Categories
Teknologi

24 Juta Insiden Siber Guncang Asia Tenggara dalam 6 Bulan Terakhir

JAKARTA – Perusahaan-perusahaan di Asia Tenggara menghadapi peningkatan ancaman siber yang signifikan.

Menurut data terbaru Kaspersky, lebih dari 24 juta insiden perangkat terdeteksi di wilayah tersebut dalam enam bulan pertama tahun 2024 saja.

Angka-angka ini menunjukkan betapa seriusnya situasi keamanan siber bagi dunia usaha di wilayah yang mengalami pertumbuhan ekonomi digital yang pesat.

Vietnam dan Indonesia menjadi sasaran utama

Perangkat penyimpanan seperti USB flash drive, CD dan DVD menjadi penyebab utama serangan malware.

File yang awalnya tampak tidak berbahaya, seperti program atau file terenkripsi dalam penginstal yang kompleks, sering kali disalahgunakan oleh penjahat dunia maya untuk menyusup ke sistem.

Kurangnya kesadaran dan buruknya keamanan, Yeo Siang Tiong, General Manager Kaspersky Asia Tenggara, menjelaskan bahwa peningkatan digitalisasi di berbagai sektor telah menciptakan permukaan serangan yang lebih luas bagi penjahat dunia maya.

Selain itu, kurangnya pemahaman tentang praktik keamanan siber yang baik dan kurangnya penggunaan solusi keamanan.

Menjadi pendorong berkembangnya ancaman.

“Melindungi terhadap serangan dari perangkat yang dapat dilepas atau file yang belum dibuka memerlukan solusi keamanan yang kuat dan komprehensif,” kata Yeo.

Rekomendasi Kaspersky untuk meningkatkan keamanan siber Untuk melindungi bisnis dari ancaman siber yang semakin canggih, Kaspersky menawarkan sejumlah rekomendasi, antara lain:

– Perbarui perangkat lunak secara berkala: Patch keamanan rutin menutup celah yang dapat dieksploitasi oleh penjahat dunia maya.

– Cadangkan data secara berkala: Ini membantu meminimalkan kerugian jika terjadi serangan ransomware atau kehilangan data.

– Hindari mengunduh perangkat lunak dari sumber yang tidak tepercaya: Malware sering kali menyebar melalui perangkat lunak bajakan atau aplikasi tidak resmi.

Categories
Teknologi

Awas! Situs Antivirus Palsu Berbahaya Ini Mampu Curi Data Pribadi dan Informasi Perbankan

bachkim24h.com, Jakarta – Penjahat dunia maya baru-baru ini tertangkap menggunakan situs palsu yang menyamar sebagai halaman antivirus resmi dari Avatst, Bitdefender, dan Malwarebytes.

Dengan cara ini, penjahat dunia maya dapat secara diam-diam menyebarkan malware yang mampu mencuri informasi sensitif dari perangkat Android dan Windows korbannya.

“Mempertahankan malware di situs antivirus palsu lebih bermanfaat bagi korbannya, terutama mereka yang ingin melindungi perangkatnya dari serangan cyber,” kata Gurumoorthi Ramanathan, peneliti keamanan Trellix.

Mengutip laporan Gurumoorthi lewat Hacker News, Sabtu (25/5/2024), website avast-securedownload[.]com digunakan hacker untuk menyebarkan Trojan SpyNote.

Setelah aplikasi palsu ini dipasang di perangkat, malware dapat membaca SMS, log panggilan, memasang dan menghapus aplikasi, mengambil foto, waktu akses, dan mata uang kripto saya.

Saat ini, di situs palsu bitdefender-app[.]com, penjahat menggunakan situs ini untuk mengirim file ZIP yang dapat mencuri informasi pengguna, mulai dari data pribadi hingga perbankan, dari perangkat mereka.

Hasilnya adalah halaman web malwarebytes[.]pro, yang digunakan penjahat untuk mendistribusikan file RAR yang dapat menjalankan malware StealC dan mencuri informasi korbannya.

Saat ini tidak diketahui bagaimana situs palsu ini menyebar, namun kampanye sebelumnya telah menggunakan taktik ceroboh dan optimasi mesin pencari (SEO) agar selalu muncul di bagian atas hasil pencarian.

Pencurian malware terus menjadi ancaman yang semakin besar, dengan penjahat dunia maya yang mempromosikan berbagai jenis dan tingkat kecanggihan.

Oleh karena itu, ada baiknya bagi Anda sebagai pengguna internet, baik di tempat kerja, kuliah, atau sekolah, untuk mewaspadai peningkatan serangan siber.

Di sisi lain, bayangkan terbangun di suatu pagi dan menemukan bahwa ponsel Anda telah diretas oleh seorang peretas. Pesan pribadi Anda, informasi keuangan, dan kendali ponsel Android Anda ada di tangan mereka.

Hal ini sangat mengkhawatirkan ketika pengguna Android diserang oleh malware Antidot, dimana ancaman dunia maya yang berbahaya menyamar sebagai pembaruan Google Play yang tidak berbahaya.

Malware yang menampilkan halaman pembaruan Google Play palsu ini menggunakan berbagai bahasa, termasuk Jerman, Prancis, Spanyol, Rusia, Portugis, Rumania, dan Inggris.

Dengan dukungan multi-bahasa, ini berarti penjahat membuat malware Antidot yang menargetkan berbagai pengguna dan negara di seluruh dunia.

Bagaimana cara Antidote ini mencuri data pengguna? Mengutip laporan Cyble lewat Dark Reading, Rabu (22/5/2024), malware ini menggunakan dua metode, yakni serangan masking dan penulisan kritis.

Apa itu? Serangan peniruan identitas menciptakan tampilan palsu yang menyerupai halaman aplikasi Google Play asli, menipu pengguna agar memasukkan informasi login mereka.

Saat itu keylogger secara diam-diam mencatat semua tombol yang ditekan korban pada keyboard, sehingga malware dapat mencuri data, termasuk password dan lainnya.

Parahnya, malware Antidot bisa bekerja karena diberikan “Akses” untuk diakses oleh korban tanpa sepengetahuan mereka, kata Rupali Prate, peneliti di Cyble.

Dengan akses ini, penjahat dapat menyalahgunakan izin “Akses” untuk terhubung ke server pelatih dan menerima permintaan dari luar.

Server jahat akan meminta daftar aplikasi yang diinstal pada ponsel Anda. Menakutkan, bukan? Soalnya malware bisa bertujuan mencuri data dari aplikasi tertentu!

Setelah mengidentifikasi target, server mengirimkan URL injeksi tersembunyi (halaman phishing HTML) yang ditampilkan kepada korban setiap kali seseorang membuka aplikasi asli.

Korban memasukkan kredensial mereka pada halaman palsu, dan modul keylogger mengirimkan data ke server C2. Hal ini memungkinkan malware mencuri informasi korbannya.

“Perbedaannya dengan Antidot adalah ia menggunakan WebSocket untuk menjaga komunikasi dengan server [C2],” kata Prate. “Hal ini memungkinkan interaksi dua arah secara real-time untuk menjalankan perintah, memberikan penyerang kendali penuh atas perangkat yang terinfeksi.”

Di antara perintah yang diterapkan oleh Antidot adalah pengumpulan pesan teks, inisiasi permintaan data layanan tambahan tidak terstruktur (USSD), dan kendali jarak jauh fitur perangkat seperti kamera dan kunci layar.

Categories
Teknologi

Bagaimana Cara Melindungi Diri dari Malware? Lakukan 5 Langkah Ini

JAKARTA – Bagaimana cara melindungi diri dari malware? Pertanyaan ini sering ditanyakan oleh para pengguna komputer atau laptop untuk melindungi perangkatnya.

Malware adalah kependekan dari “malware”, yaitu perangkat lunak yang dirancang untuk mengganggu, merusak, atau mendapatkan akses tidak sah ke sistem komputer, jaringan, atau perangkat.

Oleh karena itu, perlindungan terhadap malware merupakan langkah penting dalam menjaga keamanan data pribadi dan integritas sistem komputer. Berikut beberapa cara efektif untuk melindungi diri Anda dari malware.

5 Cara Melindungi Diri Anda dari Malware1. Gunakan perangkat lunak antivirus dan anti-malware. Pastikan Anda memiliki perangkat lunak antivirus yang andal dan selalu mutakhir. Lakukan juga ini pada sistem Anda untuk mendeteksi dan menghapus malware apa pun yang mungkin masuk.

Selain itu, selalu perbarui sistem operasi Anda untuk mendapatkan patch keamanan terbaru. Perbarui semua aplikasi yang terinstal, termasuk browser web dan plug-in, untuk melindungi dari kerentanan yang dapat dieksploitasi oleh malware.

2. Latih kebiasaan browsing yang aman Mulailah praktikkan kebiasaan browsing yang aman, seperti tidak mengunjungi website yang mencurigakan atau tidak dikenal dan selalu mengecek URL saat mengunjungi website yang sah dan aman.

Jangan menginstal atau mendownload perangkat lunak dari sumber yang kurang tepercaya. Yang terbaik adalah membaca ulasan dan melakukan riset sebelum mengunduh atau menginstal perangkat lunak baru.

3. Backup Beberapa program jahat dapat menghapus atau merusak data komputer. Mencegah potensi kerusakan atau kehilangan data lebih mudah dan murah dibandingkan memulihkan data setelah serangan malware.

Dua langkah termudah yang dapat Anda lakukan adalah menyalin data Anda ke perangkat penyimpanan eksternal atau menggunakan layanan penyimpanan cloud.

4. Mengidentifikasi lampiran yang mencurigakan Jangan membuka lampiran atau mengeklik tautan dalam email atau pesan media sosial dari pengirim yang tidak dikenal atau mencurigakan.

Jika pesan berasal dari sumber tepercaya tetapi terlihat mencurigakan, verifikasi pengirimannya sebelum bertindak.

5. Menggunakan pemblokir iklan dan skrip pemblokiran Jika Anda ingin memblokir iklan berbahaya yang dapat mengarahkan pengguna ke situs web berbahaya, sebaiknya pasang pemblokir iklan untuk berjaga-jaga.

Pemblokir skrip digunakan untuk mencegah skrip yang tidak diinginkan atau berbahaya berjalan di browser Anda.

Berikut lima cara melindungi diri dari malware yang perlu Anda ketahui untuk mengurangi risiko terkena malware serta menjaga keamanan data dan sistem perangkat Anda.

Categories
Teknologi

Android 15 Segera Hadir! Janjikan Keamanan Data Lebih Ketat, Versi Beta Siap Diuji Coba

bachkim24h.com, Jakarta – Pratinjau Android 15 baru saja diluncurkan ke pengembang aplikasi, disertai dengan Google Privacy Sandbox versi terbaru.

Versi Pratinjau Pengembang (DP) sistem operasi Android 15 akan memulai serangkaian pembaruan, dimulai dengan Beta, Stabilitas Platform, dan terakhir rilis resmi pertama untuk perangkat Google pada Agustus 2019. 2024.

Seperti fase DP sistem operasi Google sebelumnya, belum ada fitur baru yang diperkenalkan, lapor GSM Arena, Minggu (18 Februari 2024).

Pasalnya, DP Android 15 ditujukan untuk para developer agar aplikasi dan gamenya dapat berjalan lancar di OS Android 15.

Namun ada fitur menarik yang didukung sistem operasi baru Google, yaitu berbagi layar sebagian.

Saat Android 15 diluncurkan, pengguna akan dapat menangkap layar atau membagikan sebagian layar saat membuka aplikasi, bukan seluruh layar perangkat.

Di Android 14, Google memperkenalkan fitur keamanan yang sama dengan yang biasa digunakan pengguna iOS tahun lalu, dan sepertinya Android 15 akan melakukan hal yang sama dengan beberapa perubahan baru.

Seperti disebutkan, perlindungan atau keamanan data pengguna telah menjadi fokus utama Google sejak peluncuran Android 14.

Saat itu, perusahaan memperkenalkan Privacy Sandbox. Ini adalah proyek yang bertujuan untuk menjaga privasi pengguna di perangkat Android dan menciptakan “pengalaman periklanan yang dipersonalisasi untuk aplikasi seluler”.

Sistem operasi baru ini juga memiliki pembaruan bagi pengembang untuk memastikan integritas file aplikasi mereka agar tidak rusak atau dimodifikasi oleh malware.

Versi DP Android 15 dapat diunduh di situs pengembang Android mulai 15 Februari 2024 dan kemungkinan akan diluncurkan secara resmi pada musim gugur ketika Google merilis ponsel Pixel baru dan perangkat Pixel lainnya.

Google Pixel 8 dan 8 Pro baru diumumkan pada 6 September 2023, namun bocoran mengenai model Pixel 8a sudah tersebar di internet.

Informasi mengenai Pixel 8a terungkap melalui gambar render yang dibagikan oleh OnLeaks dan SmartPrix, terlihat ponsel Google ini memiliki bodi yang mirip dengan Pixel 8.

 Selain berbagi nama yang sama, Pixel 8a terlihat mirip dengan Pixel 8 dan Pixel 8 Pro. Yang paling kentara adalah bagian tepi ponsel Android ini membulat dan layarnya datar.

Mirip dengan Pixel 8 dan Pixel 8 Pro, Anda juga dapat melihat modul kamera Pixel biasa di bagian belakang dengan lampu LED. 

Mengutip GSM Arena, Selasa (10 Oktober 2023), ponsel Android tersebut memiliki dimensi bodi 152,1 x 72,6 x 8,9 mm, layar berukuran 6,1 inci, dan kamera selfie di tengah layar.

Berdasarkan benchmark Agustus 2023, Pixel 8a berjalan pada chipset Tensor G3 yang juga dipasang pada duo seri Pixel 8.

Bedanya, kecepatan ponsel Google ini berkurang. Pixel 8a juga akan mendukung RAM 8GB dan menjalankan sistem operasi Android 14.

Sayangnya, tidak diketahui apakah Pixel 8a akan mendukung pembaruan OS selama 7 tahun seperti Pixel 8 dan 8 Pro. Menarik untuk melihat berapa harga Pixel 8a saat mulai dijual.

Jika masih memiliki varian model andalannya yang “terjangkau”, ada kemungkinan besar ponsel Google ini akan dijual dengan harga di bawah $699. 

Google Pixel 8 dan Pixel 8 Pro akhirnya diumumkan dengan berbagai peningkatan mulai dari hardware hingga fitur yang ada di ponsel.

Baik Google Pixel 8 dan Pixel 8 Pro ditenagai oleh chipset Tensor G3. Bedanya, Pixel 8 hadir dengan RAM 8 GB, sedangkan varian Pro maksimal 12 GB.

Kedua ponsel baru Google ini juga memiliki sertifikasi IP68 sehingga tahan air dan debu. Berikut penjelasan lengkap mengenai kedua ponsel Android tersebut.

Piksel 8 Pro

Tampil sebagai varian tercanggih, Pixel 8 Pro menggunakan panel layar OLED QHD+ LTPO 120HZ berukuran 6,7 inci dan dilapisi Gorilla Glass Victus 2.

Untuk Pixel 8 Pro, pengguna dapat memilih dari tiga pilihan warna yang ditawarkan, seperti biru, obsidian, dan krem.

Pixel 8 Pro hadir dengan tiga kamera belakang dengan resolusi 50M, sudut ultra lebar 40MP, dan 48MP (5x zoom) yang mampu melakukan zoom digital Super-Res hingga 30x.

Sementara untuk kamera depannya, Google membekali kamera baru 10,5 MP.

Tak hanya itu, Google juga memasang sensor suhu khusus untuk varian Pixel 8 Pro. Konon sensor ini hanya berfungsi membaca suhu.

Masih terkait fotografi, Google Pixel 8 Pro punya fitur eksklusif yakni Pro Control. Sementara itu, Photo Unblur, Eraser, Best Take, dan Macro Focus juga tersedia pada kedua model tersebut.

Pixel 8 Pro menggunakan baterai 5.050mAh dengan pengisian daya nirkabel 30@ dan 23W. 

Seperti varian Pro, Pixel 8 hadir dalam tiga pilihan warna. Kali ini Google menawarkan opsi Hazel, Obsidian, atau Rose.

Pixel 8 hadir dengan kamera 50 MP dan 12 MP, sedangkan untuk selfie menggunakan lensa 10,5 MP. Ponsel ini memiliki baterai berkapasitas 4.575 mAh.

Harga Pixel 8 dan Pixel 8 Pro Google mengklaim kedua ponsel tersebut akan memiliki dukungan perangkat lunak dan keamanan Android hingga 7 tahun – tambahan 2 tahun dibandingkan dengan iOS Apple.

Lantas berapa harga kedua ponsel baru Google ini? Simak selengkapnya di bawah ini.

Harga Pixel 8 Pro 12GB/128GB – USD 999 atau Rp 15,5 juta 12GB/256GB – USD 1059 atau Rp 16,5 juta 12GB/512GB – USD 1.179 atau Rp 18,4 juta 12GB/1TB – Rp 1.399,8 juta atau USD 1.399,8 juta

Harga Pixel 8 8GB/128GB – USD 699 atau Rp 10,9 juta 8GB/256GB – USD 799 atau Rp 12,5 juta 

Categories
Teknologi

Waspada! Cheat Game Palsu Menyebar Malware, Data Pribadi Gamer Terancam

bachkim24h.com, Jakarta – Baru-baru ini, peretas mengiklankan virus yang mencuri informasi milik Redline, menyamar sebagai gamer bernama ‘Cheat Lab’.

Gamer penipu malware berjanji akan mengunduh game secara gratis jika korban dapat membujuk temannya untuk menginstalnya sebagai Bleeping Computer, demikian laporan McAfee, Senin (22/4/2024).

Redline adalah virus yang mencuri informasi, mampu mencuri data pribadi korban dari komputer yang terinfeksi, menurut peneliti keamanan siber McAfee.

Dalam operasinya, Redline dapat mencuri kata sandi, cookie, informasi pelengkapan otomatis, dan dompet mata uang kripto.

Di kalangan penjahat dunia maya atau peretas, virus Redline sangat populer dan tersebar luas di seluruh dunia.

Peneliti ancaman McAfee melaporkan bahwa peretas baru menggunakan bytecode Lua untuk menghindari deteksi dan peretasan proses hukum sekaligus memanfaatkan praktik kompilasi berbasis waktu (JIT).

Redline Load meniru tampilan alat cheat yang disebut “Cheat Lab” dan “Chheater Pro” melalui URL yang ditautkan ke repositori GitHub ‘vcpkg’ Microsoft.

Virus ini didistribusikan sebagai file zip berisi penginstal MSI, yang mengekstrak dua file, compiler.exe dan lua51.dll saat peluncuran, dan meninggalkan file ‘readme.txt’ yang berisi kode bytecode Lua.

Kampanye ini menggunakan panggilan yang menguntungkan untuk mendistribusikan lebih banyak virus Redline, memberi tahu para korban bahwa mereka bisa mendapatkan salinan gratis dari perangkat lunak penipuan berlisensi penuh jika mereka membujuk teman-teman mereka untuk menginstalnya.

“Untuk membuka kunci versi lengkap, silakan bagikan aplikasi ini dengan teman-teman Anda. Setelah selesai, aplikasi akan terbuka secara otomatis” Baca perintah instalasi yang diretas.

Untuk menghindari masalah ini, gamer disarankan untuk menghindari program dan file yang tidak sah yang dapat dieksekusi dan diunduh dari situs web yang tidak dapat diandalkan.

Di sisi lain, pengguna iPhone harus berhati-hati karena peneliti keamanan siber baru-baru ini menemukan metode baru untuk memata-matai siber.

Penjahat dunia maya telah mengirimkan spyware yang tertanam di iOS ke perangkat Apple yang disebut LightSpy, menargetkan pengguna iPhone di Asia Selatan.

Tim riset intelijen BlackBerry melaporkan pada Rabu (17/4/2024) “Penarikan kembali LiteSpy terbaru, yang disebut ‘F_Warehouse’, memiliki kerangka modular dengan fungsi mata-mata yang luas.”

Terdapat bukti bahwa distribusi spyware menargetkan pengguna iPhone di India, kata laporan itu.

LightSpy sendiri pertama kali didokumentasikan pada tahun 2020 oleh Trend Micro dan Kaspersky.

 

Dijelaskan bahwa spyware menargetkan pintu belakang iOS, menyerang kerentanan dalam sistem operasi Apple melalui situs informasi yang disusupi.

ThreatFabric menjelaskan bahwa infrastruktur dan fungsionalitas spyware iOS kemungkinan besar tumpang tindih antara virus yang disebut DragonEig dan spyware Android.

Mata-mata DragonEgg memiliki hubungan dengan penjahat yang disponsori pemerintah Tiongkok, APT41 (Vinty).

Saat ini belum diketahui apa yang akan dia lakukan setelah meninggalkan jabatannya. 

Categories
Teknologi

Waspada Bahaya Trojan Coyote, Lebih dari 60 Bank Jadi Korban Pencurian Finansial

bachkim24h.com, Jakarta – Trojan Coyote yang menargetkan bank untuk mencuri informasi keuangan sensitif baru saja ditemukan oleh Tim Riset dan Analisis Global (GreAT) Kaspersky.

Disebut ‘Coyote’, malware ini bergantung pada installer Squirrel untuk didistribusikan – namanya terinspirasi oleh coyote, predator alami tupai.

Pakar Kaspersky telah mengonfirmasi bahwa Coyote menggunakan taktik penghindaran tingkat lanjut untuk mencuri informasi keuangan sensitif.

Coyote terutama menargetkan pengguna yang terhubung ke lebih dari 60 lembaga perbankan di Brasil, menggunakan penginstal distribusi Squirrel – sebuah metode yang jarang dikaitkan dengan pengiriman malware.

Dalam hal ini, peneliti Kaspersky menyelidiki dan mengidentifikasi seluruh proses infeksi Coyote. Alih-alih mengambil rute tradisional dari penginstal yang sudah dikenal, Coyote memilih alat desktop Windows baru untuk menginstal dan memperbarui aplikasi desktop Windows.

Dengan cara ini, jelas Kaspersky dalam keterangan resminya, Senin (2024/12/2), trojan Coyote menyembunyikan loader pada tahap awal dengan berpura-pura bahwa itu hanyalah paket baru.

Yang membuat Coyote semakin canggih adalah penggunaan Nim, bahasa pemrograman lintas platform modern, sebagai tahap terakhir dari proses infeksi.

Hal ini sejalan dengan tren yang diamati oleh Kaspersky, di mana penjahat dunia maya menggunakan bahasa asing dan bercampur, yang menunjukkan kemampuan mereka untuk beradaptasi dengan perubahan teknologi terkini.

Perjalanan Coyote melibatkan aplikasi NodeJS yang mengeksekusi kode JavaScript kompleks, pemuat Nim yang membuka executable .NET, dan terakhir eksekusi Trojan.

Meskipun Coyote melewatkan enkripsi, ia menggunakan pemindaian string dengan enkripsi AES (Standar Enkripsi) yang ditambahkan untuk enkripsi.

Tujuan dari Trojan ini konsisten dengan perilaku Trojan perbankan pada umumnya: memantau aplikasi perbankan tertentu atau mengakses situs web.

Saat aplikasi perbankan aktif, Coyote berkomunikasi dengan server perintah dan kontrolnya menggunakan saluran SSL dengan otentikasi timbal balik.

Penggunaan komunikasi terenkripsi oleh Trojan dan kemampuannya untuk melakukan tindakan tertentu, seperti keylogging dan tangkapan layar, menunjukkan sejumlah fitur canggihnya.

Ia bahkan dapat meminta kata sandi kartu bank dan membuat halaman palsu untuk mendapatkan kredensial pengguna.

 

Data telemetri dari Kaspersky menunjukkan bahwa hampir 90 persen infeksi Coyote berasal dari Brasil, sehingga berdampak signifikan terhadap keamanan siber di wilayah tersebut.

“Dalam tiga tahun terakhir, jumlah serangan trojan perbankan meningkat hampir dua kali lipat dan akan mencapai lebih dari 18 juta pada tahun 2023. Hal ini menunjukkan bahwa tantangan keamanan siber semakin meningkat,” kata kepala Latin American Research and Analysis Group of Global Amerika Latin (GReAT) di Kaspersky, Fabio Assolini.

Ia menjelaskan bahwa seiring dengan meningkatnya jumlah ancaman dunia maya, penting bagi masyarakat dan dunia usaha untuk melindungi aset digital mereka.

“Munculnya Coyote, jenis baru Trojan perbankan Brasil, mengingatkan kita untuk berhati-hati dan menggunakan pertahanan terkini untuk melindungi informasi penting,” pungkas Fabio.

 

Untuk melindungi dari risiko finansial, Kaspersky merekomendasikan: Hanya instal aplikasi dari sumber tepercaya. Jangan memberikan hak atau izin yang diminta oleh suatu aplikasi tanpa terlebih dahulu memverifikasi bahwa hak atau izin tersebut memenuhi formulir permintaan. Jangan pernah membuka tautan atau dokumen dalam pesan yang tidak terduga atau tampak mencurigakan. Gunakan solusi keamanan yang andal, yang melindungi diri Anda dan infrastruktur digital Anda dari berbagai risiko keuangan.

Untuk melindungi bisnis dari penipuan finansial, pakar keamanan Kaspersky merekomendasikan: Memberikan pelatihan kesadaran keamanan siber, terutama bagi karyawan yang bertanggung jawab di bidang akuntansi, termasuk instruksi tentang cara mendeteksi situs phishing. Meningkatkan literasi digital karyawan. Mengaktifkan kebijakan penolakan default untuk profil pengguna adalah hal yang penting, terutama di sektor keuangan, untuk memastikan bahwa hanya sumber daya web resmi yang dapat diakses. Instal pembaruan dan perbaikan terkini untuk semua perangkat lunak yang digunakan.

Categories
Teknologi

Temuan Baru, Malware Android Brokewell Bisa Ambil Alih HP Kamu dari Jarak Jauh

bachkim24h.com, Jakarta – Malware Android baru bernama Brokewell telah ditemukan. Malware ini dapat membahayakan keamanan dan privasi pengguna.

Peneliti keamanan di Threat Fabric telah menemukan malware Android baru yang dapat mencatat semua aktivitas yang dilakukan di ponsel.

Malware bernama Brockwell ini dapat membaca semua input sentuhan, aplikasi yang terbuka, input teks, gambar yang ditampilkan di layar, dan aktivitas lain di ponsel.

Selain itu, malware Brockwell juga memiliki kemampuan kendali jarak jauh, yang secara efektif memberi peretas akses penuh ke perangkat Android.

Menurut Threat Fabric, seperti disebutkan dalam Android Headlines pada Selasa (30/4/2024), Brockwell didistribusikan melalui halaman pembaruan Chrome palsu.

Ini adalah taktik umum untuk mengelabui pengguna yang tidak curiga agar mengunduh malware ke perangkat mereka.

Pengguna yang tidak curiga mengklik tombol segarkan tanpa memeriksa sumber aktivitas. Setelah terinstal, malware Brockwell dapat mengontrol perangkat sepenuhnya dan menyebabkan kerusakan pada ponsel.

Threat Fabric menggambarkan Brockwell sebagai malware dengan banyak fitur baru yang belum pernah dilihat sebelumnya.

Baru-baru ini, analisis mengungkapkan bahwa malware ini menargetkan layanan pembayar Austria dan aplikasi otentikasi digital yang disebut ID Austria.

Brockwell memiliki berbagai fitur yang dapat dieksploitasi oleh peretas yang tidak bermoral untuk mencuri data sensitif dari perangkat yang terinfeksi.

Fitur ini meniru layar login aplikasi target, menipu pengguna agar memberikan kredensial mereka kepada peretas.

Malware dapat mencegat dan mengekstrak cookie, merekam interaksi pengguna dengan perangkat, mengumpulkan detail perangkat keras dan perangkat lunak, mengambil log panggilan dan lokasi, serta menangkap audio sekitar.

Brockwell memungkinkan peretas melakukan streaming langsung pada layar perangkat yang terinfeksi, sehingga mereka dapat melihat semua yang dilakukan korban malware ini.

Brockwell memungkinkan Anda melakukan gerakan mengetuk dan menggesek dari jarak jauh, mengeklik layar, memasukkan teks ke dalam bidang tertentu, dan mensimulasikan penekanan tombol fisik seperti kembali, beranda, dan aplikasi terkini.

Selain itu, dengan bantuan malware Brockwell, peretas dapat membangunkan layar, mengatur kecerahan layar, dan mengatur volume perangkat.

Brockwell dikembangkan oleh seorang pria bernama Baron Sedemit. Menurut laporan Threat Fabric, pembuat malware ini mengembangkan dan menjual malware untuk memverifikasi akun yang dicuri. Malware yang dikembangkan oleh Baron banyak digunakan oleh penjahat dunia maya.

Malware tersebut, yang disebut “Brokewell Android Loader,” dapat melewati batasan sistem operasi Android Google yang dirancang untuk mencegah penyalahgunaan layanan aksesibilitas untuk aplikasi yang di-sideload.

Ini bukan pertama kalinya malware Android mengeksploitasi kelemahan Google. Banyak pelaku ancaman menggunakan strategi pengalih perhatian ini untuk menghindari atau mengurangi risiko deteksi.

Meskipun ada upaya terus-menerus dari Google dan vendor lainnya, penyerang terus-menerus menemukan celah keamanan yang dapat dieksploitasi. Cara terbaik untuk melindungi diri Anda dari malware adalah dengan menghindari mengunduh aplikasi di luar toko aplikasi.

Selalu unduh aplikasi dan pembaruan aplikasi dari toko aplikasi terpercaya lainnya seperti Google Play Store atau Galaxy Store dan toko aplikasi resmi dari produsen ponsel pintar.

Di sisi lain, peretas menyebarkan malware pencuri informasi yang terkait dengan Redline untuk menipu gamer yang disebut ‘Cheat Lab’.

Seperti disebutkan dalam laporan McAfee melalui Malware Bleeping Computer, malware yang menipu para gamer, korbannya menjanjikan download game gratis jika meyakinkan temannya untuk menginstalnya.

Peneliti keamanan siber McAfee menjelaskan bahwa Redline adalah malware pencuri informasi yang mampu mencuri data pribadi dari komputer korban yang terinfeksi.

Dalam aksinya, Redline dapat mencuri informasi password, cookies, informasi autofill, dan informasi dompet cryptocurrency.

Di kalangan penjahat dunia maya atau hacker, malware Redline sangat terkenal dan didistribusikan secara masif dengan berbagai cara di seluruh dunia.

Peneliti ancaman McAfee melaporkan bahwa pencuri informasi baru ini menggunakan bytecode Lua untuk menghindari deteksi dan secara diam-diam menyusup ke proses yang sah dan memanfaatkan kinerja kompilasi just-in-time (JIT).

Payload Redline mensimulasikan demo alat cheat yang disebut “Cheat Lab” dan “Cheater Pro” melalui URL yang ditautkan ke repositori GitHub ‘vcpkg’ Microsoft.

Malware ini didistribusikan sebagai arsip ZIP yang berisi penginstal MSI, yang mengekstrak dua berkas, compiler.exe dan lua51.dll, ketika diluncurkan dan meninggalkan berkas ‘readme.txt’ yang berisi bytecode Lua berbahaya.

Kampanye tersebut menggunakan daya tarik yang menarik untuk mendistribusikan lebih lanjut malware Redline, dengan mengatakan bahwa para korban bisa mendapatkan salinan program jahat yang gratis dan berlisensi penuh jika mereka meyakinkan teman-temannya untuk menginstalnya juga.

“Untuk membuka kunci versi lengkap, bagikan program dengan teman-teman Anda. Setelah itu, program akan dibuka kuncinya secara otomatis,” kata instruksi instalasi yang dibuat oleh peretas.