Categories
Teknologi

Ini Temuan CISSReC Soal Dugaan Kebocoran Data BKN

bachkim24h.com, Jakarta – Kebocoran data mencurigakan di lembaga pemerintah kembali ditemukan. Kali ini yang diduga menjadi korban peretasan adalah BKN (Badan Kepegawaian Negara).

Kebocoran data ini diketahui pada 10 Agustus 2024 dari unggahan akun bernama TopiAx di BreachForum. Saat diunggah, akun tersebut mengaku berhasil menerima data dari BKN sebanyak 4.759.218 baris yang berisi banyak data.

Beberapa rincian tersebut adalah Nama, Tempat Lahir, Tanggal Lahir, Gelar, Tanggal CPNS, Tanggal PNS, NIP, Nomor SK CPNS, Nomor SK PNS, Kelas, Pekerjaan, Instansi, Alamat, Nomor ID, Nomor Ponsel, Email, Pendidikan, Mayor, hingga tahun kelulusan.

Selain data tersebut, beberapa data lainnya berbentuk clear text atau teks yang telah diolah menggunakan metode kriptografi. Informasi ini tersedia dengan harga USD 10 ribu atau sekitar Rp 160 juta.

Akun tersebut juga membagikan data sampel 128 ASN dari berbagai organisasi di Aceh. Untuk memastikannya, Cyber ​​Security Research Institute CISSREC melakukan verifikasi acak terhadap 13 ASN yang namanya tercantum dalam sampel data.

Alhasil, setelah menghubungi mereka lewat WhatsApp, mereka memastikan detailnya valid. Namun ada yang melaporkan adanya kesalahan penulisan digit terakhir kolom NIP dan NIK

“Belum ada konfirmasi resmi dari BKN atau pihak terkait seperti BSSN dan Kominfo terkait dugaan kebocoran data ini,” kata Ketua CISSREC Pratma Persadha dalam keterangan resmi yang diterima, Minggu (11/8/2024).

 

Namun menurut Pratama, BKN menandatangani nota kesepahaman dengan BSSN pada 3 Oktober 2022 untuk memperkuat data ASN dan meningkatkan keamanan data dan standar transaksi elektronik.

Namun MoU ini hanya berlaku satu tahun dan akan berakhir pada Oktober 2023. Belum diketahui apakah BKN berekspansi dengan BKN BSSN.

“Dengan semakin seringnya terjadi kebocoran data pribadi, maka hal yang segera dilakukan pemerintah adalah membentuk lembaga perlindungan data pribadi, sehingga dapat diambil tindakan dan sanksi diberikan kepada PSE yang mengalami insiden kebocoran data,” kata Pratama.

Jika tidak, menurut Pratma, aturan ketat harus dipatuhi. PSE yang tidak mampu mempertahankan sistemnya harus dikenakan sanksi hukum, baik PSE pemerintah maupun swasta. Sebab, jika tidak, PSE tidak akan tergoyahkan dan langkah keamanan sibernya akan diperkuat.

 

Ia juga mengatakan, sudah saatnya pemerintah baik pusat maupun daerah melakukan penilaian menyeluruh terhadap sistem TI di seluruh kementerian atau lembaga pemerintah.

Dengan cara ini, mereka dapat melihat keamanan sistem mereka sendiri, seperti halnya peretas dapat melihat sistem dari luar. Oleh karena itu, mereka dapat mengetahui celah keamanan apa yang mungkin dimiliki sistem dan segera menutup celah keamanan tersebut sebelum peretas dapat mengeksploitasinya.

“Penilaian ini hanya dilakukan satu kali saja, namun harus dilakukan secara berkala, mengingat keamanan sistem informasi bukanlah hasil akhir, melainkan sebuah proses, sehingga apa yang kita yakini saat ini belum tentu aman di kemudian hari.” Pertama

 

Categories
Teknologi

Awas! Situs Antivirus Palsu Berbahaya Ini Mampu Curi Data Pribadi dan Informasi Perbankan

bachkim24h.com, Jakarta – Penjahat dunia maya baru-baru ini tertangkap menggunakan situs palsu yang menyamar sebagai halaman antivirus resmi dari Avatst, Bitdefender, dan Malwarebytes.

Dengan cara ini, penjahat dunia maya dapat secara diam-diam menyebarkan malware yang mampu mencuri informasi sensitif dari perangkat Android dan Windows korbannya.

“Mempertahankan malware di situs antivirus palsu lebih bermanfaat bagi korbannya, terutama mereka yang ingin melindungi perangkatnya dari serangan cyber,” kata Gurumoorthi Ramanathan, peneliti keamanan Trellix.

Mengutip laporan Gurumoorthi lewat Hacker News, Sabtu (25/5/2024), website avast-securedownload[.]com digunakan hacker untuk menyebarkan Trojan SpyNote.

Setelah aplikasi palsu ini dipasang di perangkat, malware dapat membaca SMS, log panggilan, memasang dan menghapus aplikasi, mengambil foto, waktu akses, dan mata uang kripto saya.

Saat ini, di situs palsu bitdefender-app[.]com, penjahat menggunakan situs ini untuk mengirim file ZIP yang dapat mencuri informasi pengguna, mulai dari data pribadi hingga perbankan, dari perangkat mereka.

Hasilnya adalah halaman web malwarebytes[.]pro, yang digunakan penjahat untuk mendistribusikan file RAR yang dapat menjalankan malware StealC dan mencuri informasi korbannya.

Saat ini tidak diketahui bagaimana situs palsu ini menyebar, namun kampanye sebelumnya telah menggunakan taktik ceroboh dan optimasi mesin pencari (SEO) agar selalu muncul di bagian atas hasil pencarian.

Pencurian malware terus menjadi ancaman yang semakin besar, dengan penjahat dunia maya yang mempromosikan berbagai jenis dan tingkat kecanggihan.

Oleh karena itu, ada baiknya bagi Anda sebagai pengguna internet, baik di tempat kerja, kuliah, atau sekolah, untuk mewaspadai peningkatan serangan siber.

Di sisi lain, bayangkan terbangun di suatu pagi dan menemukan bahwa ponsel Anda telah diretas oleh seorang peretas. Pesan pribadi Anda, informasi keuangan, dan kendali ponsel Android Anda ada di tangan mereka.

Hal ini sangat mengkhawatirkan ketika pengguna Android diserang oleh malware Antidot, dimana ancaman dunia maya yang berbahaya menyamar sebagai pembaruan Google Play yang tidak berbahaya.

Malware yang menampilkan halaman pembaruan Google Play palsu ini menggunakan berbagai bahasa, termasuk Jerman, Prancis, Spanyol, Rusia, Portugis, Rumania, dan Inggris.

Dengan dukungan multi-bahasa, ini berarti penjahat membuat malware Antidot yang menargetkan berbagai pengguna dan negara di seluruh dunia.

Bagaimana cara Antidote ini mencuri data pengguna? Mengutip laporan Cyble lewat Dark Reading, Rabu (22/5/2024), malware ini menggunakan dua metode, yakni serangan masking dan penulisan kritis.

Apa itu? Serangan peniruan identitas menciptakan tampilan palsu yang menyerupai halaman aplikasi Google Play asli, menipu pengguna agar memasukkan informasi login mereka.

Saat itu keylogger secara diam-diam mencatat semua tombol yang ditekan korban pada keyboard, sehingga malware dapat mencuri data, termasuk password dan lainnya.

Parahnya, malware Antidot bisa bekerja karena diberikan “Akses” untuk diakses oleh korban tanpa sepengetahuan mereka, kata Rupali Prate, peneliti di Cyble.

Dengan akses ini, penjahat dapat menyalahgunakan izin “Akses” untuk terhubung ke server pelatih dan menerima permintaan dari luar.

Server jahat akan meminta daftar aplikasi yang diinstal pada ponsel Anda. Menakutkan, bukan? Soalnya malware bisa bertujuan mencuri data dari aplikasi tertentu!

Setelah mengidentifikasi target, server mengirimkan URL injeksi tersembunyi (halaman phishing HTML) yang ditampilkan kepada korban setiap kali seseorang membuka aplikasi asli.

Korban memasukkan kredensial mereka pada halaman palsu, dan modul keylogger mengirimkan data ke server C2. Hal ini memungkinkan malware mencuri informasi korbannya.

“Perbedaannya dengan Antidot adalah ia menggunakan WebSocket untuk menjaga komunikasi dengan server [C2],” kata Prate. “Hal ini memungkinkan interaksi dua arah secara real-time untuk menjalankan perintah, memberikan penyerang kendali penuh atas perangkat yang terinfeksi.”

Di antara perintah yang diterapkan oleh Antidot adalah pengumpulan pesan teks, inisiasi permintaan data layanan tambahan tidak terstruktur (USSD), dan kendali jarak jauh fitur perangkat seperti kamera dan kunci layar.