Categories
Teknologi

Waspada Ancaman Siber di Tengah Meningkatnya Transaksi Online Jelang Lebaran

bachkim24h.com, Jakarta – Konsumen Indonesia diketahui banyak berbelanja online untuk memenuhi kebutuhan Ramadhan tahun ini.

Survei YouGov menunjukkan setidaknya 70 persen responden lebih memilih membeli produk fesyen, perawatan pribadi, dan kosmetik melalui berbagai platform e-commerce.

Saat hari libur seperti menjelang Idul Fitri, penjualan online diketahui sedang berada pada puncaknya, sehingga bisa menjadi waktu yang ideal bagi penjahat dunia maya untuk mengeksploitasi masalah tersebut.

Di sisi lain, selama ini jumlah karyawan di tim TI dan keamanan mengalami penurunan sehingga mengurangi waktu untuk merespons ancaman. Oleh karena itu, menurut Country Director Fortinet Indonesia Edwin Li, pengecer online perlu proaktif.

Oleh karena itu, untuk mengantisipasi kejahatan di dunia siber selama Ramadhan dan Idul Fitri, para pelaku bisnis internet harus mengambil sikap yang mengutamakan keamanan siber dibandingkan industri lainnya, ujarnya dalam keterangan resmi yang diterima, Minggu (7/). 4/2024)

Pasalnya, kecerobohan dalam menghadapi ancaman siber menimbulkan berbagai peluang yang membahayakan konsumen. Ini termasuk pencurian identitas dan pencurian informasi pembayaran.

Selain itu, pertumbuhan e-commerce di Indonesia meningkatkan risiko kejahatan dunia maya.

Karena alasan ini, kegagalan dalam mengelola ancaman online ini dapat menyebabkan gangguan pada pengalaman belanja online, seperti situs web mogok dan penundaan pemrosesan.

 

Untuk mengantisipasi serangan siber yang semakin beragam, menurut Edwin, harus ada strategi khusus. Ada beberapa hal yang perlu diikuti, seperti mengadopsi pendekatan keamanan siber yang holistik dan seimbang, termasuk teknologi, proses, dan manusia.

“Mereka perlu menggabungkan alat intelijen ancaman dengan peningkatan keamanan untuk mendapatkan visibilitas, mengatasi ancaman, dan menyesuaikan operasi mereka untuk mencegah ancaman di masa depan,” kata Edwin.

Menurut survei State of SecOps di Indonesia yang dilakukan Fortinet, kurangnya pelatihan yang memadai, kurangnya kepedulian di antara karyawan, dan kurangnya komunikasi berkontribusi terhadap peningkatan ancaman.

Hal ini menunjukkan peran manusia dalam keamanan siber, yang dapat diatasi jika terjadi pelanggaran melalui rencana menyeluruh, pemeliharaan cadangan yang diperlukan, dan pelatihan yang ditargetkan bagi karyawan dan pelanggan untuk meminimalkan risiko.

 

Mengintegrasikan layanan keamanan melalui platform yang komprehensif dapat menyederhanakan manajemen dan meningkatkan keamanan, terutama untuk bisnis global. Selain itu, hal ini memerlukan penggunaan metode zero-trust termasuk autentikasi multifaktor.

Terakhir, Edwin mengulas isu AI yang membantu meningkatkan keamanan siber. Ia juga menjelaskan bahwa AI dapat berperan penting dalam meningkatkan keamanan siber platform e-commerce.

Hal ini karena AI dapat memberdayakan otomatisasi, memecahkan masalah melalui integrasi, dan memastikan semua alat keamanan bekerja sama. AI memungkinkan pengumpulan data dan analisis waktu nyata.

“Kami telah melihat manfaat penggunaan AI bagi pelanggan dalam mengurangi waktu deteksi ancaman dari 20 hari menjadi kurang dari satu jam, sekaligus mengurangi waktu investigasi dan remediasi dari 18 jam menjadi 15 menit atau kurang.” .

Categories
Teknologi

Awas! Situs Antivirus Palsu Berbahaya Ini Mampu Curi Data Pribadi dan Informasi Perbankan

bachkim24h.com, Jakarta – Penjahat dunia maya baru-baru ini tertangkap menggunakan situs palsu yang menyamar sebagai halaman antivirus resmi dari Avatst, Bitdefender, dan Malwarebytes.

Dengan cara ini, penjahat dunia maya dapat secara diam-diam menyebarkan malware yang mampu mencuri informasi sensitif dari perangkat Android dan Windows korbannya.

“Mempertahankan malware di situs antivirus palsu lebih bermanfaat bagi korbannya, terutama mereka yang ingin melindungi perangkatnya dari serangan cyber,” kata Gurumoorthi Ramanathan, peneliti keamanan Trellix.

Mengutip laporan Gurumoorthi lewat Hacker News, Sabtu (25/5/2024), website avast-securedownload[.]com digunakan hacker untuk menyebarkan Trojan SpyNote.

Setelah aplikasi palsu ini dipasang di perangkat, malware dapat membaca SMS, log panggilan, memasang dan menghapus aplikasi, mengambil foto, waktu akses, dan mata uang kripto saya.

Saat ini, di situs palsu bitdefender-app[.]com, penjahat menggunakan situs ini untuk mengirim file ZIP yang dapat mencuri informasi pengguna, mulai dari data pribadi hingga perbankan, dari perangkat mereka.

Hasilnya adalah halaman web malwarebytes[.]pro, yang digunakan penjahat untuk mendistribusikan file RAR yang dapat menjalankan malware StealC dan mencuri informasi korbannya.

Saat ini tidak diketahui bagaimana situs palsu ini menyebar, namun kampanye sebelumnya telah menggunakan taktik ceroboh dan optimasi mesin pencari (SEO) agar selalu muncul di bagian atas hasil pencarian.

Pencurian malware terus menjadi ancaman yang semakin besar, dengan penjahat dunia maya yang mempromosikan berbagai jenis dan tingkat kecanggihan.

Oleh karena itu, ada baiknya bagi Anda sebagai pengguna internet, baik di tempat kerja, kuliah, atau sekolah, untuk mewaspadai peningkatan serangan siber.

Di sisi lain, bayangkan terbangun di suatu pagi dan menemukan bahwa ponsel Anda telah diretas oleh seorang peretas. Pesan pribadi Anda, informasi keuangan, dan kendali ponsel Android Anda ada di tangan mereka.

Hal ini sangat mengkhawatirkan ketika pengguna Android diserang oleh malware Antidot, dimana ancaman dunia maya yang berbahaya menyamar sebagai pembaruan Google Play yang tidak berbahaya.

Malware yang menampilkan halaman pembaruan Google Play palsu ini menggunakan berbagai bahasa, termasuk Jerman, Prancis, Spanyol, Rusia, Portugis, Rumania, dan Inggris.

Dengan dukungan multi-bahasa, ini berarti penjahat membuat malware Antidot yang menargetkan berbagai pengguna dan negara di seluruh dunia.

Bagaimana cara Antidote ini mencuri data pengguna? Mengutip laporan Cyble lewat Dark Reading, Rabu (22/5/2024), malware ini menggunakan dua metode, yakni serangan masking dan penulisan kritis.

Apa itu? Serangan peniruan identitas menciptakan tampilan palsu yang menyerupai halaman aplikasi Google Play asli, menipu pengguna agar memasukkan informasi login mereka.

Saat itu keylogger secara diam-diam mencatat semua tombol yang ditekan korban pada keyboard, sehingga malware dapat mencuri data, termasuk password dan lainnya.

Parahnya, malware Antidot bisa bekerja karena diberikan “Akses” untuk diakses oleh korban tanpa sepengetahuan mereka, kata Rupali Prate, peneliti di Cyble.

Dengan akses ini, penjahat dapat menyalahgunakan izin “Akses” untuk terhubung ke server pelatih dan menerima permintaan dari luar.

Server jahat akan meminta daftar aplikasi yang diinstal pada ponsel Anda. Menakutkan, bukan? Soalnya malware bisa bertujuan mencuri data dari aplikasi tertentu!

Setelah mengidentifikasi target, server mengirimkan URL injeksi tersembunyi (halaman phishing HTML) yang ditampilkan kepada korban setiap kali seseorang membuka aplikasi asli.

Korban memasukkan kredensial mereka pada halaman palsu, dan modul keylogger mengirimkan data ke server C2. Hal ini memungkinkan malware mencuri informasi korbannya.

“Perbedaannya dengan Antidot adalah ia menggunakan WebSocket untuk menjaga komunikasi dengan server [C2],” kata Prate. “Hal ini memungkinkan interaksi dua arah secara real-time untuk menjalankan perintah, memberikan penyerang kendali penuh atas perangkat yang terinfeksi.”

Di antara perintah yang diterapkan oleh Antidot adalah pengumpulan pesan teks, inisiasi permintaan data layanan tambahan tidak terstruktur (USSD), dan kendali jarak jauh fitur perangkat seperti kamera dan kunci layar.

Categories
Teknologi

WhatsApp Tingkatkan Keamanan Pengguna, Siap Hadirkan Fitur Verifikasi Link

bachkim24h.com, Jakarta – WhatsApp tidak diragukan lagi menjadi bagian penting dalam kehidupan sehari-hari pengguna smartphone saat ini. Hal ini dibuktikan dengan jumlah pengguna program chatting tersebut yang mencapai lebih dari dua miliar. 

Selain untuk chatting dengan teman dan keluarga, banyak juga orang yang menggunakan WhatsApp untuk keperluan bisnis. Sayangnya, popularitas ini juga menarik perhatian para penipu online dan penjahat dunia maya. 

Fitur WhatsApp Baru Mencegah Penipuan dan Tautan Berbahaya

Salah satu taktik yang digunakan penipu adalah mengirimkan pesan palsu dengan tautan berbahaya yang tanpa disadari pengguna mengekliknya dan akhirnya membagikan informasi pribadi mereka.

Dikutip dari Gizchina, Selasa (1/10/2024), tindakan tersebut bisa berujung pada pencurian data, akun, bahkan infeksi malware.

Nah, untuk mengatasinya, aplikasi chat tersebut kabarnya sedang mengembangkan fitur baru untuk WhatsApp yang dapat membantu pengguna memeriksa keamanan tautan sebelum mengkliknya. 

Fitur yang dimaksud adalah verifikasi tautan yang dibagikan di WhatsApp. Fitur ini akan membantu Anda memeriksa apakah link yang Anda terima aman atau tidak. 

Dengan fitur baru ini, pengguna WhatsApp disebut bisa memverifikasi keaslian suatu tautan sebelum mengklik. 

Mengapa semakin banyak peretasan di WhatsApp?

Seperti disebutkan, WhatsApp dikenal sebagai salah satu aplikasi yang paling banyak digunakan. Oleh karena itu, penjahat dunia maya menargetkan perangkat lunak ini berdasarkan jumlah pengguna yang menggunakannya. 

Di sisi lain, penjahat dunia maya kini semakin canggih. Seringkali rasanya menyenangkan memercayai pengguna, seperti teman, keluarga, dan bahkan institusi resmi. 

Memanfaatkan kecerobohan pengguna WhatsApp, para penjahat dunia maya ini membuat pesan palsu untuk mengelabui korbannya. 

 

Cara menggunakan fitur ini sangatlah mudah. Jika Anda menerima pesan berisi tautan, cukup pilih opsi verifikasi.

WhatsApp akan mengirimkan link ke Google untuk mendapatkan informasinya. Berdasarkan hasil pencarian, Anda dapat memutuskan apakah tautan tersebut aman atau tidak. 

Fitur ini akan sangat berguna terutama untuk link yang sering dikirimkan berkali-kali, karena biasanya link seperti itu lebih cenderung berbahaya.

Dengan proses verifikasi cepat ini, WhatsApp ingin membantu Anda tetap aman dan melindungi perangkat Anda dari ancaman.

Pentingnya Verifikasi Tautan

Meskipun WhatsApp memiliki banyak fitur keamanan, seperti otentikasi dua faktor dan enkripsi, penipuan masih terjadi karena penjahat dunia maya mengandalkan kesalahan manusia.

Mereka memanfaatkan kepercayaan pengguna, dan pengguna sering kali tidak berpikir dua kali saat menerima pesan dari seseorang yang mereka kenal. 

Misalnya, Anda menerima pesan dari teman dengan link ke video lucu. Kemungkinan besar pengguna akan langsung mengkliknya tanpa berpikir panjang karena merasa aman. 

Oleh karena itu, fitur ini memungkinkan pengguna untuk tetap selangkah lebih maju dari penipuan internet. Karena pengguna dapat dengan mudah mengecek keamanan terlebih dahulu, tanpa perlu klik. 

Fitur verifikasi tautan ini melengkapi fitur keamanan lain yang ada di WhatsApp.

Meskipun autentikasi dua faktor melindungi akun Anda dan enkripsi membuat pesan hanya dapat dibaca oleh Anda dan penerima, kedua faktor ini tidak cukup untuk mencegah Anda mengeklik tautan berbahaya. 

Nah, fitur ini hadir untuk membantu pengguna memverifikasi tautan tersebut. Fitur ini juga mengingatkan pengguna bahwa meskipun teknologi dapat memberikan keamanan, mereka tetap perlu waspada.

Dengan praktik sederhana seperti selalu memverifikasi tautan dan waspada terhadap pesan mencurigakan, pengguna dapat memiliki kontrol lebih besar atas keamanan mereka sendiri.

Fitur ini akan tersedia pada pembaruan mendatang dan akan tersedia untuk semua pengguna WhatsApp. Fitur ini akan sangat berguna dalam obrolan grup atau percakapan pesan berukuran besar, mengingat sering kali ada tautan yang dibagikan.

 

Categories
Teknologi

Cara Mengatasi Serangan Siber Berbasis AI yang Makin Lihai

bachkim24h.com, Jakarta – Meningkatnya penggunaan Generative AI (GenAI) dan Generative Adversarial Network (GAN), serta efisiensi yang lebih baik, membuat kejahatan siber semakin mengkhawatirkan.

Ketika penjahat dunia maya semakin mampu membuat konten audio dan video berkualitas tinggi dengan biaya rendah, hal ini akan mengganggu pasar phishing pada tahun 2024.

“Kita akan melihat jenis baru kompromi email bisnis (BEC), peretasan, dan penipuan lainnya. Dengan meningkatnya serangan siber menggunakan GenAI, kami memperkirakan akan terjadi ‘tsunami’ strategi rekayasa modern dan pencurian menggunakan GenAI,” kata Laksana Budiwiyono, Country Manager Trend Micro Indonesia kepada Tekno bachkim24h.com, Selasa (23) /4/2024).

Terungkap bahwa pada awal Februari 2024, penipu berhasil menggunakan pembelajaran mendalam untuk menyamar sebagai CFO dan kolega sebuah perusahaan internasional di Hong Kong melalui video call dan meminta staf keuangan mereka untuk mengirimi mereka lebih dari 25 juta dolar AS.

Meski petugas curiga dengan email permintaan transaksi rahasia, penipu terlihat sangat jelas saat video call dan staf memutuskan untuk mengirimkan uang yang diminta, kata Laksana.

Dikatakannya, selain cara-cara baru penyerangan penjahat siber menggunakan teknologi AI, banyak juga langkah pengamanan yang patut diantisipasi.

Upaya laporan baru Skalabilitas Kritis: Keamanan Trend Micro, beberapa di antaranya adalah munculnya LLM yang mahir dalam banyak bahasa akan menjadi ancaman besar, karena dapat menghilangkan tanda-tanda umum phishing seperti hal yang aneh. kesalahan pemformatan atau tata bahasa, sehingga lebih sulit ditemukan.

“Kami menyarankan perusahaan untuk beralih dari pelatihan tradisional yang salah dan memprioritaskan penerapan langkah-langkah keamanan modern,” katanya.

Berikutnya adalah sifat serangan yang akan menargetkan model AI, karena sulit bagi pelaku ancaman untuk mengutak-atik kumpulan data GenAI dan LLM. Mereka akan menargetkan model pembelajaran mesin berbasis cloud untuk mencuri data sensitif.

Agar tetap waspada terhadap aktivitas penjahat dunia maya, perusahaan harus mengambil langkah-langkah perlindungan, termasuk: Meningkatkan kualitas dan verifikasi semua data pelatihan, terlepas dari asalnya. Mengenkripsi data yang disimpan di layanan cloud penyimpanan menggunakan metode transfer data yang lebih aman Berbasis peran pelaksanaan. kemampuan manajemen untuk memantau akses pengguna Mendeteksi dan melacak setiap perubahan pada sumber data berbasis cloud. Periksa dan pantau secara teratur keadaan infrastruktur cloud untuk mendeteksi upaya penghancuran data, vandalisme, dan aktivitas mencurigakan yang dapat menyebabkan kerusakan pada jaringan cloud.

 

Letnan Budiwiyono mengatakan mereka juga melihat peningkatan serangan worm cloud native, yang menargetkan kerentanan dan inefisiensi, dan menggunakan otomatisasi tingkat tinggi untuk menyederhanakan container, akun, dan banyak layanan.

Untuk memitigasi masalah ini, selain meninjau kebijakan keamanan, perusahaan harus memindai lingkungan cloud mereka untuk mendeteksi serangan worm ini.

Selain itu, keamanan cloud akan menjadi penting bagi perusahaan untuk mengatasi kesenjangan keamanan di lingkungan cloud, yang menunjukkan kerentanan aplikasi cloud-native terhadap serangan otomatis.

Langkah-langkah efektif, termasuk peningkatan prosedur keamanan dan audit keamanan menyeluruh akan mengurangi risiko serangan ini.

Laporan tersebut juga menemukan bahwa serangan terhadap rantai pasokan tidak terbatas pada perangkat lunak sumber terbuka, tetapi juga pada data kontrol, seperti SIM telekomunikasi, yang sangat penting untuk sistem dan objek pengiriman.

Penjahat dunia maya juga akan mengeksploitasi perangkat lunak rantai pasokan melalui kerangka CI/CD, yang memfokuskan serangan pada aset pihak ketiga.

“Rekomendasi kami adalah menggunakan alat keamanan aplikasi yang dapat dengan cepat mengidentifikasi sinyal mencurigakan dan menyediakan alat keamanan tersebut ke seluruh CI/CD,” kata Laksana.

“Kemudian, lakukan penelitian menyeluruh terhadap perpustakaan dan wadah sebelum menggunakannya; periksa semua perpustakaan dan wadah untuk mencegah pencurian kode; dan memantau semua sumber eksternal, terutama dari sumber yang dapat dipercaya, untuk mengetahui adanya cacat yang tersembunyi,” katanya.

Serangan terhadap blockchain swasta akan meningkat karena lemahnya implementasinya. Pelaku ancaman dapat secara langsung mengubah, menimpa, atau menghapus data yang ada, dan menahannya untuk meminta tebusan.

Trend Micro merekomendasikan agar perusahaan bekerja sama dengan vendor mereka dalam masalah keamanan berikut:

Pertama, pertimbangkan kebutuhan keamanan solusi berbasis cloud dan on-premise. Misalnya, yang terakhir ini mengharuskan perusahaan untuk mengadopsi blockchain mereka sendiri dan mengoordinasikan node jaringan yang sesuai.

Sumber daya berbasis cloud membantu menyederhanakan proses pembuatan jaringan blockchain, namun mungkin tidak memberikan kekuatan sebanyak blockchain dengan sumber daya yang terlihat di lokasi.

Kedua, buat kontrak pintar apa pun dengan benar. Sebagian besar kontrak pintar ditulis dalam bahasa pemrograman Solidity, sehingga perusahaan harus menyadari risiko keamanan yang dibawa oleh bahasa pemrograman ini.

 

Laksana mengatakan, perusahaan perlu memanfaatkan informasi ancaman yang ada dan menerapkan berbagai strategi keamanan untuk memerangi berbagai risiko dan kerentanan. Trend Micro menyediakan teknologi canggih dan deteksi ancaman tingkat lanjut untuk bisnis dan pelaku industri.

Trend Micro juga memiliki jaringan yang terdiri dari 15 pusat intelijen ancaman global dan ratusan peneliti yang memberikan wawasan 24/7 mengenai ancaman yang diketahui, kerentanan, dan prediksi masa depan seperti suara.

Selain itu, perusahaan juga disarankan untuk meningkatkan kekuatan dalam menghadapi ancaman dan risiko yang terkait dengan bisnisnya.

“Kami terus berinvestasi pada platform keamanan siber kami, Trend Vision One, yang memungkinkan perusahaan memahami, mengkomunikasikan, dan memitigasi risiko siber di seluruh spektrum serangan. Platform kami juga mendukung kepatuhan terhadap peraturan baru, jika diperlukan,” kata Laksana.

Trend Micro sendiri telah menggunakan beberapa bentuk AI / ML sejak tahun 2005 dan menggunakannya dalam lebih dari 30 cara di semua mode untuk mendeteksi hampir semua malware baru tanpa pembaruan, untungnya – deteksi nol dan real-time dari ancaman baru dan yang muncul, dll. .

Trend Micro juga berkontribusi dalam menciptakan lingkungan Internet yang aman dari potensi bahaya online bagi keluarga, anak-anak, dan remaja.

Salah satu inisiatifnya adalah program Keamanan Internet untuk Anak dan Keluarga (ISKF) yang telah mengadakan diskusi gratis tentang keamanan internet di seluruh dunia sejak tahun 2008.

Categories
Teknologi

Brain Cipher Janji Kasih Kunci Dekripsi untuk Ransomware yang Serang PDNS 2 pada Rabu Ini

bachkim24h.com, Jakarta – Brain Cipher, kelompok peretas yang menggunakan ransomware untuk mematikan server Pusat Data Nasional Sementara (PDNS) 2 selama beberapa hari, akhirnya angkat bicara.

Dalam postingan forum yang dibagikan @stealthmole_int di media sosial (media sosial)

“Kami memberikan kunci secara gratis pada hari Rabu ini. Kami berharap serangan ini akan membuat Anda menyadari betapa pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku juga menyatakan bahwa serangan siber ransomware ini tidak memiliki muatan politik.

“Kampanye ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang diakhiri dengan pembayaran.”

Hacker Brain Cipher pun meminta maaf karena perbuatannya berdampak besar bagi banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengatakan menerima sumbangan sukarela, yang dapat dikirim melalui dompet digital Monero.

Kesimpulannya, kelompok peretas telah meyakinkan bahwa mereka akan tetap memberikan kunci ransomware PDN secara gratis.

“Kami meninggalkan dompet Monero untuk sumbangan, dan pada hari Rabu kami menerima sesuatu (Dan kami ulangi lagi: kami memberikan kunci secara gratis dan atas inisiatif kami sendiri),” kata penjahat dunia maya tersebut.

Sebelumnya, Kementerian Komunikasi dan Informatika (Kominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang pada 24 Juni lalu oleh hacker atau sekelompok peretas Brain Cipher Ransomware. 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci data pemerintah, termasuk data publik yang terkandung di dalamnya.

CEO Aptika Semuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang pusat data nasional.

“Bahwa Kamis dini hari (20 Juni 2024) server pusat data nasional diserang. Data di PDN dienkripsi oleh peretas,” katanya.

“Pada Kamis pagi kami mengetahui bahwa data di PDN telah diserang,” tambah Semuel pada konferensi pers modernisasi Pusat Data Nasional Sementera, Senin (24/06/2024) di Kantor Komunikasi dan Informatika. Jakarta. pada Rabu (24/06/2024).

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik masih mencari sumber penyebarannya. Kominfo belum mengumumkan hasil kajian tersebut.

“Kami masih menyelidiki masalah ini,” kata Semuel.

FYI, serangannya adalah ransomware Brain Cipher. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya memakan korban termasuk Bank Syariah Indonesia pada Mei 2023.

“Malware versi ini menyerang PDN dengan taktik yang kurang lebih sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Semuel.

Kominfo dan BSSN pun meminta maaf atas serangan ransomware tersebut.

“Kami mohon maaf kepada masyarakat karena kami merasa terganggu dengan permasalahan PDN khususnya permasalahan keimigrasian,” kata BSSN Hinsa Siburian. 

FYI: Brain Cipher adalah grup Ransomware baru yang merupakan pengembangan dari Lockbit 3.0. Bahkan, mereka disebut-sebut sudah muncul di feed Threat Intelligence dan belum membeberkan targetnya.

FYI: Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan tersebut berdampak pada layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, ransomware Brain Cipher bekerja melalui berbagai metode, seperti phishing dan intrusi jarak jauh, serta melalui broker akses awal (IAB), yang dibayar oleh pengguna internal untuk menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan grup mengajukan laporan, ini akan menjadi peretasan pertama Grup Brain Cipher.

Saat ini, taktik, teknik, dan prosedur Brain Cipher masih belum jelas, meskipun mereka mungkin menggunakan pedoman yang dikenal untuk mendapatkan akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan aplikasi publik, atau menyusupi institusi Remote Desktop Protocol (RDP).

Terkait hal tersebut, Alfons Tanujaya, pengamat keamanan siber Akuncom, meyakini akan selalu ada ransomware jenis baru.

“Apa pun sebutan ransomware, itu akan selalu baru. Terlepas dari namanya, setiap kali ransomware berhasil melancarkan serangan, operasi pembersihan akan dilakukan untuk menghilangkan jejaknya sehingga dapat digunakan kembali,” kata Alfons kepada Tekna. bachkim24h.com.

Bahkan jika identitas berhasil diidentifikasi, tambahnya, pembuat ransomware dapat dengan mudah melakukan perubahan kecil, baik dengan menggunakan teknik terjemahan lain atau dengan sedikit memodifikasi skrip untuk membuat ransomware baru.

“Jadi tidak ada yang aneh dengan ransomware baru ini, apapun namanya,” Alfons menekankan.

“Yang sangat serius adalah pusat data sekelas PDN yang mengelola ribuan mesin virtual (VM) bisa terkena ransomware. Dan yang lebih disayangkan lagi jika datanya berhasil dicuri,” ujarnya.

Alfons pun sempat meragukan kompetensi pengelola PDN tersebut, hingga melewatkannya. Menurutnya contoh ini bisa dijadikan bahan evaluasi atau pengajaran.

“Kok pengurusnya ketahuan begini? Mungkin cara pemilihan penyedianya harus dievaluasi, kalau bisa Kominfo harus jadi regulator murni dan tidak mengganggu operasional, karena yang jadi wasit jangan pemain. data ditransfer ke pihak yang berkompeten, seperti penyedia cloud lokal,” jelasnya.

Katanya, tujuannya agar pemerintah lebih mudah bertanggung jawab jika terjadi sesuatu yang tidak biasa.

“Jadi kalau terjadi sesuatu, operator cloud bisa dimintai pertanggungjawaban baik secara finansial maupun hukum. Kalau ada konsekuensi seperti itu, jelas operator cloud PDN tidak sembrono seperti sekarang,” tutupnya.

Categories
Teknologi

Waspada Bahaya Trojan Coyote, Lebih dari 60 Bank Jadi Korban Pencurian Finansial

bachkim24h.com, Jakarta – Trojan Coyote yang menargetkan bank untuk mencuri informasi keuangan sensitif baru saja ditemukan oleh Tim Riset dan Analisis Global (GreAT) Kaspersky.

Disebut ‘Coyote’, malware ini bergantung pada installer Squirrel untuk didistribusikan – namanya terinspirasi oleh coyote, predator alami tupai.

Pakar Kaspersky telah mengonfirmasi bahwa Coyote menggunakan taktik penghindaran tingkat lanjut untuk mencuri informasi keuangan sensitif.

Coyote terutama menargetkan pengguna yang terhubung ke lebih dari 60 lembaga perbankan di Brasil, menggunakan penginstal distribusi Squirrel – sebuah metode yang jarang dikaitkan dengan pengiriman malware.

Dalam hal ini, peneliti Kaspersky menyelidiki dan mengidentifikasi seluruh proses infeksi Coyote. Alih-alih mengambil rute tradisional dari penginstal yang sudah dikenal, Coyote memilih alat desktop Windows baru untuk menginstal dan memperbarui aplikasi desktop Windows.

Dengan cara ini, jelas Kaspersky dalam keterangan resminya, Senin (2024/12/2), trojan Coyote menyembunyikan loader pada tahap awal dengan berpura-pura bahwa itu hanyalah paket baru.

Yang membuat Coyote semakin canggih adalah penggunaan Nim, bahasa pemrograman lintas platform modern, sebagai tahap terakhir dari proses infeksi.

Hal ini sejalan dengan tren yang diamati oleh Kaspersky, di mana penjahat dunia maya menggunakan bahasa asing dan bercampur, yang menunjukkan kemampuan mereka untuk beradaptasi dengan perubahan teknologi terkini.

Perjalanan Coyote melibatkan aplikasi NodeJS yang mengeksekusi kode JavaScript kompleks, pemuat Nim yang membuka executable .NET, dan terakhir eksekusi Trojan.

Meskipun Coyote melewatkan enkripsi, ia menggunakan pemindaian string dengan enkripsi AES (Standar Enkripsi) yang ditambahkan untuk enkripsi.

Tujuan dari Trojan ini konsisten dengan perilaku Trojan perbankan pada umumnya: memantau aplikasi perbankan tertentu atau mengakses situs web.

Saat aplikasi perbankan aktif, Coyote berkomunikasi dengan server perintah dan kontrolnya menggunakan saluran SSL dengan otentikasi timbal balik.

Penggunaan komunikasi terenkripsi oleh Trojan dan kemampuannya untuk melakukan tindakan tertentu, seperti keylogging dan tangkapan layar, menunjukkan sejumlah fitur canggihnya.

Ia bahkan dapat meminta kata sandi kartu bank dan membuat halaman palsu untuk mendapatkan kredensial pengguna.

 

Data telemetri dari Kaspersky menunjukkan bahwa hampir 90 persen infeksi Coyote berasal dari Brasil, sehingga berdampak signifikan terhadap keamanan siber di wilayah tersebut.

“Dalam tiga tahun terakhir, jumlah serangan trojan perbankan meningkat hampir dua kali lipat dan akan mencapai lebih dari 18 juta pada tahun 2023. Hal ini menunjukkan bahwa tantangan keamanan siber semakin meningkat,” kata kepala Latin American Research and Analysis Group of Global Amerika Latin (GReAT) di Kaspersky, Fabio Assolini.

Ia menjelaskan bahwa seiring dengan meningkatnya jumlah ancaman dunia maya, penting bagi masyarakat dan dunia usaha untuk melindungi aset digital mereka.

“Munculnya Coyote, jenis baru Trojan perbankan Brasil, mengingatkan kita untuk berhati-hati dan menggunakan pertahanan terkini untuk melindungi informasi penting,” pungkas Fabio.

 

Untuk melindungi dari risiko finansial, Kaspersky merekomendasikan: Hanya instal aplikasi dari sumber tepercaya. Jangan memberikan hak atau izin yang diminta oleh suatu aplikasi tanpa terlebih dahulu memverifikasi bahwa hak atau izin tersebut memenuhi formulir permintaan. Jangan pernah membuka tautan atau dokumen dalam pesan yang tidak terduga atau tampak mencurigakan. Gunakan solusi keamanan yang andal, yang melindungi diri Anda dan infrastruktur digital Anda dari berbagai risiko keuangan.

Untuk melindungi bisnis dari penipuan finansial, pakar keamanan Kaspersky merekomendasikan: Memberikan pelatihan kesadaran keamanan siber, terutama bagi karyawan yang bertanggung jawab di bidang akuntansi, termasuk instruksi tentang cara mendeteksi situs phishing. Meningkatkan literasi digital karyawan. Mengaktifkan kebijakan penolakan default untuk profil pengguna adalah hal yang penting, terutama di sektor keuangan, untuk memastikan bahwa hanya sumber daya web resmi yang dapat diakses. Instal pembaruan dan perbaikan terkini untuk semua perangkat lunak yang digunakan.

Categories
Teknologi

Penipuan Baru Phishing Targetkan Bisnis Kecil dan Menengah

bachkim24h.com, JAKARTA – Perusahaan keamanan siber Kaspersky memperkenalkan kampanye phishing baru yang menargetkan usaha kecil dan menengah. Serangan ini menggunakan penyedia layanan email SendGrid untuk menyusup ke milis pelanggan dengan kredensial yang dicuri.

Selain itu, penjahat dunia maya di balik kejahatan dunia maya ini menggunakan kredensial curian untuk mengirim email phishing yang tampak asli dan menipu penerimanya.

Minggu (25/2/2024), merujuk pada pernyataan Kaspersky. Mengirim email phishing melalui ESP meningkatkan peluang keberhasilan penyerang.

Alasannya adalah Penjahat mendapatkan kepercayaan penerima melalui komunikasi dari sumber yang mereka kenal. Dalam hal ini adalah email dari perusahaan UKM yang diketahui oleh pelanggan atau kliennya.

Email phishing SendGrid menimbulkan masalah keamanan. Di sini, UKM mengharuskan penerima untuk mengaktifkan otentikasi dua faktor (2FA) untuk mengamankan akun mereka.

Sayangnya, link dalam email yang diberikan memang merupakan link phishing; Ini berarti mengarahkan pengguna ke situs web palsu yang meniru halaman login SendGrid, tempat kredensial pengguna diperoleh.

Bagi semua pemindai email, email phishing tampaknya merupakan email sah yang dikirim oleh server SendGrid dengan tautan yang valid.

Satu-satunya hal yang akan mengingatkan penerima adalah alamat pengirim. Karena ESP berisi domain dan ID email pengguna yang sebenarnya.

Tanda penting penipuan adalah domain sendgreds dari situs phishing, yang sekilas terlihat mirip dengan PortGrid yang sah. Ini sebenarnya bertindak sebagai tanda peringatan yang halus namun penting.

Bahaya dari kampanye ini adalah email phishing mengabaikan langkah-langkah keamanan tradisional.

 

 

Karena dikirim oleh layanan yang sah dan tidak mengandung tanda-tanda phishing yang jelas. Mereka dapat menghindari deteksi oleh filter otomatis.

“Menggunakan penyedia layanan email yang andal penting untuk reputasi dan keamanan bisnis Anda,” kata pakar keamanan Kaspersky Security, Roman Dedenok.

Namun Dedenok memperingatkan bahwa beberapa penipu licik telah belajar untuk menyamar sebagai layanan tepercaya.

“Inilah mengapa sangat penting untuk menyaring email yang Anda terima dengan benar. Untuk perlindungan yang lebih baik, instal solusi keamanan siber yang kuat,” katanya.

Dia memperingatkan bahwa karena ESP melakukan pemeriksaan ketat terhadap klien baru, phisher sering kali memanfaatkan akun yang disusupi. Hal ini karena ESP melakukan pemeriksaan ketat terhadap klien baru dan klien lama yang mengirim email massal dianggap sah.