Hacker 21 Tahun Asal Yogyakarta yang Bobol Uang Perusahaan Amerika Serikat

Hacker 21 Tahun Asal Yogyakarta yang Bobol Uang Perusahaan Amerika Serikat

Hacker Yogyakarta

Seorang hacker berinisial BBA terpaksa harus berurusan dengan polisi setelah selama lima tahun melakukan pembobolan situs di luar negeri, khsusnya Amerika Serikat. Dari aksinya itu, pemuda berusia 21 tahun tersebut meraup keuntungan mencapai miliaran rupiah.

Kasubdit II Dirtipsiber Bareskrim Polri, Kombes Pol Rickynaldo, mengatakan pelaku BBA ditangkap Direktorat Tindak Pidana Siber pada Jumat (18/10) di Sleman, Yogyakarta. Dalam melakukan aksinya, tersangka menggunakan modus penyebaran malware melalui email. Kepada polisi, tersangka telah melakukan pembobolan dengan modus tersebut sejak 2014 lalu.

Baca Juga : Porno dan Keamanan

“Tersangka telah menyebar link berisi malware ke 500 akun lebih di luar negeri,” kata Rickynaldo di kantor Bareskrim Polri, Jakarta, Jumat (25/10).

Menurut Rickynaldo, salah satu korban pembobolan pelaku adalah perusahaan luar negeri di San Antonio, Amerika Serikat. Perusahaan tersebut merugi hingga mencapai puluhan miliar setelah pelaku meminta tebusan menggunakan bitcoin.

Berdasarkan tebusan yang dibayarkan menggunakan bit coin, BBA diketahui telah meraup keuntungan 300 bit coin. Kemudian bit coin tersebut telah ditukarkan tersangka dengan nilai Rp150 juta per satu bit coin. Dengan demikian, pelaku BBA telah meraup Rp45 miliar setelah menukarkan bitcoin tersebut. Uang tersebut digunakan BBA untuk membeli sejumlah barang mewah seperti motor Harley Davidson.

Dari penangkapan pelaku BBA, polisi menyita sejumlah barang bukti berupa satu unit Laptop Apple Macbook Pro 2018 tipe A1989, 1 unit telepon genggam merek Iphone XS warna hitam, 1 unit telepon genggam Iphone X warna hitam, sebuah KTP, sebuah kartu ATM Bank BNI, dan 1 unit CPU rakitan merek Asus.

Sumber : WowFakta
Bahaya Mouse Wireless

Bahaya Mouse Wireless

Wireless mouse dikenal sangat membantu pengguna PC atau laptop yang enggan memakai perangkat berkabel. Namun, di balik itu ada bahaya yang dapat mengancam keamanan penggunanya.


Peneliti dari perusahaan keamanan Bastille baru-baru ini menemukan ancaman tersebut. Marc Newlin dan Balint Seeber menuturkan wireless mouse dari perusahaan HP, Lenovo, Amazon, dan Dell menggunakan sinyal tak terenkripsi untuk berhubungan dengan komputer. Celah inilah yang dapat dimanfaatkan hacker (peretas) untuk menyusup ke perangkat korban.

Menurut dia, serangan tadi secara tak langsung telah membuat penyerang seolah-olah berada langsung di perangkat korban.

Selain itu, untuk menjalankan aksinya, si penyerang tak memerlukan perangkat canggih.

Hacker hanya perlu menggunakan antena, cip nirkabel yang disebut dongle, serta deretan kode untuk menipu cip nirkabel yang terhubung dengan perangkat korban.
.
"Jadi, penyerang dapat mengirim data ke dongle dan berpura-pura menjadi mouse. Namun sebenarnya serangan itu berwujud keyboard dan meminta korban untuk menulis sesuatu," kata Newlin menambahkan.

Nantinya, setelah korban menulis kira-kira seribu kata dalam satu menit, hacker dapat langsung mengakses perangkat korban.

CTO Bastille Chris Rouland memaparkan perusahaan teknologi sebaiknya mulai memikirkan kembali celah pada keamanan.
Porno dan Keamanan

Porno dan Keamanan

Kasus prostitusi online emang berhasil menarik perhatian publik tanah air. Bahkan banyak juga nih warganet yang penasaran dengan memburu konten foto maupun video porno sob. Mulai dari yang nge-share di grup WhatsApp, sampe yang secara terang-terangan nyari video di media sosial.


Atas respons tersebut, spesialis keamanan teknologi informasi Vaksincom, Alfons Tanujaya mengingatkan warganet untuk mengerem nafsu berburu foto dan video. Sebab momen seperti inilah yang biasanya dimanfaatkan oleh cybercrime. Untuk itu, Alfons meminta para pemburu untuk waspada dengan tautan-tautan yang dikirim. Sebab, belum pasti kan tautan yang dikirim itu beneran.

Sampai saat ini, Alfons belum nemuin ada inseiden keamanan dari perburuan konten tersbeut. Namun demikian, jangan lantas warganet jadi lengah dengan konten video porno.
Enkripsi End-to-End WhatsApp

Enkripsi End-to-End WhatsApp

WhatsApp merupakan sebuah instant messaging dengan banyak fitur. Mulai dari berkirim gambar, suara, video juga memungkinkan panggilan suara via internet, bahkan udah support video call. Namun, tahukah sobat kalo WhatsApp menggunakan enkripsi end-to-end? Tahu gak apa sih enkripsi end-to-end itu?

WhatsApp

Enkripsi, Menuju Tak Terlihat

Enkripsi merupakan suatu teknik manipulasi data dengan kode yang bertujuan untuk melindungi data penting, juga mencegah akses yang gak diinginkan. So, kita gak perlu khawatir data-data pentingmu disadap pihak ketiga, misalnya pemerintah, atau bahkan di pihak internal WhatsApp sekalipun.

Kok bisa sih? Well, mungkin para pengguna WhatsApp harus berterima kasih kepada teroris kali ya? Pasalnya, WhatsApp sendiri menggunakan enkripsi ini sejak kasus Apple yang diminta FBI untuk ngebuka sistem privasi ponsel milik seorang teroris di San Bernardino, California. Dalam sengketa itu, Co-Founder WhatsApp, Jan Koum ngungkapin kalo ia ngedukung Apple buat mertahanin perlindungan data penggunanya. WhatsApp juga jadi target pengadilan Amerika buat ngebongkar privasi penggunanya.

Baca Juga : Sekarang WhatsApp Bisa Hapus Pesan Untuk Semua Orang

Enkripsi end-to-end pada WhatsApp ini gak hanya untuk ngamanin chatting antara dua orang saja nih, tapi berlaku juga buat voice call, voice note, group chat dana layanan WhatsApp lainnya. Keren gak tuh?

Nah itu dia sob sedikit informasi tentang enkripsi end-to-end-nya WhatsApp. Menurutmu gimana sob?
Keylogger Ditemukan di Hampir 5.500 Situs WordPress

Keylogger Ditemukan di Hampir 5.500 Situs WordPress

Adds-On selalu menjadi masalah bagi situs web yang dikelola menggunakan CMS WordPress. Pertengahan tahun ini, situs WordPress yang ditemukan memiliki software yang mampu melakukan cryptocurrencies, jumlahnya meningkat. Namun keliatannya, virus udah bermutasi yang sekarang menjadi sebuah keylogger yang mampu mengumpulkan informasi dari pengunjung situs-situs yang terinfeksi.

Bitcoin

Untuk menemukan sumber masalah ini, mungkin kita harus kembali ke bulan April lalu, dimana anggota perusahaan keamanan Sucuri, menemukan lebih dari 5.500 situs web yang menggunakan CMS WordPress, terinfeksi malware yang mampu melakukan cryptocurrencies atau penambangan bitcoin.

Pada awalnya, ia menggunakan file functions.php untuk membuat request ke alamat Cloudflare palsu untuk membuat WebSocket dengan bantuan library.

Ketika pakar keamanan pertama kali menganalisis ancaman tersebut, pesan yang muncul saat mencoba mengakses domain Cloudflare palsu tersebut adalah "This Server is part of Cloudflare Distribution Network". Namun, pesan tersebut sudah berubah dan sekarang tulisannya "This server is part of an experimental science machine learning algorithms project".

Baca Juga : Developer Android Harus Hati-Hati

Perilaku Keylogger yang Mempengaruhi Situs WordPress

Sejak April lalu, banyak hal telah berubah. Cryptocurrencies udah hilang, seenggaknya buat sekarang. Operasi malware udah bermutasi ke dalam bentuk keylogger. Semua ruang untuk memasukan teks di situs web udah dimodifikasi. Mereka udah nambahin handler untuk mengirim informasi yang dimasukan ke alamat wss://cloudflare[.]solutions:8085/. Keylogger ini mampu mencuri data sensitif untuk mengakses profil pengguna, dan gak cuman itu, bahkan pengelolaan CMS juga dalam bahaya.

Mengingat banyak layanan yang terhubung, sangat mungkin sekali, pada saat pengguna memasukan data kredensial akun di platform lain, seperti Twitter atau Facebook. Dalam hal ini, kebutuhan untuk mengganti password sangat mendesak. Jika tidak, akun dapat digunakan untuk hal-hal yang diluar kuasa pengguna.

Pakar keamanan juga menemukan CoinHive script yang digunakan untuk mining. Namun, tampaknya pada saat itu sedang tidak digunakan.

Saya Punya Situs Web yang Pake WordPress dan Terinfeksi : Apa yang Harus Saya Lakukan?

Disetiap masalah tentu ada solusi. Pengguna yang memiliki situs web yang terinfeksi harus mencari file functions.php untuk function add_js_scripts dan melakukan penghapusan. Selanjutnya, cari kalimat-kalimat dimana functions.php disebutkan dan hapus kalimat tersebut. Jika tidak, pemuatan CMS tidak akan dilakukan dengan benar.

Setelah proses ini selesai, disarankan untuk mengubah pengaturan akun-akun kita.

Nah, itu dia sedikit info dan saran tentang situs WordPress yang terinfeksi. So gimana menurutmu? Tulis di kolom komentar ya! Adios!
Developer Android Harus Hati-Hati

Developer Android Harus Hati-Hati

Kalo sobat merupakan seorang pengguna ponsel Android, sobat harusnya sadar tentang sebuah fitur yang namanya "Accessibility/Aksesibilitas". Layanan tersebut pada dasarnya adalah seperangkat fitur yang dirancang untuk orang yang berkebutuhan khusus untuk bantu mereka menavigasi dan menggunakan ponsel Android.

Android

Baru-baru ini, Google ngirim pesan peringatan ke aplikasi-aplikasi yang memerlukan izin untuk meggunakan layanan aksesibilitas tersebut.

Penyalahgunaan Fitur Aksesibilitas

Fitur Aksesibilitas ini merupakan fitur yang sangat brilian untuk orang berkebutuhan khusus. Namun, lain cerita dengan orang yang punya niat jahat. Fitur ini juga bisa disalahgunakan untuk mendapatkan informasi sensitif dari pengguna yang tak berdaya. Google sendiri udah mengatakannya bahwa mereka akan menghapus aplikasi-aplikasi semacam itu dari Play Store-nya yang bisa menimbulkan kekacauan di ranah keamanan ponsel Android.

Android Police melaporkan "Kemungkinan besar, Google akan menindak layanan aksesibilitas dengan alasan keamanan. Sementara aplikasi seperti LastPass, menggunakan API yang tersedia untuk mengidentifikasi field password di aplikasi lain, tingkat akses ini juga bisa digunakan untuk tujuan jahat"

Pada surat yang dikirim ke pengembang aplikasi, Google menyatakan "selain developer yang bisa mendeskripsikan bagaimana aplikasi menggunakan layanan aksesibilitas dengan benar untuk membantu pengguna yang tak mampu, maka semua permintaan layanan aksesibilitas aplikasi perlu dihapus atau aplikasinya yang dihapus dari Play Store."

Baca Juga : Cara Pastiin File Aman atau Engga

"Semua pelanggaran sedang dilacak. Pelanggaran apapun yang berat dan berulang, akan mengakibatkan penghentian akun pengembang dan investigas serta kemungkinan penghentian akun Google terkait."

Apakah Google benar-benar akan membersihkan Play Store? Semoga aja ya! So, menurutmu sendiri gimana sob? Tulis di kolom komentar ya! Adios!
The Walking Dead S08 Punya Watermark Rahasia

The Walking Dead S08 Punya Watermark Rahasia

Layaknya Game of Thrones, The Walking Dead juga merupakan korban pembajakan online dan jumlah download-an torrent illegal-nya pun banyak. Untuk mengurangi download ilegal, AMC menempelkan sebuah watermark rahasia pada tiap videonya. Seperti apa toh?

The Walking Dead

Walking Dead S08 Torrent Punya "Watermark Rahasia" untuk Melacak Download-an

Kalo sobat inget, beberapa bulan yang lalu, Game of Thrones sempet jadi korban hacker. Pembuat GoT sendiri jadi menderita karena kehilangan banyak episode yang bocor ke publik pada sebuah situs, sebelum tanggal rilis resminya.

Sekarang, Walking Dead Season 8, dengan 100 episode ini sudah dimulai. Sama seperti Game of Thrones, The Walking Dead juga jadi korban pembajakan online.

Kalo kita lihat laporan tahun sebelumnya, The Walking Dead sama The Game of Thrones ini adalah dua terbanyak yang di download di torrent. Nah, untuk mengurangi kesempatan pengunduhan torrent ilegal, AMC nempatin watermark rahasia di video The Walking Dead S08.

Berdasarkan laporan dari Express.co.uk, watermark rahasia tidak akan terlihat dan sekarang sudah di terapkan untuk semua episode-episode TV AMC sebelum didistribusikan. Nah, AMC udah nyebarin solusi watermark forensik dengan bantuan Nexguard, sebuah perusahaan penyedia teknologi watermark digital.

Dengan bantuan watermark forensik, AMC bakal bisa mengidentifikasi dan melacak sumber kebocoran. Steve Pontillo, kepala petugas teknologinya AMC, "Adalah hal terpenting bagi kita untuk melindungi aset kita saat mereka sedang berharga-berharganya".

Baca Juga : Malware Lagi di Playstore?

Well, perlu dicatat bahwa teknologi pelacakan gak akan menghentikan pembajak untuk menyalin dan men-share film-film secara ilegal. AMC memperkirakan bahwa sistem dari Nexguard ini akan memberikan batasan pada distributor dan subkontraktor internasional mereka.

So, itu dia sob, tentang teknologi watermark forensik yang bisa melacak pembajakan. Katanya. Jadi gimana menurutmu sob? Tulis di kolom komentar ya! Adios!
Malware Lagi di Play Store?

Malware Lagi di Play Store?

Well, seperti yang udah kita tahu bahwa Android merupakan salah satu OS Mobile yng paling banyak digunakan karena nyediain banyak keuntungan. Para pengguna bisa nyari aplikasi apa aja yang diinginkan di Google Play Store dan bisa bikin banyak kustomisasi.

Play Store

Namun, dibalik keuntungan tentunya selalu ada kerugian. Masalah serius dari Android ini adalah malware dan virus. Baru-baru ini, peneliti keamanan dari Symantec nemuin 8 aplikasi yang ada di Play store yang terifeksi dengan Sockbot malware.

Delapan aplikasi tersebut bukanlah aplikasi biasa sob, install-annya aja udah 600.000 sampe 2.6 Juta. Di rincian postingan blognya, Symantec ngungkapin bahwa aplikasi berbahaya tersebut berhasil masuk ke Google Play Store sebagai add-on Minecraft: Pocket Edition Game.

Skins Minecraft

Kaga ada aplikasi Minecraft resmi yang kaya gitu, tapi aplikasi tersebut nawarin skin ke pemain dimana kita bisa menggunakannya untuk mengubah tampilan karakter di Minecraft. Pertama, peneliti mengasumsikan bahwa aplikasi tersebut bertujuan untuk menghasilkan pendapatan melalui iklan. Namun, pada tampilan lebih dalamnya, aplikasi gak nampilin iklan sob.

Aplikasi tersebut datang dengan sebuah trojan yang tertanam, yang diketahui sebagai Sockbot yang membuat SOCKS proxy untuk keuntungan iklan dan berpotensi botnet. Symantec mengatakan "Ini adalah topologi proxy tingkat tinggi yang akan meluas dengan mudah untuk meraup keuntungan dari jumlah kerentanan jaringan dan akan berpotensi menjangkau batas keamanan".

"Selain memungkinkan penyerangan yang seenaknya, jejak besar dari infeksi ini juga bisa dimanfaatkan untuk melancarkan serangan Distributed Denial of Service (DDoS)".

Baca Juga : Cara Pastiin File Aman atau Engga

Nah, ketika aplikasi telah terinstal, ia meminta izin akses, seperti ke GPS, WiFi, koneksi jaringan yang terbuka, izin Read and Write ke penyimpanan eksternal dan kemampuan untuk menampilkan iklan. Target aplikasi ini adalah Amerika, tapi korban juga ditemukan di Ukraina, Brazil, Jerman dan Rusia.

Perusahaan keamanan Symantec, telah memberitahu Google tentang aplikasi-aplikasi ini 6 Oktober lalu, lantas Google dengan cepat menghapus aplikasi-aplikasi berbahay tersebut dari Play Store.

Well, gimana menurutmu sob? Tulis di kolom komentar ya! Adios!
nRansomware, Ransomware yang Pengen Foto Telanjang

nRansomware, Ransomware yang Pengen Foto Telanjang

Kenapa orang bikin ransomware? Sebagian besar orang membuatnya untuk meraup uang dari target mereka. Tapi ada beberapa jenis ransomware unik yang bukan dibuat untuk menghasilkan uang ataupun bitcoin, tapi sesuatu yang lain.

Ransomware

Kamis kemaren, peneliti dari MalwareHunterTeam nemuin malware yang bernama nRansomware. Ransomware ini berbeda dengan ransomware yang biasanya kita pake uang untuk nebus dan kembaliin data kita. Untuk nebusnya, ransomware ini menginginkan foto telanjang kita.

"Your computer has been locked. You can only unlock it with the special unlock code,". Pesannya kaya gitu sob.

nRansomware

Korban harus ngirim email ke penyerang, yang berisi 10 foto telanjang. Penyerang kemudian bakal memverifikasi kalo foto tersebut adalah foto korban, dan ngasih kode tanpa mengenakan biaya apapun.

Menurut pesan tersebut, penyerang bakal jual foto-foto tersebut di deep web (atau yang dikenal dark web). Jumlah korban yang terkena ransomware ini belum diketahui jumlahnya.

Baca Juga : VEVO Diretas : 3.12 TB Data Bocor

Aplikasi jahat tersebut nyebar dalam bentuk nRansom.exe yang bisa dieksekusi yang telah ditandai sebagai software "berbahaya" oleh berbagai antivirus macam VirusTotal dan Hybrid Analysis. So, nampaknya virus ini bukanlah lelucon belaka.

Tapi, faktanya, ransomware tersebut gak mengenkripsi file dan hanya mengunci layar, yang membuat kita berasumsi kalo itu cuman lelucon gambar. Bahkan para peneliti keamanan belum nemuin siapapun yang terinfeksi NRansomware tersebut.

So, gimana menurutmu sob? tulis di kolom komentar ya! Adios!