Categories
Teknologi

Begini Bentuk Kunci Dekripsi Ransomware yang Dikasih Brain Cipher ke PDN

bachkim24h.com, Jakarta – Kelompok Ransomware Brain Cipher akhirnya berjanji akan memberikan kunci enkripsi ke Pusat Data Nasional (PDN). Fungsi enkripsi adalah untuk membuka seluruh file PDN yang dikunci atau disandera oleh hacker.

Jadi seperti apa Brain Cipher, kunci enkripsi ransomware yang disediakan di PDN?

Seorang mantan hacker dengan akun Instagram @Realmrbert memamerkan pola kunci enkripsi dalam postingan di Reels. 

“Kuncinya adalah file ESXi yang ukurannya hanya 54kb. Itu kunci yang membuka data kita, jadi mungkin nilainya ratusan miliar,” kata @Realmrbert pada Rabu malam (3/7/2024).

Bayangkan dengan anggaran Rp 700 miliar untuk mengamankan data Indonesia, Anda (BSSN dkk) hanya bergantung pada Windows Defender dan sistem keamanannya, katanya dengan ekspresi marah.

Kejadian ini (serangan ransomware Brain Cipher) sangat menyedihkan dan merupakan serangan paling serius bagi Kementerian Komunikasi dan Informatika (Kominfo) dan masyarakat Indonesia, kata orang yang saat ini bekerja sebagai konsultan keamanan siber tersebut.

“Jujur ini sangat disayangkan Kominfo dan kita masyarakat Indonesia,” @Realmrbert mengungkapkan kekecewaannya.

Namun, Ia dan rekannya menggunakan Kominfo untuk memverifikasi validitas kunci enkripsi. Masih menunggu konfirmasi dari BSSN dan PDN.

“Kami masih menunggu kabar dari Kominfo, BSSN dan PDN apakah kunci enkripsi tersebut memang bisa membuka file yang dienkripsi oleh Brain Cipher,” pungkas @Realmrbert.

 

Kelompok Ransomware Brain Cipher telah berjanji untuk memberikan kunci enkripsi ke Pusat Data Nasional (PDN). Informasi tersebut disampaikan Alfons Tanujaya, Pengamat Keamanan Siber Akuncom.

“Brain Cipher sudah menepati janjinya untuk memberikan enkripsi pada PDN. Jujur saja, saya ragu hal itu akan terjadi setelah Rabu. Sekarang file ciphernya sudah dirilis,” kata Alfons, Rabu (7/3/2024) malam. .

Meski begitu, kata Alfons, Anda perlu memastikan bahwa file enkripsi dapat mendekripsi semua file di PDN.

“Jadi saat ini kami menunggu konfirmasi dari tim PDN bahwa file yang diberikan Brain Cipher bisa mendekripsi data tersebut. Jika benar, maka semua data di VMware (server) yang dienkripsi oleh mereka sekarang bisa dibalik,” imbuhnya. .

Alfons juga meminta PDN melindungi data masyarakat Indonesia dengan baik untuk mencegah peretasan lebih lanjut (serangan ransomware).

Tolong PDN, jaga kejadian ini, jangan sampai terulang lagi. Tolong lindungi data masyarakat Indonesia. Kami semua prihatin dan percayakan kepada Saudara untuk menjaga data tersebut, imbaunya.

Alfons yang sebelumnya berjanji akan mengirimkan donasi ke tim Brain Cipher jika kunci enkripsi benar-benar diberikan, menegaskan akan menepati janjinya.   

“Saya akan menepati janji saya untuk mengirimkan donasi ke akun monero (akun Bitcoin) Brain Cipher,” tambahnya. 

“Sebelum memberikan donasi, File yang dienkripsi dengan Brain Cipher akan memastikan bahwa kuncinya memang dapat dienkripsi. Saya tunggu informasinya dari teman-teman di PDN,” tutupnya. 

Pada awalnya, Brain Cipher, kelompok peretas yang selama berhari-hari menghancurkan server Pusat Data Nasional Sementara (PDNS) 2 dengan ransomware, akhirnya buka suara.

Melalui postingan forum yang dibagikan @stealthmole_int di media sosial (media sosial) X, kelompok peretas Brain Cipher berencana memberikan kunci enkripsi data PDNS 2 secara gratis.

“Kami akan membagikan kuncinya secara gratis pada hari Rabu ini. Kami berharap serangan ini akan membuat mereka menyadari pentingnya mendanai bisnis ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tidak hanya itu, Pelaku juga menyebut serangan siber ransomware ini tidak memiliki muatan politik.

“Tindakan ini tidak ada muatan politiknya, hanya pentest (uji penetrasi) yang diakhiri dengan pembayaran.”

Hacker Brain Cipher meminta maaf karena perbuatannya berdampak besar bagi banyak orang.

Tidak hanya itu, Mereka mengucapkan terima kasih atas pengambilan keputusan ini. Saya sadar dan bebas.

Kelompok peretas juga mengatakan menerima sumbangan sukarela melalui dompet digital Monero.

Kesimpulannya, Tim peretas memastikan untuk tetap memberikan kunci kepada ransomware untuk menghapus PDN gratis.

“Saya meninggalkan dompet monero untuk sumbangan dan mendapatkan sesuatu pada hari Rabu. (Kami ulangi: kami akan memberikan kunci secara gratis atas inisiatif kami sendiri),” kata penjahat dunia maya tersebut.

Kementerian Komunikasi dan Informatika (Kominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang hacker atau kelompok peretas Brain Cipher Ransomware pada Juni lalu. 24, 2024.

Pihak yang tidak bertanggung jawab ini memblokir informasi pemerintah maupun informasi publik yang dikandungnya.

CEO Aptika Semuel Pangerapan mengungkap saat kelompok Brain Cipher Ransomware menyerang Pusat Data Nasional.

“Tadi Kamis (20/6/2024), server Pusat Data Nasional diserang. Informasi yang ada di PDN dienkripsi oleh peretas,” ujarnya.

“Data tersebut diserang oleh PDN pada Kamis pagi,” kata Semuel dalam konferensi pers Pemutakhiran Pusat Data Nasional Sementera yang digelar Senin (24/6/2024) di Kantor Kominfo Jakarta, Rabu (24/6/2024). /24). 6/2024).

Setelah mendalami hal tersebut, Kominfo dan tim forensik masih mencari sumber penyebarannya. Sejauh ini Kominfo belum memberikan hasil apa pun terkait penyelidikan tersebut.

“Kasusnya masih kami dalami,” kata Semuel.

Untuk informasi Anda; Serangannya adalah ransomware Brain Cipher. Malware ini merupakan pengembangan dari LockBit 3.0 yang sebelumnya dibuat oleh korban Bank Syariah Indonesia pada Mei 2023.

“Varian malware ini menyerang PDN dengan taktik yang kurang lebih sama dengan serangan BSI, namun cara yang digunakan sedikit berbeda,” tambah Semuel.

Kominfo dan BSSN meminta maaf atas serangan ransomware tersebut.

“Kami mohon maaf kepada masyarakat atas ketidaknyamanan yang ditimbulkan terkait permasalahan PDN, khususnya permasalahan keimigrasian,” kata BSSN Hinsa Siburian. 

Untuk informasi Anda, Brain Cipher adalah grup ransomware baru yang merupakan pengembangan dari Lockbit 3.0. Mereka muncul di feed Intelijen Ancaman dan targetnya belum diumumkan.

Untuk informasi Anda; Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan itu mempengaruhi layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, Brain Cipher Ransomware bekerja melalui berbagai metode, seperti phishing dan akses pihak ketiga, namun menggunakan Initial Access Brokers (IAB) berbayar internal untuk menyediakan akses internal.

Jika kelompok tersebut membuat pernyataan tanpa membayar uang tebusan. Ini adalah peretasan pertama Brain Cipher Group.

Strategi Sandi Otak; Metode dan prosedur melalui IAB; Persuasi, Pedoman yang diketahui, termasuk mengeksploitasi kerentanan dalam aplikasi publik atau mengkompromikan pengaturan Remote Desktop Protocol (RDP), digunakan pada penggunaan awal, namun masih belum jelas saat ini.

Categories
Teknologi

9,9 Miliar Password Bocor, Ganti Kata Sandi Kamu Sekarang Juga!

bachkim24h.com, Jakarta – Selama Anda membuat akun online, informasi pribadi seperti kata sandi bisa dibobol.

Informasi terbaru, sekitar 10 miliar kata sandi telah bocor secara online, menjadikannya kebocoran data terbesar yang pernah ada.

Sebuah file bernama “rockyou2024.txt” ditemukan di situs peretas, yang berisi 9,9 miliar kata sandi. Pakar keamanan menyarankan agar semua pengguna Internet segera mengubah kata sandinya agar tetap aman.

Mengutip Gizchina, Selasa (9/7/2024), kebocoran data besar-besaran ini tidak melulu soal kata sandi baru.

Pakar keamanan mengatakan sebagian besar data yang bocor adalah kombinasi kata sandi lama dari peretasan 20 tahun lalu, serta kebocoran yang lebih baru.

Miliaran kata sandi ini memudahkan peretas untuk mencoba memecahkan kata sandi Anda.

Mereka dapat menggunakan teknik yang disebut “serangan brute force”, yang pada dasarnya mencoba setiap kombinasi huruf dan angka pada kata sandi hingga mereka menebak kombinasi huruf dan angka tersebut.

Karena kebocoran data yang sangat besar, peretas dapat dengan mudah menebak kata sandi Anda dengan mencoba jutaan kombinasi sekaligus. 

 

Untuk menjaga keamanan data Anda, hampir semua orang yang menggunakan Internet harus segera mengubah kata sandinya.

Mengubah kata sandi Anda memang penting, tetapi ada cara lain untuk memperkuat kunci tambahan pada akun Anda dengan menggunakan otentikasi dua faktor (2FA).

Bayangkan 2FA sebagai pintu ganda ke akun online Anda. Sekalipun peretas menebak kata sandi Anda (pintu pertama), mereka tetap tidak bisa masuk karena 2FA mengirimkan kode khusus ke ponsel Anda untuk memverifikasi bahwa Anda (pintu kedua) yang mencoba masuk (seperti UBK).

Yang susahnya adalah kodenya berubah setiap kali login, jadi cara ini dijamin sangat aman.

 

Jika memungkinkan, Anda dapat menggunakan perangkat keras (kunci autentikasi seperti YubiKey) daripada mengirimkan kode melalui email.

Peretas terkadang dapat meretas akun email, namun mencuri kunci fisik jauh lebih sulit.

Mengubah kata sandi dan mengaktifkan 2FA adalah langkah awal yang baik, namun ada alat lain yang dapat membantu Anda mengelola semua kata sandi Anda.

Bayangkan memiliki brankas yang sangat aman untuk semua kata sandi Anda, tempat Anda dapat dengan mudah menyimpan, memperbarui, dan membuat kata sandi yang kuat. Itulah yang dilakukan pengelola kata sandi.

Categories
Teknologi

Hacker China Bobol Sistem Penyadapan Pengadilan AS, Ini Penjelasan Tiongkok

bachkim24h.com, Jakarta – Peretas Tiongkok dituduh meretas jaringan penyedia broadband Amerika Serikat (AS) dan mengumpulkan informasi dari sistem yang digunakan oleh pemerintah federal untuk penyadapan yang diperintahkan pengadilan.

The Wall Street Journal (WSJ) melaporkan bahwa Verizon Communications, AT&T dan Lumen Technologies termasuk di antara perusahaan telekomunikasi yang jaringannya telah disusupi.

“Peretas mungkin telah memiliki akses selama berbulan-bulan terhadap infrastruktur jaringan yang digunakan oleh perusahaan-perusahaan ini untuk bekerja sama dengan permintaan data komunikasi yang disahkan oleh pengadilan AS,” tulis WSJ, seperti dikutip Reuters, Senin (7/10/2024).

Kelompok peretas juga disebut-sebut telah mengakses bagian lain lalu lintas internet.

Kementerian Luar Negeri Tiongkok menegaskan pihaknya tidak mengetahui serangan yang dijelaskan dalam laporan tersebut dan mengatakan AS telah mengarang narasi palsu untuk “menghancurkan” Tiongkok.

“Pada saat keamanan siber telah menjadi tantangan bersama bagi semua negara di dunia, pendekatan yang tidak koheren ini hanya akan menghambat upaya komunitas internasional untuk menghadapi tantangan tersebut melalui komunikasi dan kerja sama,” kata kementerian tersebut.

Beijing sebelumnya membantah klaim pemerintah AS dan negara lain bahwa mereka menggunakan peretas untuk membobol sistem komputer asing.

 

Lumen Technologies menolak berkomentar, sementara Verizon dan AT&T belum menanggapi masalah ini.

WSJ melaporkan, serangan itu dilakukan oleh sekelompok peretas Tiongkok dengan tujuan mengumpulkan intelijen. Peneliti Amerika menyebutnya “Topan Garam”.

Awal tahun ini, polisi AS menindak kelompok peretas besar Tiongkok yang disebut “Flax Typhoon”, beberapa bulan setelah kelompok tersebut menargetkan Beijing pada beberapa target dunia maya di bawah kampanye yang disebut “Volt Typhoon”.

Dalam sebuah pernyataan, Kementerian Luar Negeri Tiongkok mengatakan badan keamanan siber Beijing telah menemukan dan merilis bukti yang menunjukkan Volt Typhoon dilakukan oleh “organisasi ransomware internasional.”

Secara terpisah, Kementerian Keamanan Nasional Tiongkok menuduh kelompok peretas yang didukung oleh militer Taiwan (Anonim 64) melakukan serangan dunia maya menggunakan anti-propaganda terhadap sasaran di Tiongkok.

Kementerian juga menyebutkan tiga warga negara Taiwan yang dikatakan sebagai bagian dari kelompok tersebut dan merilis foto mereka.

Taiwan yang demokratis, yang diklaim Tiongkok sebagai wilayahnya, sering mengeluh bahwa Taiwan adalah korban pencurian dan informasi Tiongkok, namun jarang bagi Beijing untuk membalikkan keadaan dan melontarkan tuduhan balik ke Taipei.

Berbicara kepada media di parlemen, seperti dilansir Reuters, Selasa (24/9/2024), Menteri Pertahanan Taiwan Wellington Koo mengatakan China adalah peretas terkemuka di dunia.

“Tiongkok adalah negara pertama yang melakukan serangan siber setiap hari, menargetkan Taiwan dan negara-negara lain yang memiliki niat demokratis serupa. Ini adalah inisiatif nyata,” katanya.

Ia sangat tidak setuju dengan mengatakan bahwa tuduhan Tiongkok tidak benar.

Berdasarkan apa yang mereka publikasikan, militer yakin akan membela negara dan tidak akan memberikan dampak yang jelas, tambahnya.

Saat berpidato di depan parlemen, Perdana Menteri Taiwan Cho Jung-tai mengatakan bahwa Tiongkok menyebarkan berita palsu untuk menyerang Taiwan.

“Kita harus menanggapi dengan tegas tuduhan berita palsu,” kata Cho.

Menurut laporan, Tiongkok terus meningkatkan kekuatannya untuk menjadikan Taiwan di bawah kendalinya. Pemerintah Taiwan menolak hak kedaulatan Tiongkok, dengan mengatakan bahwa hanya rakyat yang dapat menentukan masa depan mereka.

Tiongkok menuduh Presiden Taiwan Lai Ching-te sebagai seorang separatis dan menolak tawaran Lai untuk melakukan pembicaraan.

Categories
Teknologi

8 Uang Tebusan Terbesar yang Didapat Hacker dari Serangan Ransomware

Liputan6.

Direktur Jaringan dan Solusi TI Telkom Group Herlan Wayanarko menjelaskan, penyerang ransomware Brain Cipher meminta uang tebusan untuk mengembalikan data PDN.

“Mereka menuntut uang tebusan sebesar US$8 juta (sekitar 131 miliar rubel),” kata Harlan dalam konferensi pers di Kementerian Komunikasi dan Informatika di Jakarta, Senin (24/06/2024).

Serangan Ransomware telah menjadi ancaman digital yang terus menghantui berbagai organisasi.

Bayangkan data berharga dari perusahaan hingga pemerintah ditangkap, dienkripsi dalam teka-teki digital, dan satu-satunya jalan keluar adalah uang tebusan dalam jumlah besar.

Nah berikut adalah tebusan terbesar yang didapat kelompok peretas dari perangkat lunak korban dari berbagai sumber. 1. CNA Finance – Rp 655 miliar

Pada bulan Maret 2021, CNA Financial, sebuah perusahaan asuransi besar di Amerika Serikat (AS), terkena serangan ransomware yang memecahkan rekor.

Perusahaan membayar peretas sebesar $40 juta (kira-kira Rs. 655 miliar) untuk mendapatkan kendali atas data mereka setelah dikunci selama dua minggu. 2. Perusahaan Pengolahan Daging JBS – Rp 180 miliar

Pada Mei 2021, dalam perang dunia maya, perusahaan pengolahan daging JBS terkena serangan ransomware.

Mulai dari peretasan pusat produksi daging sapi di AS hingga krisis daging sapi di Australia, serangan tersebut merugikan JBS sebesar $11 juta (sekitar $180 miliar) dalam bentuk bitcoin.

Serangan itu diduga dilakukan oleh kelompok peretas populer yang terkait dengan Rusia.

 

Pada Juli 2020, perusahaan perjalanan global CWT terkena serangan ransomware Ragnar Locker yang terkenal.

Para peretas meminta uang tebusan sebesar $4,5 juta (sekitar Rs 74 miliar) dalam bentuk Bitcoin, mengancam akan mengungkap data sensitif pelanggan. Dengan 30.000 komputer dalam bahaya, CWT akhirnya memutuskan untuk membayar. 4. Sistem Infrastruktur Minyak Pipa Kolonial – Rp 72 miliar

Pada bulan Mei 2021, serangan ransomware di Colonial Pipeline (sistem infrastruktur minyak terbesar di AS) menyebabkan kekacauan pengadaan dan kekurangan bahan bakar di Pantai Timur.

Kelompok DarkSide, yang diyakini beroperasi di Rusia, mengatur serangan tersebut. Serangan tersebut mengakibatkan pembayaran sebesar USD 4,4 juta (sekitar Rp 72 miliar) dalam bentuk Bitcoin.

 

Pada Juli 2020, Brenntag, distributor bahan kimia global di Amerika Utara, diserang oleh kelompok ransomware DarkSide.

Mereka mengenkripsi perangkat dan mencuri 150 GB data sensitif. Setelah negosiasi, Brenntag membayar 4,4 juta dolar AS (sekitar 72 miliar rubel) dalam bentuk Bitcoin untuk mencegah kebocoran data.

Untungnya, informasi yang dicuri tidak disalahgunakan. 6. Layanan Penukaran Mata Uang Perjalanan – Rp 38 miliar

Travelex menghadapi uang tebusan sebesar $6 juta dari program penjualan Sodinokibi pada Malam Tahun Baru 2019.

Akhirnya, setelah negosiasi, mereka membayar 2,3 juta dolar AS (sekitar 38 miliar rubel), sehingga situs perusahaan di 30 negara segera dipulihkan.

Berbekal data selama enam bulan, para peretas mengancam akan melelangnya jika tidak segera dibayar.

Respons cepat Travelex, bersama dengan penegak hukum dan pakar TI, dikatakan berhasil mengamankan informasi.

 

Pada Januari 2021, pengecer Inggris FatFace mengalami serangan ransomware menggunakan satu email phishing.

Kelompok peretas Conti mengenkripsi sistem dan memperoleh 200 GB data, menuntut uang tebusan sebesar 8 juta USD.

Setelah negosiasi yang intens, uang tebusan dikurangi menjadi US$2 juta (sekitar Rp33 miliar), namun informasi sensitif pelanggan dan karyawan masih terungkap. 8. Universitas California, San Fransisco.

Pada bulan Juni 2020, Universitas California, San Francisco (UCSF) memerangi serangan ransomware yang diorganisir oleh kelompok Netwalker.

Saat staf TI berupaya membendung ancaman tersebut, obrolan di balik layar di web gelap menyoroti tekanan keuangan yang diperburuk oleh pandemi ini.

Setelah negosiasi yang sulit, pembayaran tebusan oleh UCSF berjumlah 1,14 juta dolar AS (sekitar 19 miliar rubel).

 

Categories
Teknologi

Waspada! Cheat Game Palsu Menyebar Malware, Data Pribadi Gamer Terancam

bachkim24h.com, Jakarta – Baru-baru ini, peretas mengiklankan virus yang mencuri informasi milik Redline, menyamar sebagai gamer bernama ‘Cheat Lab’.

Gamer penipu malware berjanji akan mengunduh game secara gratis jika korban dapat membujuk temannya untuk menginstalnya sebagai Bleeping Computer, demikian laporan McAfee, Senin (22/4/2024).

Redline adalah virus yang mencuri informasi, mampu mencuri data pribadi korban dari komputer yang terinfeksi, menurut peneliti keamanan siber McAfee.

Dalam operasinya, Redline dapat mencuri kata sandi, cookie, informasi pelengkapan otomatis, dan dompet mata uang kripto.

Di kalangan penjahat dunia maya atau peretas, virus Redline sangat populer dan tersebar luas di seluruh dunia.

Peneliti ancaman McAfee melaporkan bahwa peretas baru menggunakan bytecode Lua untuk menghindari deteksi dan peretasan proses hukum sekaligus memanfaatkan praktik kompilasi berbasis waktu (JIT).

Redline Load meniru tampilan alat cheat yang disebut “Cheat Lab” dan “Chheater Pro” melalui URL yang ditautkan ke repositori GitHub ‘vcpkg’ Microsoft.

Virus ini didistribusikan sebagai file zip berisi penginstal MSI, yang mengekstrak dua file, compiler.exe dan lua51.dll saat peluncuran, dan meninggalkan file ‘readme.txt’ yang berisi kode bytecode Lua.

Kampanye ini menggunakan panggilan yang menguntungkan untuk mendistribusikan lebih banyak virus Redline, memberi tahu para korban bahwa mereka bisa mendapatkan salinan gratis dari perangkat lunak penipuan berlisensi penuh jika mereka membujuk teman-teman mereka untuk menginstalnya.

“Untuk membuka kunci versi lengkap, silakan bagikan aplikasi ini dengan teman-teman Anda. Setelah selesai, aplikasi akan terbuka secara otomatis” Baca perintah instalasi yang diretas.

Untuk menghindari masalah ini, gamer disarankan untuk menghindari program dan file yang tidak sah yang dapat dieksekusi dan diunduh dari situs web yang tidak dapat diandalkan.

Di sisi lain, pengguna iPhone harus berhati-hati karena peneliti keamanan siber baru-baru ini menemukan metode baru untuk memata-matai siber.

Penjahat dunia maya telah mengirimkan spyware yang tertanam di iOS ke perangkat Apple yang disebut LightSpy, menargetkan pengguna iPhone di Asia Selatan.

Tim riset intelijen BlackBerry melaporkan pada Rabu (17/4/2024) “Penarikan kembali LiteSpy terbaru, yang disebut ‘F_Warehouse’, memiliki kerangka modular dengan fungsi mata-mata yang luas.”

Terdapat bukti bahwa distribusi spyware menargetkan pengguna iPhone di India, kata laporan itu.

LightSpy sendiri pertama kali didokumentasikan pada tahun 2020 oleh Trend Micro dan Kaspersky.

 

Dijelaskan bahwa spyware menargetkan pintu belakang iOS, menyerang kerentanan dalam sistem operasi Apple melalui situs informasi yang disusupi.

ThreatFabric menjelaskan bahwa infrastruktur dan fungsionalitas spyware iOS kemungkinan besar tumpang tindih antara virus yang disebut DragonEig dan spyware Android.

Mata-mata DragonEgg memiliki hubungan dengan penjahat yang disponsori pemerintah Tiongkok, APT41 (Vinty).

Saat ini belum diketahui apa yang akan dia lakukan setelah meninggalkan jabatannya. 

Categories
Teknologi

Hacker Klaim Bobol Data Institusi Keamanan RI, Nama Personel hingga Dokumen Rahasia Bocor

bachkim24h.com, Jakarta – Selama dua minggu terakhir, sistem keamanan Internet di Indonesia terus berulang kali mengalami serangan siber. 

Salah satu yang menyita perhatian publik adalah kabar server Pusat Data Nasional (PDN) Sementara yang terkena serangan ransomware. 

Selain PDN, setidaknya ada empat lembaga dan layanan penting di Indonesia yang diduga menjadi sasaran serangan siber.

Di antaranya Badan Intelijen Strategis (BAIS) TNI, Sistem Identifikasi Sidik Jari Otomatis Indonesia (INAFIS), Kementerian Perhubungan, dan BPJS Ketenagakerjaan.

Peristiwa tersebut menarik perhatian dan memicu pertanyaan masyarakat mengenai sistem keamanan siber di Indonesia.

Baru-baru ini, salah satu badan keamanan Indonesia juga diduga membocorkan informasi. Sebuah kelompok hacker bernama Star06 (baca: Bintang Keenam) mengaku telah meretas database Kepolisian Negara Republik Indonesia (Polri). Informasi tersebut disampaikan pemilik akun Instagram @Realmrbert.

“Anda beresiko. Hari ini terjadi kebocoran data mulai dari data personel hingga dokumen sensitif,” kata @Realmrbert, dikutip Senin (1/7/2024).

Ia mengungkapkan kepada Tekno bachkim24h.com bahwa informasi tersebut sudah beredar di dark web dan datanya bocor. Mulai dari data personel kepolisian hingga dokumen rahasia.

“Dokumen rahasia resminya sudah dibobol kawan, belilah. Dan ini juga data baru. Data itu dikeluarkan oleh seorang hacker bernama Star Six,” ujar pria yang berprofesi sebagai cyber​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​untuk, VE, di dunia,

@Realmrbert hari ini mengatakan akan bertemu dengan delegasi Presiden Joko Widodo (Jokowi) di Istana Negara.

“Saya mau ketemu tim presiden, dan lihatlah (kebocoran data) muncul kembali. Harga diri negara ini jadi sampah di luar negeri karena data kita bocor semua,” kata @Realmrbert kecewa.

“Informasinya bisa dilihat di SOcradar. Jadi bukan saya yang bilang, tapi SOcradar,” tutupnya.

Kelompok peretas Star Six mengumumkan di web gelap bahwa mereka telah meretas informasi badan keamanan Indonesia. Informasi ini dibagikan dengan platform pemantauan keamanan siber SOcradar.

“Itu telah disusupi dan kami menghapus data sensitif dari sistem,” kata peretas.

Mereka mengatakan mereka mencuri banyak informasi sensitif seperti informasi karyawan dan dokumen rahasia resmi.

Hingga berita ini muncul, hal itu belum bisa dikonfirmasi oleh pihak Polri. Tim berita bachkim24h.com terus menghubungi Polri untuk meminta penjelasan terkait kebocoran data tersebut. 

Categories
Teknologi

Fitur Baru WhatsApp Ini Akan Lindungi Pengguna dari Hacker

bachkim24h.com, Jakarta – Meta, perusahaan induk WhatsApp, terus memperkenalkan fitur-fitur baru di aplikasi perpesanan populer di seluruh dunia.

Ada banyak fitur baru WhatsApp yang saat ini digunakan untuk melindungi privasi pengguna, seperti pembatasan foto foto.

Selain itu, Meta juga menguji protokol enkripsi end-to-end sehingga pengguna mengetahui apakah informasinya aman atau tidak.

Jadi, kali ini WhatsApp berbuat lebih banyak untuk melindungi penggunanya dengan meningkatkan fitur kunci aplikasi.

Mengutip WABetaInfo via Android Authority, Rabu (20/3/2024), pembaruan WhatsApp 2.24.6.20 menghadirkan opsi untuk membuka kunci aplikasi.

Opsi untuk membuka kunci WhatsApp adalah sidik jari, ID Wajah, atau kode ponsel yang digunakan.

“Pengguna dapat mengunci Aplikasi, mereka dapat menggunakan jari, wajah, dan karakter khusus lainnya untuk membuka WhatsApp,” kata WABetaInfo.

Jika benar fitur ini akan dipasang di WhatsApp, maka kemungkinan ponsel yang rusak atau sudah tidak berfungsi bisa membuka kunci aplikasi dengan cara lain.

WhatsApp saat ini menawarkan dua cara untuk mengamankan chat di aplikasinya, yang pertama adalah dengan kunci aplikasi, dan yang kedua adalah dengan kunci chat untuk pesan tertentu.

Jika ingin menangkap beberapa obrolan, pengguna harus menggunakan jari atau wajah mereka untuk membuka kuncinya.

Pembaruan WhatsApp tampaknya memengaruhi kunci aplikasi, bukan kunci obrolan. Masih belum jelas apakah ini akan diluncurkan di masa depan.

Saat ini, pembaruan hanya tersedia untuk beberapa pemain beta dan diperkirakan akan diluncurkan ke lebih banyak pengguna dalam beberapa hari mendatang.

Namun, pengguna diperingatkan untuk tidak menginstal pembaruan beta ini karena beberapa area rusak saat membuka aplikasi.

Namun, penguji beta WhatsApp disarankan untuk menunggu pembaruan di masa mendatang, yang mungkin dapat memperbaiki masalah ini.

WhatsApp merilis fitur baru yang hadir untuk pengguna Android. Melalui fitur baru WhatsApp ini, lebih banyak opsi otentikasi keamanan yang dapat diterapkan oleh pengguna Android.

Bocoran fitur baru terkait opsi autentikasi di WhatsApp untuk pengguna Android diketahui karena WhatsApp Beta telah dirilis ke beta tester pada versi tersebut.

Efek dari hadirnya fitur baru WhatsApp ini adalah pengguna WhatsApp di Android bisa mengunci aplikasi perpesanan dengan berbagai cara. Mulailah dengan menggunakan sidik jari, pengenalan wajah, atau menggunakan kode kunci ponsel cerdas.

Menurut laporan Android Headlines, Selasa (19/3/2024), WhatsApp mengizinkan kunci aplikasi dan otentikasi biometrik. WhatsApp memblokir pengguna yang memilih langkah keamanan lain di perangkat mereka.

Terlebih lagi dengan adanya fitur baru yang diyakini akan hadir ini, aplikasi WhatsApp bertujuan untuk meningkatkan keamanan aplikasinya, melalui fitur keamanan di berbagai perangkat.

Penambahan sistem identifikasi yang lebih aman merupakan perkembangan penting untuk menjaga privasi pengguna dan informasi pribadi mereka.

Dengan metode autentikasi ganda, tidak mungkin mereka yang tidak mempunyai hak mengakses akun seseorang dapat mengakses akun WhatsApp orang lain secara tidak sengaja.

Selain itu, fitur baru ini akan membantu pengguna yang biometrik ponselnya rusak atau rusak agar tetap bisa mengakses WhatsApp.

WhatsApp telah mengusulkan beberapa alternatif seperti kata sandi perangkat. Dengan begitu, orang yang menghadapi masalah serupa tetap dapat mengakses akunnya dengan aman.

Namun kali ini, dengan versi baru, aplikasi tersebut mungkin menimbulkan masalah bagi sebagian pengguna. Oleh karena itu, pengguna tidak disarankan untuk menginstal WhatsApp versi Beta ini.

Sebab, versi ini mungkin belum sepenuhnya mendukung semua jenis perangkat. Pengguna juga harus menunggu pembaruan besar berikutnya tiba dengan perbaikan kerusakan tersebut.

Lantas apakah fitur ini akan hadir untuk semua pengguna? Saat ini, pengguna pengujian beta dapat menginstal pembaruan terbaru dari Play Store dan mengakses fitur ini.

Jika diaktifkan, autentikasi biometrik seperti Face ID, Touch ID, atau PIN harus digunakan untuk masuk ke aplikasi dengan status aplikasi terkunci.

Jika pengguna khawatir tidak mengizinkan orang lain memasukkan detail pribadi mereka ke dalam postingan mereka, pembaruan ini baik dan bermanfaat bagi mereka.