Categories
Teknologi

Hacker China Bobol Sistem Penyadapan Pengadilan AS, Ini Penjelasan Tiongkok

bachkim24h.com, Jakarta – Peretas Tiongkok dituduh meretas jaringan penyedia broadband Amerika Serikat (AS) dan mengumpulkan informasi dari sistem yang digunakan oleh pemerintah federal untuk penyadapan yang diperintahkan pengadilan.

The Wall Street Journal (WSJ) melaporkan bahwa Verizon Communications, AT&T dan Lumen Technologies termasuk di antara perusahaan telekomunikasi yang jaringannya telah disusupi.

“Peretas mungkin telah memiliki akses selama berbulan-bulan terhadap infrastruktur jaringan yang digunakan oleh perusahaan-perusahaan ini untuk bekerja sama dengan permintaan data komunikasi yang disahkan oleh pengadilan AS,” tulis WSJ, seperti dikutip Reuters, Senin (7/10/2024).

Kelompok peretas juga disebut-sebut telah mengakses bagian lain lalu lintas internet.

Kementerian Luar Negeri Tiongkok menegaskan pihaknya tidak mengetahui serangan yang dijelaskan dalam laporan tersebut dan mengatakan AS telah mengarang narasi palsu untuk “menghancurkan” Tiongkok.

“Pada saat keamanan siber telah menjadi tantangan bersama bagi semua negara di dunia, pendekatan yang tidak koheren ini hanya akan menghambat upaya komunitas internasional untuk menghadapi tantangan tersebut melalui komunikasi dan kerja sama,” kata kementerian tersebut.

Beijing sebelumnya membantah klaim pemerintah AS dan negara lain bahwa mereka menggunakan peretas untuk membobol sistem komputer asing.

 

Lumen Technologies menolak berkomentar, sementara Verizon dan AT&T belum menanggapi masalah ini.

WSJ melaporkan, serangan itu dilakukan oleh sekelompok peretas Tiongkok dengan tujuan mengumpulkan intelijen. Peneliti Amerika menyebutnya “Topan Garam”.

Awal tahun ini, polisi AS menindak kelompok peretas besar Tiongkok yang disebut “Flax Typhoon”, beberapa bulan setelah kelompok tersebut menargetkan Beijing pada beberapa target dunia maya di bawah kampanye yang disebut “Volt Typhoon”.

Dalam sebuah pernyataan, Kementerian Luar Negeri Tiongkok mengatakan badan keamanan siber Beijing telah menemukan dan merilis bukti yang menunjukkan Volt Typhoon dilakukan oleh “organisasi ransomware internasional.”

Secara terpisah, Kementerian Keamanan Nasional Tiongkok menuduh kelompok peretas yang didukung oleh militer Taiwan (Anonim 64) melakukan serangan dunia maya menggunakan anti-propaganda terhadap sasaran di Tiongkok.

Kementerian juga menyebutkan tiga warga negara Taiwan yang dikatakan sebagai bagian dari kelompok tersebut dan merilis foto mereka.

Taiwan yang demokratis, yang diklaim Tiongkok sebagai wilayahnya, sering mengeluh bahwa Taiwan adalah korban pencurian dan informasi Tiongkok, namun jarang bagi Beijing untuk membalikkan keadaan dan melontarkan tuduhan balik ke Taipei.

Berbicara kepada media di parlemen, seperti dilansir Reuters, Selasa (24/9/2024), Menteri Pertahanan Taiwan Wellington Koo mengatakan China adalah peretas terkemuka di dunia.

“Tiongkok adalah negara pertama yang melakukan serangan siber setiap hari, menargetkan Taiwan dan negara-negara lain yang memiliki niat demokratis serupa. Ini adalah inisiatif nyata,” katanya.

Ia sangat tidak setuju dengan mengatakan bahwa tuduhan Tiongkok tidak benar.

Berdasarkan apa yang mereka publikasikan, militer yakin akan membela negara dan tidak akan memberikan dampak yang jelas, tambahnya.

Saat berpidato di depan parlemen, Perdana Menteri Taiwan Cho Jung-tai mengatakan bahwa Tiongkok menyebarkan berita palsu untuk menyerang Taiwan.

“Kita harus menanggapi dengan tegas tuduhan berita palsu,” kata Cho.

Menurut laporan, Tiongkok terus meningkatkan kekuatannya untuk menjadikan Taiwan di bawah kendalinya. Pemerintah Taiwan menolak hak kedaulatan Tiongkok, dengan mengatakan bahwa hanya rakyat yang dapat menentukan masa depan mereka.

Tiongkok menuduh Presiden Taiwan Lai Ching-te sebagai seorang separatis dan menolak tawaran Lai untuk melakukan pembicaraan.

Categories
Teknologi

Awas! Situs Antivirus Palsu Berbahaya Ini Mampu Curi Data Pribadi dan Informasi Perbankan

bachkim24h.com, Jakarta – Penjahat dunia maya baru-baru ini tertangkap menggunakan situs palsu yang menyamar sebagai halaman antivirus resmi dari Avatst, Bitdefender, dan Malwarebytes.

Dengan cara ini, penjahat dunia maya dapat secara diam-diam menyebarkan malware yang mampu mencuri informasi sensitif dari perangkat Android dan Windows korbannya.

“Mempertahankan malware di situs antivirus palsu lebih bermanfaat bagi korbannya, terutama mereka yang ingin melindungi perangkatnya dari serangan cyber,” kata Gurumoorthi Ramanathan, peneliti keamanan Trellix.

Mengutip laporan Gurumoorthi lewat Hacker News, Sabtu (25/5/2024), website avast-securedownload[.]com digunakan hacker untuk menyebarkan Trojan SpyNote.

Setelah aplikasi palsu ini dipasang di perangkat, malware dapat membaca SMS, log panggilan, memasang dan menghapus aplikasi, mengambil foto, waktu akses, dan mata uang kripto saya.

Saat ini, di situs palsu bitdefender-app[.]com, penjahat menggunakan situs ini untuk mengirim file ZIP yang dapat mencuri informasi pengguna, mulai dari data pribadi hingga perbankan, dari perangkat mereka.

Hasilnya adalah halaman web malwarebytes[.]pro, yang digunakan penjahat untuk mendistribusikan file RAR yang dapat menjalankan malware StealC dan mencuri informasi korbannya.

Saat ini tidak diketahui bagaimana situs palsu ini menyebar, namun kampanye sebelumnya telah menggunakan taktik ceroboh dan optimasi mesin pencari (SEO) agar selalu muncul di bagian atas hasil pencarian.

Pencurian malware terus menjadi ancaman yang semakin besar, dengan penjahat dunia maya yang mempromosikan berbagai jenis dan tingkat kecanggihan.

Oleh karena itu, ada baiknya bagi Anda sebagai pengguna internet, baik di tempat kerja, kuliah, atau sekolah, untuk mewaspadai peningkatan serangan siber.

Di sisi lain, bayangkan terbangun di suatu pagi dan menemukan bahwa ponsel Anda telah diretas oleh seorang peretas. Pesan pribadi Anda, informasi keuangan, dan kendali ponsel Android Anda ada di tangan mereka.

Hal ini sangat mengkhawatirkan ketika pengguna Android diserang oleh malware Antidot, dimana ancaman dunia maya yang berbahaya menyamar sebagai pembaruan Google Play yang tidak berbahaya.

Malware yang menampilkan halaman pembaruan Google Play palsu ini menggunakan berbagai bahasa, termasuk Jerman, Prancis, Spanyol, Rusia, Portugis, Rumania, dan Inggris.

Dengan dukungan multi-bahasa, ini berarti penjahat membuat malware Antidot yang menargetkan berbagai pengguna dan negara di seluruh dunia.

Bagaimana cara Antidote ini mencuri data pengguna? Mengutip laporan Cyble lewat Dark Reading, Rabu (22/5/2024), malware ini menggunakan dua metode, yakni serangan masking dan penulisan kritis.

Apa itu? Serangan peniruan identitas menciptakan tampilan palsu yang menyerupai halaman aplikasi Google Play asli, menipu pengguna agar memasukkan informasi login mereka.

Saat itu keylogger secara diam-diam mencatat semua tombol yang ditekan korban pada keyboard, sehingga malware dapat mencuri data, termasuk password dan lainnya.

Parahnya, malware Antidot bisa bekerja karena diberikan “Akses” untuk diakses oleh korban tanpa sepengetahuan mereka, kata Rupali Prate, peneliti di Cyble.

Dengan akses ini, penjahat dapat menyalahgunakan izin “Akses” untuk terhubung ke server pelatih dan menerima permintaan dari luar.

Server jahat akan meminta daftar aplikasi yang diinstal pada ponsel Anda. Menakutkan, bukan? Soalnya malware bisa bertujuan mencuri data dari aplikasi tertentu!

Setelah mengidentifikasi target, server mengirimkan URL injeksi tersembunyi (halaman phishing HTML) yang ditampilkan kepada korban setiap kali seseorang membuka aplikasi asli.

Korban memasukkan kredensial mereka pada halaman palsu, dan modul keylogger mengirimkan data ke server C2. Hal ini memungkinkan malware mencuri informasi korbannya.

“Perbedaannya dengan Antidot adalah ia menggunakan WebSocket untuk menjaga komunikasi dengan server [C2],” kata Prate. “Hal ini memungkinkan interaksi dua arah secara real-time untuk menjalankan perintah, memberikan penyerang kendali penuh atas perangkat yang terinfeksi.”

Di antara perintah yang diterapkan oleh Antidot adalah pengumpulan pesan teks, inisiasi permintaan data layanan tambahan tidak terstruktur (USSD), dan kendali jarak jauh fitur perangkat seperti kamera dan kunci layar.

Categories
Teknologi

AS Tuntut Hacker Iran 20 Tahun Penjara atas Peretasan Organisasi Pertahanan Negara

bachkim24h.com, Jakarta – Departemen Kehakiman AS (DoJ) mengumumkan dakwaan terhadap Alireza Shafia Nasab, seorang hacker berusia 39 tahun kelahiran Iran, atas perannya dalam kegiatan spionase yang menargetkan pemerintah dan sistem pertahanan AS.

Peretasan tersebut aktif setidaknya sejak tahun 2016 hingga April 2021 dan menargetkan lebih dari selusin lembaga AS, termasuk Departemen Keuangan dan departemen federal, berbagai kontraktor pertahanan, serta perusahaan akuntansi dan perhotelan yang berbasis di New York.

Saat bekerja sebagai spesialis IT di perusahaan Iran Mahak Rayan Afraz, tersangka dan rekannya diduga menggunakan alat khusus untuk memalsukan serangan terhadap entitas AS yang merusak setidaknya 200.000 komputer.

Departemen Kehakiman AS menyebut hubungan Nasab dengan Mahak Rayan Afraz hanyalah kedok operasi peretasan.

“Meskipun mengaku bekerja sebagai ahli keamanan siber untuk klien yang berbasis di Iran, Nasab telah dituduh berpartisipasi dalam serangan yang sedang berlangsung untuk membahayakan sistem sektor swasta dan pemerintah AS (termasuk pertahanan AS),” kata Matthew G. Olsen, Asisten Jaksa Negara. Jenderal Departemen Kehakiman AS.

“Alireza Shafie Nasab [terdakwa] terlibat dalam serangan siber menggunakan phishing dan teknik peretasan lainnya untuk menginfeksi lebih dari 200.000 perangkat korban, yang sebagian besar berisi data sensitif atau rahasia,” kata Jaksa AS Damian Williams.

Selain serangan phishing, peretas Iran juga menggunakan taktik rekayasa sosial, terutama dengan menyamar sebagai wanita, untuk mengelabui target agar memasang malware di perangkat mereka.

Pihak berwenang AS mengatakan Nasab sangat terlibat dalam skema ini, mengadakan infrastruktur dan mendaftarkan server dan akun email yang akan digunakan untuk spionase menggunakan kredensial curian.

Peretas Iran tersebut kini menghadapi tuduhan konspirasi untuk melakukan penipuan komputer dan jaringan, penipuan dunia maya, dan pencurian identitas yang parah.

Alireza Shafie Nasab dijatuhi hukuman 5 hingga 20 tahun penjara dengan hukuman wajib dua tahun karena pencurian identitas.

Departemen Luar Negeri AS menawarkan hadiah sebesar US$10 juta atau sekitar Rp 157 miliar kepada siapa saja yang mengetahui identitas atau lokasi Nasab.

Sementara itu, CrowdStrike baru saja merilis laporan tren keamanan siber pada tahun 2024 yang menunjukkan peningkatan signifikan.

Berdasarkan hasil Laporan Ancaman Global CrowdStrike 2024, perusahaan menunjukkan peningkatan signifikan dalam kecepatan dan kecanggihan serangan siber.

Tak hanya itu, kini semakin banyak peretas atau penjahat dunia maya yang fokus mengeksploitasi infrastruktur cloud dan mencuri data identitas.

Berdasarkan laporan CrowdStrike, pada Rabu (28/2/2024) rata-rata waktu peretasan turun signifikan dari 84 menit menjadi 62 menit, dengan peretasan tercepat terjadi pada 2 menit 7 detik.

“2023 mewakili pendekatan baru yang belum pernah terjadi sebelumnya yang menargetkan banyak belahan dunia,” kata Adam Meyers, Kepala Operasi Counter-Strike, CrowdStrike.

Kemampuan cloud dan pengenalan identitas penjahat dunia maya semakin meningkat dan mereka bereksperimen dengan teknologi baru seperti kecerdasan buatan untuk meningkatkan efektivitas dan kecepatan serangan.

Terdapat juga peningkatan serangan cyber “hands-to-keyboard”, yang kini mencakup 60 persen penyalahgunaan kredensial yang dicuri.

Karena semakin banyak bisnis yang menerapkan work-from-anywhere (WFA) dan mengandalkan cloud, wajar jika peretas menargetkan layanan cloud.

Rupanya, serangan cloud telah meningkat sebesar 75 persen, sementara kasus “kesadaran cloud” telah meningkat sebesar 110 persen.

Potensi penyalahgunaan inovasi AI untuk melemahkan pertahanan dan melancarkan serangan canggih juga semakin meningkat.

Dengan diselenggarakannya pemilu di Indonesia dan Amerika Serikat pada tahun ini, negara ini telah menjadi target utama bagi banyak penjahat untuk menyebarkan disinformasi dan informasi.

 

Lalu bagaimana caranya agar Anda tidak menjadi korban serangan cyber? CrowdStrike merekomendasikan beberapa hal seperti:

Pendekatan keamanan siber berdasarkan intelijen ancaman dan perlindungan identitas serta infrastruktur cloud yang terkemuka.

CrowdStrike menawarkan solusi keamanan siber yang berfokus pada penjahat siber, termasuk:

Teknologi fundamental berdasarkan peretas.

Platform CrowdStrike XDR Falcon:

Gabungkan kemampuan CrowdStrike Falcon Intelligence dan tim CrowdStrike Falcon OverWatch tingkat lanjut untuk menyelidiki, memulihkan ancaman, dan menghentikan serangan.

Categories
Teknologi

Apa Itu Ransomware, Program Jahat yang Bikin Pusat Data Nasional Kolaps

bachkim24h.com, Jakarta – Ransomware Brain Chiper menjadi sorotan selama beberapa hari terakhir, dimana malware tersebut berhasil menumbangkan Pusat Data Nasional (PDN) sejak Kamis, 20 Juni 2024.

Sejauh ini, Kominfo menyebut PDN yang terkena serangan ransomware Brain Chiper belum pulih sepenuhnya dan secara bertahap kembali beroperasi.

“Ransomware ini merupakan evolusi terbaru dari Lockbit 3.0 (Lockbit 3.0 Ransomware),” kata Hinsa Siburian, Kepala Badan Nasional Keamanan Siber dan Kriptografi (BSSN), baru-baru ini.

Jadi, apa itu ransomware? Ransomware adalah malware atau malware yang digunakan untuk mengancam korbannya dengan cara menghancurkan atau memblokir akses ke data atau sistem penting hingga uang tebusan dibayarkan.

Dikutip dari situs resmi Microsoft, Selasa (25/6/2024), sebagian besar ransomware awalnya menyasar individu.

Namun, seiring berjalannya waktu, penyebaran ransomware yang diciptakan oleh peretas telah menargetkan organisasi, industri, keuangan, dan bahkan pemerintah. Bagaimana cara kerja ransomware?

Hal ini memungkinkan peretas menggunakan informasi curian yang mereka kumpulkan untuk mendapatkan akses ke jaringan perusahaan.

Malware ini mencegah korban mengakses perangkat dan data yang disimpan dengan mengenkripsi file korban.

Kemudian, penjahat dunia maya akan meminta uang tebusan agar file terenkripsi dapat dibuka kembali.

Sekalipun korban telah membayar uang tebusan, kemungkinan besar peretas telah menghapus, menjual, atau membocorkan data penting korban ke Internet.

 

Meskipun ransomware ini dapat dihapus dari perangkat yang terinfeksi, memulihkan file atau data terenkripsi sangatlah sulit.

Kecuali jika korban membayar uang tebusan, belum menyimpan datanya di tempat lain, atau pelaku melakukan kesalahan.

Selain itu, kecil kemungkinannya data terenkripsi dapat dipulihkan.

Bagaimana cara merespons serangan ransomware?

Microsoft menjelaskan bahwa ada beberapa opsi untuk menangani ransomware dan menghapusnya dari perangkat yang terinfeksi. Berhati-hatilah saat membayar uang tebusan

Meskipun banyak korban yang merasa wajib membayar uang tebusan untuk mendapatkan kunci enkripsi, tidak ada jaminan bahwa pelaku akan menepati janjinya dan memulihkan akses ke data.

Pakar keamanan dan lembaga penegak hukum umumnya mendorong korban serangan ransomware untuk tidak membayar uang tebusan.

Hal ini karena korban akan rentan terhadap serangan lebih lanjut di masa depan dan akan secara aktif mendukung kejahatan dunia maya. Isolasi data yang terinfeksi

Sebaiknya segera isolasi data yang disusupi untuk mencegah ransomware menyebar ke area lain di jaringan. Laporkan serangan

Segera laporkan korban ransomware apa pun kepada pihak berwenang. Meskipun hal ini tidak menyelesaikan masalah, pihak berwenang setidaknya dapat melacak dan memantau serangan.

Kepala Badan Keamanan Siber dan Sandi Negara (BSSN) Hinsa Siburian mengatakan server Pusat Data Nasional (PDN) diserang ransomware pada Kamis (20 Juni 2024).

“Kami indikasikan kejadian data center sementara ini merupakan serangan siber berupa Brain Cipher Ransomware,” kata Hinsa saat konferensi pers kejadian Data Center Nasional di kantor Kominfo, Jakarta, Senin (24/6/2024).

Lalu apa itu Brain Cipher Ransomware yang menyerang Pusat Data Nasional?

Brain Cipher adalah kelompok ransomware baru yang merupakan evolusi dari Lockbit 3.0. Mereka bahkan baru muncul di thread Threat Intelligence dan belum mengumumkan targetnya.

FYI, Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan tersebut berdampak pada layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, Brain Cipher Ransomware bekerja melalui berbagai metode seperti phishing dan intrusi eksternal, namun juga bergantung pada Initial Access Brokers (IAB), yaitu entitas internal yang menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan grup tersebut mempublikasikan pengumumannya, itu akan menjadi peretasan pertama yang dilakukan oleh Brain Cipher Group.

Saat ini, taktik, teknik, dan prosedur Brain Cipher masih belum jelas, meskipun Brain Cipher dapat menggunakan panduan yang dikenal untuk akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan dalam aplikasi publik, atau menyusupi pengaturan Remote Desktop Protocol (RDP). 

Categories
Teknologi

Tangkal Serangan Siber, Synology Hadirkan ActiveProtect untuk Keamanan Data Bisnis

JAKARTA – Perusahaan perlu lebih waspada karena semakin banyaknya serangan siber. Khususnya, untuk mengamankan data bisnis yang sensitif. Hal ini diumumkan oleh CEO Synology Philip Wong.

Menurut Wong, lingkungan digital yang berkembang pesat membuat dunia usaha harus mampu beradaptasi. “Karena banyak tantangan yang belum pernah terjadi sebelumnya dalam hal perlindungan data,” ujarnya.

Untuk alasan ini, perusahaan internasional NAS (Network Attached Storage) di sektor penyimpanan jaringan telah mengumumkan perangkat ActiveProtect. Artinya, alat perlindungan data dirancang untuk mencakup manajemen terpusat dan arsitektur yang dapat diskalakan.

“ActiveProtect memberi pengguna alat untuk mengelola aset mereka yang paling berharga: data,” kata Wong.

Manfaat ActiveProtect

ActiveProtect memusatkan kebijakan perlindungan data, operasi dan sumber daya di seluruh organisasi dalam satu manajemen dan kontrol terpadu. Hal ini mencakup cakupan titik akhir, server, hypervisor, sistem penyimpanan, database, serta layanan Microsoft 365 dan Google Workspace.

“Banyak perusahaan harus memilih strategi perlindungan data yang lebih kompleks dan mahal,” kata Jia-Yu Liu, Wakil Presiden Eksekutif Synology. “Solusi ActiveProtect sederhana dan mudah,” tambahnya.

Menurutnya, tim IT dapat menggelar perangkat ActiveProtect dalam hitungan menit. Mereka dapat menciptakan sistem perlindungan data terpusat. Misalnya penerapan kebijakan pemisahan udara untuk sistem pemulihan non-volatil.

Menariknya, setiap perangkat ActiveProtect dapat bekerja secara independen atau terkelola dalam sistem cluster.

Kapasitas penyimpanan dapat diperluas dengan solusi penyimpanan Synology NAS/SAN, C2 Object Storage, dan perangkat cluster ActiveProtect lainnya.

“Selain itu, pencadangan dinamis Synology yang ada untuk penerapan bisnis juga dapat dikelola melalui antarmuka terpadu, sehingga memberikan fleksibilitas penerapan yang tinggi,” kata Liu.

Alat ActiveProtect dirancang untuk digunakan dalam pengembangan bertahap dengan isolasi sisi sumber, global, dan situs untuk memastikan penyimpanan dan replikasi yang cepat menggunakan bandwidth minimal.

“ActiveProtect dapat mengurangi biaya pengoperasian dengan memberikan kecepatan penyimpanan 7 kali lebih cepat dan rasio pengurangan berkelanjutan lebih dari 2:1”, ujar Liu.

ActiveProtect akan tersedia dari distributor dan mitra Synology di Indonesia pada akhir tahun 2024.

Categories
Teknologi

Mengungkap Gelapnya Dark Web: Dunia Tersembunyi di Balik Layar Internet

JAKARTA. Istilah “web gelap” sering dikaitkan dengan aktivitas ilegal. Tapi apa sebenarnya Dark Web itu? Siapa yang menggunakannya? Apa tujuanmu? Dan bagaimana Anda bisa membeli dan menjual data pribadi di sana?

Data yang terkena serangan ransomware di Pusat Data Nasional Sementara (PDNS) 2 Surabaya tidak dapat dipulihkan. Herlan Vijanarko, Direktur Solusi Jaringan dan TI PT Telkom Indonesia Tbk, membenarkan bahwa data yang terkena pemberitahuan tebusan tidak dapat dipulihkan, melainkan telah dibuat cadangannya. Artinya tidak boleh disalahgunakan. Pasalnya, pengguna internet khawatir akan bocornya data yang kemudian dibagikan di dark web.

Pada bulan Maret 2024, 73 juta data pribadi pelanggan AT&T saat ini atau sebelumnya bocor dan dibagikan di web gelap. Informasi yang bocor termasuk alamat, nomor jaminan sosial, dan kode akses.

Menurut AT&T, pelanggaran data terjadi pada tahun 2019 atau lebih awal. Sekitar 7,6 juta di antaranya masih menjadi pelanggan aktif, dan 65,4 juta lainnya adalah mantan pelanggan AT&T.

Pernyataan perusahaan mengatakan tidak jelas apakah data tersebut berasal dari sistemnya sendiri atau dari penyedia pihak ketiga.

AT&T adalah salah satu penyedia layanan nirkabel dan Internet terbesar di Amerika dengan 290 juta pelanggan.

Apa itu Web Gelap?

Dark web adalah bagian internet yang tidak dapat diakses melalui mesin pencari konvensional seperti Google. Untuk mengaksesnya memerlukan software khusus, seperti browser Tor. Web Gelap sengaja disembunyikan dan dienkripsi untuk melindungi anonimitas penggunanya.

Siapa pengguna web gelap? Pengguna Dark Web sangat beragam. Secara umum, mereka menggunakan web gelap untuk berkomunikasi secara aman dan menghindari sensor. Tidak dapat dipungkiri bahwa Dark Web juga menjadi tempat berkumpulnya para penjahat.

Tujuan Penggunaan Dark Web Tujuan penggunaan Dark Web bermacam-macam. Bagi sebagian orang, dark web adalah tempat di mana mereka bisa bebas mengekspresikan pikiran mereka tanpa takut dilacak.

Bagi yang lain, Web Gelap adalah sumber informasi yang tidak dapat ditemukan di Internet biasa. Namun, Web Gelap juga merupakan pasar gelap tempat berbagai barang dan jasa ilegal diperdagangkan, termasuk obat-obatan terlarang, senjata api, dan informasi pribadi.

Memperdagangkan Informasi Pribadi di Web Gelap Informasi pribadi seperti nama, alamat, nomor telepon, email, dan bahkan informasi kartu kredit dapat diperdagangkan di Web Gelap. Data ini biasanya diperoleh melalui serangan peretasan atau kebocoran data. Siapa pun bisa menjadi pembeli, mulai dari individu yang ingin melakukan penipuan hingga perusahaan yang ingin memperoleh data pelanggan secara ilegal.

Siapa yang membeli data pribadi di Web Gelap? Pembeli data pribadi di Web Gelap bisa jadi merupakan perwakilan dari berbagai kelompok. Ada pihak yang ingin menggunakan data tersebut untuk penipuan atau pemerasan. Ada juga perusahaan yang ingin memperoleh data pelanggan secara ilegal untuk tujuan pemasaran atau penipuan. Bahkan, ada juga pemerintah yang diduga memperoleh data pribadi untuk keperluan pengawasan.

Dampak Penjualan Data Pribadi Menjual data pribadi di Dark Web dapat menimbulkan konsekuensi serius bagi korbannya. Informasi pribadi yang jatuh ke tangan yang salah dapat digunakan untuk berbagai kejahatan, mulai dari pencurian identitas hingga penipuan finansial. Korban juga dapat menjadi sasaran spam, phishing, dan bentuk pelecehan lainnya.

Pemerintah dan lembaga penegak hukum di berbagai negara terus berupaya menghentikan perdagangan data pribadi di web gelap. Namun, karena sifat Web Gelap yang tersembunyi dan anonim, hal ini tidak mudah dilakukan. Selain itu, web gelap terus berkembang dan beradaptasi dengan teknologi baru, sehingga sulit untuk dilacak dan dipantau.

Categories
Teknologi

Hacker Korea Utara Membabi Buta Serang Pusat Data Militer AS dan Inggris

WASHINGTON DC – Peretas dunia maya yang didukung Korea Utara melakukan kampanye global untuk mencuri rahasia militer dan nuklir Amerika Serikat (AS) dan Korea Selatan, menurut badan intelijen Inggris.

Menurut laporan The Sun pada Sabtu (27/7/2024), kelompok peretas yang dikenal dengan nama Andariel juga menargetkan sektor medis, energi, dan teknik untuk semakin memperkuat kekuasaan pemimpin tertinggi Pyongyang, Kim Jong-un.

Kelompok peretas berupaya mengekstraksi rincian berbagai proyek rahasia, rencana, dan ketentuan kontrak sambil mencuri rahasia militer dan nuklir.

Andariel juga menargetkan sistem komputer perusahaan layanan kesehatan AS untuk memeras uang dan mendanai serangan dunia maya.

Misi tersebut melibatkan serangan spionase dan peretasan yang dikenal sebagai ‘ransomware’ di Amerika Serikat dan Korea Selatan pada saat yang bersamaan.

Peringatan ancaman Andariel dikeluarkan oleh National Cyber ​​​​Security Center yang merupakan bagian dari Pusat Komunikasi pemerintah Inggris, Amerika Serikat, dan Korea Selatan.

Paul Chichester, kepala staf di Pusat Keamanan Siber Nasional (NCSC) Inggris mengatakan: “Aktivitas dunia maya global yang kami lihat menunjukkan sejauh mana ‘aktor’ yang disponsori negara (Korea Utara) akan berupaya untuk meningkatkan kekuatannya.” dan program nuklir.

“Ancaman ini harus menjadi pengingat bagi operator infrastruktur penting akan pentingnya melindungi informasi dan kekayaan intelektual mereka.

“NCSC, bersama dengan mitranya di Amerika Serikat dan Korea Selatan, sangat mendorong badan keamanan Internet untuk mengikuti pedoman yang telah ditetapkan untuk memastikan bahwa mereka memiliki pertahanan yang kuat terhadap aktivitas jahat.”

Categories
Teknologi

8 Uang Tebusan Terbesar yang Didapat Hacker dari Serangan Ransomware

Liputan6.

Direktur Jaringan dan Solusi TI Telkom Group Herlan Wayanarko menjelaskan, penyerang ransomware Brain Cipher meminta uang tebusan untuk mengembalikan data PDN.

“Mereka menuntut uang tebusan sebesar US$8 juta (sekitar 131 miliar rubel),” kata Harlan dalam konferensi pers di Kementerian Komunikasi dan Informatika di Jakarta, Senin (24/06/2024).

Serangan Ransomware telah menjadi ancaman digital yang terus menghantui berbagai organisasi.

Bayangkan data berharga dari perusahaan hingga pemerintah ditangkap, dienkripsi dalam teka-teki digital, dan satu-satunya jalan keluar adalah uang tebusan dalam jumlah besar.

Nah berikut adalah tebusan terbesar yang didapat kelompok peretas dari perangkat lunak korban dari berbagai sumber. 1. CNA Finance – Rp 655 miliar

Pada bulan Maret 2021, CNA Financial, sebuah perusahaan asuransi besar di Amerika Serikat (AS), terkena serangan ransomware yang memecahkan rekor.

Perusahaan membayar peretas sebesar $40 juta (kira-kira Rs. 655 miliar) untuk mendapatkan kendali atas data mereka setelah dikunci selama dua minggu. 2. Perusahaan Pengolahan Daging JBS – Rp 180 miliar

Pada Mei 2021, dalam perang dunia maya, perusahaan pengolahan daging JBS terkena serangan ransomware.

Mulai dari peretasan pusat produksi daging sapi di AS hingga krisis daging sapi di Australia, serangan tersebut merugikan JBS sebesar $11 juta (sekitar $180 miliar) dalam bentuk bitcoin.

Serangan itu diduga dilakukan oleh kelompok peretas populer yang terkait dengan Rusia.

 

Pada Juli 2020, perusahaan perjalanan global CWT terkena serangan ransomware Ragnar Locker yang terkenal.

Para peretas meminta uang tebusan sebesar $4,5 juta (sekitar Rs 74 miliar) dalam bentuk Bitcoin, mengancam akan mengungkap data sensitif pelanggan. Dengan 30.000 komputer dalam bahaya, CWT akhirnya memutuskan untuk membayar. 4. Sistem Infrastruktur Minyak Pipa Kolonial – Rp 72 miliar

Pada bulan Mei 2021, serangan ransomware di Colonial Pipeline (sistem infrastruktur minyak terbesar di AS) menyebabkan kekacauan pengadaan dan kekurangan bahan bakar di Pantai Timur.

Kelompok DarkSide, yang diyakini beroperasi di Rusia, mengatur serangan tersebut. Serangan tersebut mengakibatkan pembayaran sebesar USD 4,4 juta (sekitar Rp 72 miliar) dalam bentuk Bitcoin.

 

Pada Juli 2020, Brenntag, distributor bahan kimia global di Amerika Utara, diserang oleh kelompok ransomware DarkSide.

Mereka mengenkripsi perangkat dan mencuri 150 GB data sensitif. Setelah negosiasi, Brenntag membayar 4,4 juta dolar AS (sekitar 72 miliar rubel) dalam bentuk Bitcoin untuk mencegah kebocoran data.

Untungnya, informasi yang dicuri tidak disalahgunakan. 6. Layanan Penukaran Mata Uang Perjalanan – Rp 38 miliar

Travelex menghadapi uang tebusan sebesar $6 juta dari program penjualan Sodinokibi pada Malam Tahun Baru 2019.

Akhirnya, setelah negosiasi, mereka membayar 2,3 juta dolar AS (sekitar 38 miliar rubel), sehingga situs perusahaan di 30 negara segera dipulihkan.

Berbekal data selama enam bulan, para peretas mengancam akan melelangnya jika tidak segera dibayar.

Respons cepat Travelex, bersama dengan penegak hukum dan pakar TI, dikatakan berhasil mengamankan informasi.

 

Pada Januari 2021, pengecer Inggris FatFace mengalami serangan ransomware menggunakan satu email phishing.

Kelompok peretas Conti mengenkripsi sistem dan memperoleh 200 GB data, menuntut uang tebusan sebesar 8 juta USD.

Setelah negosiasi yang intens, uang tebusan dikurangi menjadi US$2 juta (sekitar Rp33 miliar), namun informasi sensitif pelanggan dan karyawan masih terungkap. 8. Universitas California, San Fransisco.

Pada bulan Juni 2020, Universitas California, San Francisco (UCSF) memerangi serangan ransomware yang diorganisir oleh kelompok Netwalker.

Saat staf TI berupaya membendung ancaman tersebut, obrolan di balik layar di web gelap menyoroti tekanan keuangan yang diperburuk oleh pandemi ini.

Setelah negosiasi yang sulit, pembayaran tebusan oleh UCSF berjumlah 1,14 juta dolar AS (sekitar 19 miliar rubel).

 

Categories
Teknologi

Bagaimana Serangan Ransomware Bisa Menembus Pertahanan Pemerintah?

JAKARTA – Serangan ransomware terhadap Pusat Data Nasional Sementara (PDNS) 2 di Surabaya yang dioperasikan Telkomsigma menjadi sasaran berbahaya. Sebab, dampaknya terhadap layanan pemerintah dan kemampuan memberikan informasi sensitif sangat besar.

Direktur Jenderal Aplikasi Komunikasi dan Informatika Samuel Pangerappan mengatakan, sekitar 210 kantor, termasuk kantor pusat dan daerah, terdampak.

Faktanya, kejadian ini menimbulkan pertanyaan serius tentang bagaimana peretas mampu menembus pertahanan siber pemerintah.

Cara Kerja RansomwareRansomware adalah jenis malware yang dirancang untuk mengenkripsi file atau sistem korban, sehingga tidak dapat diakses.

Penyerang akan meminta harga sebagai ganti kunci dekripsi yang dapat membuka akses ke data.

Secara umum, ransomware menyebar melalui beberapa cara:

1. Email Phishing: Email yang terlihat sah namun berisi lampiran atau tautan berbahaya. Setelah diklik, malware ransomware akan diunduh dan dijalankan di sistem korban.

2. Kerentanan Perangkat Lunak: Peretas dapat mengeksploitasi perangkat lunak lemah yang digunakan suatu organisasi, termasuk sistem operasi, aplikasi, atau firmware.

3. Brute Force Attack: Penyerang mencoba nama pengguna dan kata sandi yang berbeda untuk mendapatkan akses ke sistem.

4. Protokol Desktop Jarak Jauh (RDP): Penyerang dapat mengeksploitasi celah keamanan pada protokol RDP untuk mendapatkan akses jarak jauh ke sistem.

Apakah Anda mempunyai masalah kepegawaian? Pakar keamanan siber Pratama Persadha mengatakan tanpa melihat hasil pengujian dan riset digital, akan sangat sulit mengidentifikasi kerentanan yang dimanfaatkan peretas.

Namun, penyebab utama kelemahan teknologi pemerintah seringkali adalah rendahnya pengetahuan pegawai tentang keamanan siber. SDM khususnya memiliki akses terhadap sistem tersebut baik dari dalam organisasi untuk keperluan operasional maupun dari kelompok lain untuk menjadi mitra dalam penciptaan sistem tersebut. sistem. Meminta dan membantu organisasi untuk melaksanakan perbaikan ketika muncul masalah,” ujarnya saat dihubungi SindoNews.

Pratama mengatakan tidak mungkin melihat sistem digital hanya dari satu aspek infrastruktur dan perangkat keamanan.

“Tetapi Anda juga perlu melihat aspek-aspek lain, seperti pelatihan karyawan tentang keamanan siber, yang juga merupakan aspek penting dari keamanan Internet suatu organisasi.” “Karena bukan hal yang aneh jika serangan online menyerang komputer/PC karyawan atau mendapatkan informasi identitas karyawan melalui serangan phishing,” kata ketua Institut Penelitian Keamanan Siber dan Komunikasi CISSReC.

Masih Ada Kesenjangan Menurut Pratama, meski sistem keamanan siber yang dimiliki organisasi sudah menggunakan sistem terkini dan terspesialisasi, namun jika pelatihan bagi pegawai dan perangkat kerja keamanan di Internet belum mencukupi, berarti seluruh tingkat perlindungannya. Organisasi. akan dianggap kurang kuat dan/atau kurang mampu karena masih ada peluang terjadinya penetrasi serangan.

Categories
Teknologi

Mengapa Sekelas Pusat Data Nasional bisa Bobol Diserang Ransomware?

JAKARTA – Pakar keamanan siber Alphonse Tanujaya menyoroti serangan ransomware Branchiper di Pusat Data Nasional Sementara (PDNS) 2 dan menuntut uang tebusan dalam jumlah besar sebesar Rp131,3 miliar untuk memulihkan data terenkripsi.

“Acara ini unik. Sebab, data center sekelas PDN yang mengelola ribuan mesin virtual (VM) bisa terkena ransomware, ujarnya.

Dia mengatakan akan menakutkan jika data berhasil dipulihkan oleh penyerang. “Jika data berhasil dipulihkan, berarti ransomware mungkin sudah lama berada di sistem. Butuh beberapa hari untuk menyalin data server. Itu perlu kita tanyakan dan evaluasi. “Bagaimana bisa, pihak manajemen bisa dibiarkan begitu saja,” ujarnya.

Alphons menilai pemerintah harus mengevaluasi pilihan vendor agar kejadian serupa tidak terulang kembali. “Jika memungkinkan, Cominfo bisa menjadi pengontrol murni.” Jangan berpartisipasi dalam aksi tersebut. “Karena wasit tidak boleh menjadi pemain,” ujarnya.

Alphonse juga menyerukan agar pengelolaan data dialihdayakan ke pihak yang kompeten, seperti penyedia cloud lokal. “Misalnya Biznet, CBN atau yang lainnya dari asosiasi manajemen cloud,” ujarnya.

Menurut Alphonse, jika terjadi sesuatu, pengelola cloud dapat menghadapi tanggung jawab finansial atau hukum.

“Jika ada konsekuensi seperti itu, pengelola cloud PDN tidak akan ceroboh seperti saat ini. “Betapa buruknya pemulihan bencana dan kelangsungan bisnis,” jelas Alphonse.

Categories
Teknologi

Pakar: Hati-Hati Janji Manis Hacker Brain Cipher yang Akan Rilis Kunci Ransomware PDNS 2

bachkim24h.com, Jakarta – Kelompok peretas Brain Cipher yang menyerang 2 server Pusat Data Nasional Sementara (PDNS) akhirnya angkat bicara soal pengoperasiannya. Dalam unggahan terbarunya, grup tersebut mengaku memberikan kunci interpretasi data PDNS 2 secara gratis.

Menanggapi pengumuman tersebut, Alphonse Tanujaya, pakar keamanan siber Akuncom, mengatakan bahwa pengumuman tersebut memang dilakukan oleh Brain Cipher melalui situsnya.

Namun, jangan serta merta mempercayai tindakan ini. Pasalnya, pihak grup tidak menyebutkan kapan kunci tersebut akan dilepas.

“Saya sebagai orang Indonesia senang sekali karena data yang saya punya di PDN ini acak-acakan dan tidak dikelola dengan baik. Hati-hati saja dan jangan sampai tergiur dengan janji-janji palsu,” ujarnya dalam keterangan yang diterima, Selasa. (2/7/2024).

Menurut Alphonse, kita tidak boleh langsung mempercayai klaim mereka kecuali mereka telah diberi jangka waktu tertentu oleh kelompok peretas.

“Jika pada Rabu, 3 Juli 2024 dia tidak menyampaikan, maka diyakini dia akan dibebaskan pada Rabu,” jelasnya. Ditambah lagi, jika tanggal perilisannya sudah jelas, maka peluang band untuk merilisnya pun semakin besar.

Pasalnya, kata Alphonse, ada kehormatan di kalangan pencuri. Jika Brain Cipher tidak merilis kunci dalam jangka waktu yang dijanjikan, itu berarti Brain Cipher akan menghadapi permusuhan dari pembuat ransomware lain di industri ini.

Selain itu, ada permasalahan lain yang perlu mendapat perhatian. Brain Cipher tampaknya menyertakan penghitung waktu mundur di situs webnya hingga kunci dekripsi PDNS 2 dirilis.

Namun data sensus menyebutkan 3150 hari. Padahal, jika melihat pengumuman grup bahwa kunci dekripsi PDNS 2 akan dirilis pada hari Rabu, akan memakan waktu sekitar 12 jam atau paling lama 24 jam.

“Jika Anda membagi 3.150 hari dengan 365 hari, itu berarti 8,5 tahun. Mungkin 8,5 tahun dari sekarang jika Anda mulai menjualnya pada hari Rabu,” kata Alphonse.

Jadi, kata Alphonse, ada baiknya menunggu untuk melihat apakah Brain Cipher benar-benar melepaskan kunci dekripsinya. Ia pun mengumumkan akan memberikan donasi jika janjinya dipenuhi.

Dalam laporannya, Brain Cipher mengatakan peretas menerima sumbangan sukarela melalui dompet digital Monero. Menurut Alphonse, kemungkinan besar Monero digunakan karena merupakan akun Bitcoin yang sulit dilacak.

Kelompok peretas Brain Cipher yang sebelumnya selama beberapa hari merusak Provisional National Data Center (PDNS) Server 2 menggunakan ransomware, akhirnya angkat bicara.

Melalui postingan forum yang dibagikan @stealthmole_int di media sosial (jejaring sosial) X, kelompok peretas Brain Cipher bertujuan untuk memberikan kunci untuk mendekripsi data PDNS 2 secara gratis.

“Rabu ini kami akan membagikan kuncinya secara gratis. Kami berharap serangan ini akan membuat Anda menyadari pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku mengklaim serangan siber yang meminta tebusan ini tidak bermotif politik.

“Tindakan ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang berakhir dengan penyelesaian.”

Hacker Brain Cipher pun meminta maaf atas dampak perbuatannya terhadap banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengumumkan menerima sumbangan sukarela yang dapat dikirim melalui dompet digital Monero.

Pada akhirnya, kelompok peretas tersebut yakin bahwa mereka akan memberikan kunci ransomware untuk menghapus PDN secara gratis.

“Kami meninggalkan dompet monero untuk sumbangan dan mendapatkan sesuatu pada hari Rabu. (Kami ulangi lagi: kami akan memberikan kunci secara gratis atas inisiatif kami sendiri)” kata para penjahat dunia maya. 

Sebelumnya, Kementerian Komunikasi dan Informatika (Cominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang oleh peretas atau Brain Cipher. Kelompok peretas Ransomware 24 Juni 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci informasi pemerintah, begitu pula informasi publik yang ada di dalamnya.

CEO Aptika Samuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang Pusat Data Nasional.

“Pada tanggal 20/20/2024 dini hari, server Pusat Data Nasional diserang. Data di PDN dienkripsi oleh peretas,” ujarnya.

“Kamis pagi kami mengetahui data PDN diserang,” tambah Samuel dalam konferensi pers pemutakhiran Pusat Data Nasional Sementera di Dinas Komunikasi dan Informatika Jakarta, Senin (24/6/2024). /2024) 6/2024). 

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik sedang mencari sumber penyebarannya. Cominfo belum merilis hasil penyelidikannya.

“Kami terus menyelidiki kasus ini,” kata Samuel.

Sekadar informasi, serangan ini adalah Brain Cipher Ransomware. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya menjadi korban salah satunya Bank Syariah Indonesia pada Mei 2023.

“Varian malware ini menyerang PDN dengan taktik yang sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Samuel.

Kominfo dan BSSN pun meminta maaf atas serangan uang tebusan tersebut.

“Kami mohon maaf kepada masyarakat atas ketidaknyamanan yang ditimbulkan terkait permasalahan PDN, khususnya permasalahan keimigrasian,” ujar Hinsa Sibourian, BSSN.  

Categories
Teknologi

Bagaimana Cara Melindungi Diri dari Malware? Lakukan 5 Langkah Ini

JAKARTA – Bagaimana cara melindungi diri dari malware? Pertanyaan ini sering ditanyakan oleh para pengguna komputer atau laptop untuk melindungi perangkatnya.

Malware adalah kependekan dari “malware”, yaitu perangkat lunak yang dirancang untuk mengganggu, merusak, atau mendapatkan akses tidak sah ke sistem komputer, jaringan, atau perangkat.

Oleh karena itu, perlindungan terhadap malware merupakan langkah penting dalam menjaga keamanan data pribadi dan integritas sistem komputer. Berikut beberapa cara efektif untuk melindungi diri Anda dari malware.

5 Cara Melindungi Diri Anda dari Malware1. Gunakan perangkat lunak antivirus dan anti-malware. Pastikan Anda memiliki perangkat lunak antivirus yang andal dan selalu mutakhir. Lakukan juga ini pada sistem Anda untuk mendeteksi dan menghapus malware apa pun yang mungkin masuk.

Selain itu, selalu perbarui sistem operasi Anda untuk mendapatkan patch keamanan terbaru. Perbarui semua aplikasi yang terinstal, termasuk browser web dan plug-in, untuk melindungi dari kerentanan yang dapat dieksploitasi oleh malware.

2. Latih kebiasaan browsing yang aman Mulailah praktikkan kebiasaan browsing yang aman, seperti tidak mengunjungi website yang mencurigakan atau tidak dikenal dan selalu mengecek URL saat mengunjungi website yang sah dan aman.

Jangan menginstal atau mendownload perangkat lunak dari sumber yang kurang tepercaya. Yang terbaik adalah membaca ulasan dan melakukan riset sebelum mengunduh atau menginstal perangkat lunak baru.

3. Backup Beberapa program jahat dapat menghapus atau merusak data komputer. Mencegah potensi kerusakan atau kehilangan data lebih mudah dan murah dibandingkan memulihkan data setelah serangan malware.

Dua langkah termudah yang dapat Anda lakukan adalah menyalin data Anda ke perangkat penyimpanan eksternal atau menggunakan layanan penyimpanan cloud.

4. Mengidentifikasi lampiran yang mencurigakan Jangan membuka lampiran atau mengeklik tautan dalam email atau pesan media sosial dari pengirim yang tidak dikenal atau mencurigakan.

Jika pesan berasal dari sumber tepercaya tetapi terlihat mencurigakan, verifikasi pengirimannya sebelum bertindak.

5. Menggunakan pemblokir iklan dan skrip pemblokiran Jika Anda ingin memblokir iklan berbahaya yang dapat mengarahkan pengguna ke situs web berbahaya, sebaiknya pasang pemblokir iklan untuk berjaga-jaga.

Pemblokir skrip digunakan untuk mencegah skrip yang tidak diinginkan atau berbahaya berjalan di browser Anda.

Berikut lima cara melindungi diri dari malware yang perlu Anda ketahui untuk mengurangi risiko terkena malware serta menjaga keamanan data dan sistem perangkat Anda.

Categories
Teknologi

Kasihani Kominfo, Brain Chiper Janji Buka Kunci Enkripsi Pusat Data Nasional Besok

JAKARTA – Kelompok peretas BrainCypher mengumumkan akan membuka enkripsi Pusat Data Nasional Sementara (PDNS) 2 yang diserang ransomware. Tindakan ini akan dilakukan secara gratis alias gratis.

Terkait informasi tersebut, pemerintah Indonesia mengumumkan bahwa data yang dihimpun PDNS 2 “disandera”. Diketahui, peretas meminta uang tebusan setara 8 juta dolar atau Rp 131 miliar untuk membuka enkripsi.

Dalam pernyataan Brain Cipher dan diunggah oleh akun X (Twitter) @stealhtmole_int yang memantau dark web, mereka mengatakan kunci untuk membuka akses enkripsi PDNS 2 akan dirilis pada Rabu (3/7/2024).

Melalui unggahan tersebut, Brain Cipher menyatakan akan merilis kunci enkripsi secara gratis. Hal ini bertujuan untuk menunjukkan bahwa pemerintah Indonesia membutuhkan keamanan siber yang kuat, khususnya dari sisi sumber daya manusia (SDM).

“Rabu ini kami akan merilis kunci enkripsi (PDNS 2) kepada pemerintah Indonesia secara gratis. Kami berharap serangan kami dapat menyadarkan pemerintah bahwa mereka perlu meningkatkan keamanan siber, terutama perekrutan sumber daya manusia keamanan siber yang kompeten. Serangan kami tidak berhubungan dengan masalah politik dan biasanya merupakan ransomware yang menuntut tebusan,” kata Brain Cipher seperti dikutip dalam unggahan @stealhtmole_int.

Brain Cipher juga telah meminta maaf kepada masyarakat Indonesia atas kekacauan yang ditimbulkannya. Mereka menjanjikan kunci enkripsi PDNS 2 akan benar-benar dirilis ke publik.

“Kami meminta maaf kepada masyarakat atas apa yang terjadi, dan kami juga meminta agar masyarakat memahami bahwa kami mengambil keputusan ini secara independen, tanpa dipengaruhi oleh siapapun. Pada hari Rabu, kami akan melepaskan kuncinya. Dan kami berjanji akan mengikuti apa yang kami sampaikan,” kata otak kripto.

Seperti diketahui, PDNS 2 yang berlokasi di Surabaya, Jawa Timur menyimpan data 282 kementerian/lembaga. Sayangnya tidak ada cadangan atau backup data ini sehingga Anda harus menerima jika BrainCypher tidak membuka kunci enkripsinya.

Categories
Teknologi

Pentingnya Edukasi Keamanan Siber Sejak Dini di Kalangan Pelajar

bachkim24h.com, Jakarta – Di era digital saat ini, keamanan siber menjadi semakin penting, terutama bagi pelajar yang aktif menggunakan internet dan media sosial.

Dengan memahami pentingnya keamanan siber, siswa dapat menggunakan teknologi dengan lebih aman dan bertanggung jawab serta terhindar dari berbagai risiko serangan siber seperti pencurian identitas.

Untuk meningkatkan kesadaran pelajar mengenai perlindungan data pribadi di dunia maya, Yayasan Pendidikan Telkom (YPT) menyelenggarakan webinar bertajuk “Cyber ​​Security Awareness”.

Webinar ini diikuti oleh 655 siswa dari 5 SMK dibawah naungan YPT yaitu SMK Telkom Malang, SMK Telkom Jakarta, SMK Telkom Purwokerto, SMK Telkom Banjarbaru dan SMK Telkom Sidoarjo.

Webinar ini merupakan bagian dari rangkaian pelatihan serupa yang diadakan di Kampus Telkom Makassar dan SMK Telkom Malang.

Materi pelatihan berfokus pada peninjauan data pribadi di seluruh platform media sosial, mulai dari kategori data pribadi hingga cara penjahat dunia maya beroperasi.

Aris Pooji Santoso, CEO Activision, menjelaskan pemateri memaparkan tentang rekayasa sosial, yaitu praktik manipulasi psikologis yang digunakan untuk mendapatkan informasi sensitif atau mendapatkan akses ke sistem terlarang.

“Cara ini seringkali memanfaatkan kelemahan psikologis manusia untuk mencapai tujuannya,” kata Aris dalam keterangannya, Kamis (7/11/2024).

Mereka menilai pelatihan ini sangat bermanfaat bagi siswa untuk menjadi pintar dalam menggunakan media sosial dan memahami pentingnya menjaga data pribadi.

Noura Azima Bilkis, calon siswa SMK Telkom Malang Kelas 33, mengaku mendapat banyak informasi berguna mengenai keamanan siber dan belajar bagaimana melindungi diri dari serangan siber melalui pelatihan ini.

“Materinya sangat informatif dan teknis. Saya memahami apa itu keamanan siber dan bagaimana mengurangi risiko peretasan,” kata Nowra.

Sementara itu, Wibowo, putra Andrean Dwi dari SMK Telkom Jakarta menuturkan, banyak ilmu baru yang didapat dari pelatihan ini.

“Saya telah mempelajari teknik fisik, ransomware, spyware, dan perangkat keras. Dengan sangat detail dan memahami apa yang diperlukan untuk melindungi diri dari serangan hacker,” ujarnya.

Krishna Prasetyo Surendro, Kepala Sekolah Vokasi Telkom Jakarta, berharap pelatihan serupa dapat diadakan kembali di masa mendatang.

“Pelatihan keamanan siber ini mengajarkan secara detail bagaimana melakukan mitigasi serangan terhadap komputer dan data pribadi,” kata Krishna.

Di sisi lain, untuk mengantisipasi serangan ransomware, Alphonse Tanujaya, Ketua, Komite Kesadaran Keamanan Siber, Asosiasi Pengusaha ICT Nasional (Opticnas), memberikan beberapa tips efektif, khususnya bagi para wirausaha.

Alphonse mengatakan, mengatasi ransomware sebenarnya tidak terlalu sulit. Pada prinsipnya serangan ini sulit dicegah dengan program antivirus apapun, karena terus berubah dan dalam beberapa kasus penyerangnya adalah manusia, sehingga sangat sulit bagi program antivirus untuk mencegahnya.

“Satu-satunya cara yang paling efektif untuk mengurangi kerugian akibat ransomware adalah dengan disiplin melakukan backup dan menjaga backup secara terpisah atau offline agar tidak terenkripsi ketika diserang ransomware,” kata Alphons, Jumat Antara, Jumat (5/7/2024).

Cadangan data harus disimpan secara terpisah atau offline sehingga tidak terenkripsi jika terjadi serangan, tambah Alfons.

Terdapat solusi untuk melindungi data dari ransomware, seperti perlindungan vaksin, yang berarti data yang berhasil dienkripsi dapat dipulihkan dengan satu klik tanpa bergantung pada cadangan.

Menurutnya, backup data sangat penting untuk menghindari gangguan operasional akibat enkripsi data oleh ransomware.

 

Namun, jika penyerang berhasil mengunduh data tersebut, ada kemungkinan data rahasia akan dipublikasikan ke publik, yang dapat merugikan perusahaan, ia memperingatkan.

Selain disiplin dalam mencadangkan data, perusahaan perlu meningkatkan kesadaran dan pemahaman karyawan terhadap ancaman ransomware.

Pelatihan kesadaran keamanan dapat dilakukan dengan mengirimkan file phishing secara otomatis ke karyawan dan memperingatkan mereka jika mereka mengklik link berbahaya dan ditipu, katanya.

Karyawan harus dilatih untuk selalu menjaga keamanan aset digital mereka dengan menggunakan program manajemen kata sandi dan mengaktifkan otentikasi dua faktor.

Penting juga untuk berlatih mencadangkan data secara teratur dan menghindari penggunaan program bajakan atau mengunjungi situs berbahaya.

Jika sebuah perusahaan terkena serangan ransomware, langkah pertama adalah mengisolasi komputer yang terinfeksi dari jaringan. Perusahaan kemudian harus meninjau keamanan jaringan untuk memastikan tidak ada infeksi.

“Pastikan data cadangan Anda aman dan instal ulang aplikasi dari awal untuk memastikan tidak ada jejak ransomware yang tersisa,” katanya.

Categories
Teknologi

Hacker Berhasil Meretas Akun Selebriti dan Influencer di TikTok, Paris Hilton dan CNN Jadi Korban

JAKARTA – Pengguna TikTok sebaiknya lebih berhati-hati. Sebab, kini media sosial Tiongkok sedang menghadapi masalah keamanan. Pelanggaran keamanan besar dilaporkan. Peretas menargetkan selebriti dan influencer yang memiliki ratusan ribu hingga jutaan pengikut.

Peretas telah mengirimkan tautan jahat melalui pesan pribadi/DM untuk membajak akun-akun utama di platform media sosial milik ByteDance, peretas TikTok, ModBloomberg melaporkan.

Menurut laporan tersebut, peretas berhasil meretas akun saluran berita kabel CNN. Akun lainnya termasuk Paris Hilton dan Sony.

Meski daftar lengkap akun yang diincar atau diretas belum dirilis, TikTok mengatakan jumlah akun yang diretas relatif kecil.

“Kami telah mengambil tindakan untuk menghentikan serangan ini dan mencegahnya terjadi lagi di masa depan,” kata juru bicara TikTok kepada Bloomberg. “Kami bekerja secara langsung dengan pemegang akun yang terkena dampak untuk memulihkan akses, jika diperlukan.”

Laporan ini muncul pada saat TikTok dilarang di AS. Undang-undang baru sedang dihadapi yang memberi ByteDance waktu 12 bulan untuk menjual sahamnya di TikTok atau mengambil risiko penutupan platform.

Ditandatangani menjadi undang-undang oleh Presiden Joe Biden pada bulan April 2024, undang-undang tersebut menyatakan bahwa ancaman pelarangan diperlukan untuk mengatasi masalah keamanan nasional seputar platform tersebut.

ByteDance mengatakan tak lama setelah undang-undang tersebut ditandatangani bahwa mereka tidak akan menjual TikTok dan akan melakukan pertarungan hukum di pengadilan AS.

“Yang pasti, kami tidak akan kemana-mana,” kata CEO TikTok Shou Zi Chew dalam video yang diposting di TikTok pada 24 April. “Kami percaya dan akan terus memperjuangkan hak-hak Anda di pengadilan. Fakta dan Konstitusi ada di pihak kami.”

Laporan peretasan di TikTok juga muncul di saat banyak perusahaan lain menjadi sasaran serangan siber.

Pada hari Jumat (31 Mei), penjual tiket Live Nation mengatakan sistem Ticketmasternya mungkin telah disusupi oleh peretas yang mencoba menjual informasi pelanggan di web gelap.

Dilaporkan juga pada bulan Mei bahwa rumah lelang Christie’s mengalami serangan dunia maya yang menyebabkan pencurian detail kolektor dan data geolokasi karya seni, yang memengaruhi sekitar 500.000 pelanggan.

Pada hari Kamis (30 Mei), Ketua Komite Keuangan Senat Ron Wyden, D-Ore., meminta pemerintahan Biden untuk menyelidiki insiden keamanan siber baru-baru ini di UnitedHealthgroup.

Categories
Teknologi

Kaspersky: Indonesia & Vietnam Memiliki Ancaman Lokal Terbesar di Asia Tenggara

JAKARTA – Pada tahun 2023, hampir 43 juta ancaman lokal akan menargetkan organisasi di Asia Tenggara. Demikian kesimpulan yang dicapai oleh perusahaan keamanan siber global Kaspersky.

Mereka mengklaim telah mencegah total 42.700.000 infeksi lokal antara Januari dan Desember tahun lalu. Statistik infeksi lokal pada komputer pengguna merupakan indikator penting dari lanskap ancaman dunia maya secara keseluruhan.

Ini termasuk objek yang menginfeksi komputer target dengan file atau media yang dapat dipindahkan atau yang awalnya masuk ke komputer dalam bentuk yang tidak jelas (misalnya program dengan pengaturan rumit, file terenkripsi, dll.).

Statistik ini dihasilkan oleh solusi keamanan Kaspersky yang memindai file di hard drive Anda saat file tersebut dibuat atau diakses, serta hasil pemindaian penyimpanan yang dapat dilepas.

Tingkat ancaman global (gabungan segmen pribadi dan bisnis) telah meningkat selama setahun terakhir. Namun, angka tersebut sedikit menurun di Asia Tenggara. Pengecualian terjadi di Singapura, di mana jumlah insiden lokal meningkat sebesar 67% dari 300.000 pada tahun 2022 menjadi 500.000 pada tahun lalu.

Secara keseluruhan, dunia usaha di Vietnam, Indonesia, dan Thailand menjadi negara yang paling terkena ancaman ini pada tahun 2023. Berikut rinciannya:

Urutan negara dengan tingkat ancaman lokal tertinggi pada tahun 2023:1. Vietnam 17.100.000

2. Indonesia 16.400.000

3. Thailand 4.700.000

4. Malaysia 2.500.000

5. Filipina 1.500.000

6. Singapura 500.000

Jumlah: 42.700.000

“Asia Tenggara menunjukkan potensi besar untuk menjadi pusat manufaktur global. “Kawasan ini juga mengalami pertumbuhan ekonomi digital yang stabil selama bertahun-tahun,” kata Adrian Hea, Managing Director Asia Pasifik di Kaspersky.

Categories
Teknologi

Serangan Siber Makin Canggih di 2024: Waspada Hacker Incar Cloud dan Manfaatkan AI

bachkim24h.com, Jakarta – CrowdStrike merilis laporan yang menunjukkan kondisi keamanan internet pada tahun 2024 menunjukkan peningkatan pesat.

Dalam survei yang dilakukan oleh CrowdStrike 2024 Global Threat Report, perusahaan mengidentifikasi peningkatan signifikan dalam kecepatan dan kemudahan serangan siber.

Tak hanya itu, banyak peretas atau penjahat dunia maya kini fokus mengeksploitasi infrastruktur cloud dan mencuri data.

Berdasarkan laporan CrowdStrike, pada Rabu (28/2/2024), rata-rata waktu peretasan berkurang signifikan dari 84 menit menjadi 62 menit, dan peretasan tercepat hanya 2 menit 7 detik.

“Tahun 2023 mewakili pendekatan global multi-sektor yang belum pernah terjadi sebelumnya,” kata Adam Meyers, direktur kontraterorisme CrowdStrike.

Kemampuan cloud dan penambangan data penjahat dunia maya terus berkembang, dan mereka bereksperimen dengan teknologi baru seperti AI untuk meningkatkan efisiensi dan kecepatan serangan.

Terdapat juga peningkatan serangan cyber “hands to keyboard”, yang kini mencapai 60% karena penyalahgunaan data pribadi.

Karena semakin banyak perusahaan mulai bekerja dari mana saja (WFA) dan berbasis cloud, peretas sering menyerang layanan.

Secara khusus, serangan cloud meningkat sebesar 75 persen dan masalah “cloud care” meningkat sebesar 110 persen.

Kemampuan untuk menyalahgunakan kecerdasan buatan juga meningkat, untuk melemahkan pertahanan dan melancarkan serangan yang kuat.

Dengan berlangsungnya pemilu di Indonesia dan Amerika Serikat tahun ini, banyak penjahat yang menjadi sasaran utama mereka dalam menyebarkan misinformasi dan disinformasi.

Bagaimana caranya agar Anda tidak menjadi korban dunia maya? CrowdStrike menawarkan beberapa fitur, antara lain:

Program keamanan siber dipengaruhi oleh intelijen ancaman dan pengawasan. Perlindungan data pribadi dan infrastruktur. Visibilitas yang lebih baik di area rentan.

CrowdStrike menawarkan solusi keamanan siber yang berfokus pada penjahat siber, termasuk:

Peretas berbasis intelijen. Analisis manusia. Teknologi canggih untuk memecahkan banyak masalah.

Kerumunan XDR Falcon:

Ini menggabungkan kemampuan CrowdStrike Falcon Intelligence dengan tim ahli CrowdStrike Falcon OverWatch. Mempercepat investigasi, deteksi ancaman, dan penindasan serangan.

Peretas Rusia dan Korea Utara dikatakan menggunakan alat kecerdasan buatan (AI) untuk melakukan serangan dunia maya.

Hal ini diungkapkan oleh Microsoft dan OpenAI, di mana kedua perusahaan tersebut menggambarkan bagaimana peretas yang terkait dengan pemerintah asing menggunakan GAI.

Menurut Engadget, pada Jumat (16/2/2024), peretas yang disponsori pemerintah menggunakan GAI untuk mengungkap kode, mencari informasi di situs terbuka, membuat email phishing, dan menukar dokumen.

OpenAI, perusahaan pembuat ChatGPT, mengatakan pihaknya memblokir akses grup tersebut ke sistem GAI setelah mengetahui bahwa grup tersebut menggunakan alatnya.

Salah satu kelompok hacker adalah Blizzard Forest (Bear Fancy atau APT 12). Mereka dilaporkan menggunakan platform OpenAI.

Para penjahat dunia maya ini menggunakan alat OpenAI “terutama untuk penelitian mendalam mengenai protokol komunikasi satelit dan teknologi radar.”

“Tidak hanya itu, mereka juga menggunakan alat OpenAI untuk mendukung dokumen online,” kata perusahaan tersebut.

Sebagai tindakan pencegahan, Microsoft mengatakan pihaknya melacak 300 kelompok peretas, termasuk 160 kelompok yang didukung oleh negara tertentu.

Berdasarkan informasi tersebut, OpenAI saat ini berupaya mengidentifikasi pelaku serangan siber dan menutup akunnya.

Di sisi lain, sekelompok peretas menerbitkan 200.000 dokumen (informasi) di web gelap, mengatakan bahwa dokumen tersebut berisi nomor ponsel, alamat email, dan informasi pribadi pengguna pasar Facebook.

Tim BleepingComputer meninjau beberapa data yang dipublikasikan yang menghubungkan alamat email dan nomor telepon dengan dokumen rahasia dengan data yang disediakan oleh IntelBroker, seorang peretas penjahat dunia maya.

IntelBroker melaporkan bahwa bagian dari database Facebook Market dicuri oleh seseorang yang menggunakan akun Discord “algoatson” setelah meretas sistem akun Meta.

Pada hari Kamis, 15/02/2024, IntelBroker melaporkan: “Pada bulan Oktober 2023, penjahat dunia maya yang dikenal sebagai ‘algoatson’ di Discord, ‘menyusup’ penyedia layanan cloud Facebook dan mencuri beberapa” Basis data pengguna berisi 200.000 pengguna”. ).