279519813698

legendary
Activity: 2366
Merit: 2054
Namanya orang indonesia, kayaknya lembaga itu kebanyakan bukan orang lulusan IT dan berkompeten. Kemudian karena bisa saja pengadaanya server juga tender bisa jadi penawaran yang murah dengankualitas keamanan rendah menjadi sangat menggiurkan. Karena banyaknya yang bukan ahli jadi ya ikut-ikut saja. Sudah saatnya milenial ahli dan bertanggung jawab ikut beraksi, bukan lagi generasi pengalaman tapi diluar bidang yang dipimpinya.
Tiap pengadaan baik itu barang atau jasa yang nominalnya di atas 200 juta wajib ditender, malah jika ditender justru bagus dan akan mempengaruhi kualitas itu sendiri dibanding penunjukan langsung oleh PPK atau KPA. Tapi ya karena ini Indonesia, bisa jadi pemenang tender sudah nyuap duluan biar perusahaan mereka menang proyek sehingga profitnya tidak maksimal dan kerjaan pun juga asal-asalan, mudah kena hack ransoware lockbit 3.0 (brain chiper) yang minta tebusan bitcoin.
hero member
Activity: 1400
Merit: 770
Dari dulu juga server milik pemerintah kita itu rata-rata "kentang", gampang kena hack dan diserang ransomware. Padahal anggaran untuk security IT itu gedenya luar biasa, sama kayak kelas security NSA, namun karena korup tadi yang dibeli server kelas bawah biar banyak selisih buat ditilep.

Namanya orang indonesia, kayaknya lembaga itu kebanyakan bukan orang lulusan IT dan berkompeten. Kemudian karena bisa saja pengadaanya server juga tender bisa jadi penawaran yang murah dengankualitas keamanan rendah menjadi sangat menggiurkan. Karena banyaknya yang bukan ahli jadi ya ikut-ikut saja. Sudah saatnya milenial ahli dan bertanggung jawab ikut beraksi, bukan lagi generasi pengalaman tapi diluar bidang yang dipimpinya.
legendary
Activity: 2366
Merit: 2054
Untuk pengguna komputer rumahan macam kita" yang sering memanfaatkan fitur remote desktop, apalagi yang lewat public network bisa lebih hati" lagi.
Hati-hati aja tuh buat miner yang sering pakai RDP atau VPS, dulu saya juga pernah kena yang ginian, kala itu RDP yang saya pakai bukan buat mining tapi bot untuk bikin akun game sehingga ketika hackernya minta tebusan agar RDP saya bisa kebuka lagi saya cuekin. Agak takut juga akal itu sehingga saya kabur dan tidak saya teruskan, ya rugi $10 karena sewanya cuma sebulan dan baru saya pakai 1 minggu.

Dari dulu juga server milik pemerintah kita itu rata-rata "kentang", gampang kena hack dan diserang ransomware. Padahal anggaran untuk security IT itu gedenya luar biasa, sama kayak kelas security NSA, namun karena korup tadi yang dibeli server kelas bawah biar banyak selisih buat ditilep.

legendary
Activity: 2170
Merit: 1789
Kemudian kenapa pula mengandalkan Windows Defender yang merupakan fitur bawaan dan tidak menggunakan antivirus dari vendor lain yang sekiranya lebih baik?
Dari berita" yang ane baca tampaknya sumber serangan dari ransomware ini juga masih belum ditemukan. Kalau dibaca dari analisis software" Lockbit pada umumnya kemungkinan sih serangan memanfaatkan RDP, serangan phishing, dst. Heran juga lembaga penting kaya gini terserang ransomware Lockbit yang setahu ane udah cukup populer baik yang menyerang individu atau server organisasi tertentu. Sejak 2019 udah banyak perusahaan luar yang terserang juga, yang paling besar setahu ane kasusnya Continental. Untuk pengguna komputer rumahan macam kita" yang sering memanfaatkan fitur remote desktop, apalagi yang lewat public network bisa lebih hati" lagi.
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Bagaimana dengan kabar pusat data nasional yang diserang hacker? Kabarnya hacker memakai ransomware brain cipher yang merupakan jenis terbaru dari ransomware lockbit 3.0. Kabarnya pusat data nasional diminta uang tebusan 8 juta dolar AS 131 miliar. Kondisi ini menyebabkan layanan publik bagian Imigrasi menjadi terkendala.

aktivitas malicious mulai terjadi pada 20 Juni 2024 pukul 00.54 WIB, diantaranya melakukan instalasi file malicious, menghapus filesystem penting, dan menonaktifkan service yang sedang berjalan. File yang berkaitan dengan storage, seperti: VSS, HyperV Volume, VirtualDisk, dan Veeam vPower NFS mulai di-disable dan crash.
-snip-

Tadi saya coba membaca dari sumber lainnya di:
- https://news.detik.com/berita/d-7410051/data-di-pusat-data-nasional-yang-kena-ransomware-tak-bisa-dipulihkan?
- https://inet.detik.com/security/d-7410447/server-pdns-2-kok-pakai-windows-bukan-linux?

Ada beberapa kejanggalan yang cukup membuat miris jika memang benar keadaannya seperti yang diberitakan:

- Sekelas Pusat Data Nasional "Sementara" tidak bisa merecovery data ketika terjadi sesuatu seperti serangan ransomware; Harusnya hal seperti ini sudah diantisipasi sedini mungkin dengan menyediakan backup data beberapa lapis, sehingga ketika data utama mengalami kerusakan (file, hardware, dll.) ada mirror backup yang bisa digunakan untuk recovery.

- OS yang digunakan adalah Windows OS dan menggunakan Windows Defender sebagai pertahanannya.

Sudah menjadi 'rahasia umum' kalau malware itu banyak ditujukan ke OS Window daripada ke OS lainnya yang secara pengoperasian mungkin masih belum populer bagi sebagian orang. Kenapa tidak memakai Linux yang meskipun tidak 100% tapi masih lebih tahan daripada Windows.

Kemudian kenapa pula mengandalkan Windows Defender yang merupakan fitur bawaan dan tidak menggunakan antivirus dari vendor lain yang sekiranya lebih baik?
hero member
Activity: 1400
Merit: 770
Bagaimana dengan kabar pusat data nasional yang diserang hacker? Kabarnya hacker memakai ransomware brain cipher yang merupakan jenis terbaru dari ransomware lockbit 3.0. Kabarnya pusat data nasional diminta uang tebusan 8 juta dolar AS 131 miliar. Kondisi ini menyebabkan layanan publik bagian Imigrasi menjadi terkendala.

aktivitas malicious mulai terjadi pada 20 Juni 2024 pukul 00.54 WIB, diantaranya melakukan instalasi file malicious, menghapus filesystem penting, dan menonaktifkan service yang sedang berjalan. File yang berkaitan dengan storage, seperti: VSS, HyperV Volume, VirtualDisk, dan Veeam vPower NFS mulai di-disable dan crash.

Sumber:
1. https://www.kompas.tv/nasional/517429/pusat-data-nasional-diserang-ransomware-pelaku-minta-tebusan-rp131-miliar
2. https://www.bssn.go.id/bssn-identifikasi-pusat-data-nasional-sementara-diserang-ransomware/
3. https://www.cnbcindonesia.com/tech/20240624141641-37-548835/pusat-data-nasional-diserang-sampai-down-ini-kondisi-sekarang
legendary
Activity: 2170
Merit: 1789
Tampaknya hacker masih menggunakan model serangan menampilkan window dengan pesan yang mendorong user untuk meng-klik tombol tertentu yang menyerupai apps Chrome, Microsoft Word, OneDrive, dst[1]. Berita lama sih, cuma malware atau kode yang dipush ada aja yang baru. Di sisi lain Android masih terus jadi sasaran empuk serangan malware, baik yang udah berumur[2] atau yang balik ngetren setelah lama vakum[3]. Walau ga secara langsung menarget kripto yang kita miliki, ada kemungkinan bakal mempersulit akses wallet kripto juga atau malah jadi media private key kita terekspos ke internet karena adanya keylogging, dkk. Tetap berhati-hati, khususnya kalau agan menggunakan HP untuk mengelola kripto.

[1] https://www.bleepingcomputer.com/news/security/fake-google-chrome-errors-trick-you-into-running-malicious-powershell-scripts/
[2] https://www.bleepingcomputer.com/news/security/rafel-rat-targets-outdated-android-phones-in-ransomware-attacks/
[3] https://www.bleepingcomputer.com/news/security/new-medusa-malware-variants-target-android-users-in-seven-countries/
legendary
Activity: 2170
Merit: 1789
Ternyata modus penyebaran scam lewat iklan WFH masih jadi trend, sampai FBI mengeluarkan peringatan akan bahaya model serangan kaya gini[1]. Uniknya lagi ini eksplisit memanfaatkan kripto sebagai media scam. Walau ga eksplisit melibatkan malware, beberapa tips yang dikasih sama FBI mengindikasikan kemungkinan adanya malware atau virus yang digunakan penyerang untuk mencuri data dari korban. Di sisi lain malware yang terang"an disebar lewat iklan job palsu juga ditemukan akhir" ini[2]. Sejauh yang ane baca ini disebar untuk menarget pekerja korporat sih, jadi hati" aja kalau agan" kerja di bidang kaya gini.

[1] https://www.bleepingcomputer.com/news/security/fbi-warns-of-fake-remote-work-ads-used-for-cryptocurrency-fraud/
[2] https://www.bleepingcomputer.com/news/security/new-warmcookie-windows-backdoor-pushed-via-fake-job-offers/
legendary
Activity: 2170
Merit: 1789
Bagaimana penggunaan Adblok untuk pop up pembaharuan ini palsu apakah efektif?
Perlindungan terbaik ane rasa tetap kesadaran pengguna terhadap bahaya download/klik yang menyerupai perusahaan tertentu padahal jelas agan tidak mengunjungi web tersebut. Kalau mau menggunakan adblocker pastikan filter listnya selalu up-to-date (walau tetap bakal susah karena website phishing bisa muncul kapan saja dan update list tidak bisa lebih cepat dari mereka). Alternatif lain menggunakan DNS tertentu atau VPN yang menyediakan fitur filter website scam, walau balik lagi ga bisa menjamin lebih efektif dari sekedar waspada dan menghindari hal" aneh aja.
legendary
Activity: 2296
Merit: 2892
#SWGT CERTIK Audited
Baru saja saya baca, virus yang memanfaatkan kelemahan pengguna chrome. Saya baru saja membaca di Fake Google Chrome Update deliver crypto stealing malware dan Beware: Fake Browser Updates Deliver BitRAT and Lumma Stealer Malware. Nampaknya mereka menargetkan untuk mencuri crypto dengan mengirimkan modus pembaharuan extensi Google Chrome. Hacker ini mengirimkan  BitRAT dan Malware Lumma Stealer.
-snip-
Dari masalah ini apakah Web Chrome menyediakan pembaruan otomatis? Saya mencoba mencari di bagian Setting belum menemukan fitur ini. Bagaimana penggunaan Adblok untuk pop up pembaharuan ini palsu apakah efektif?

Coba lihat di chrome://settings/help pada About Chrome, setahu saya proses pembaruannya dari sana; klik Relaunch untuk menerapkan pembaruan setelah update



Penggunaan Adblock mestinya bisa meminimalisir popup iklan (berupa malware ataupun iklan biasa), tapi ini tergantung dari adblock yang digunakan dan seberapa efektif malware tersebut bisa melewati filternya.
Pages:
Jump to: