#Peretas Arsip - Parade.id https://parade.id/tag/peretas/ Bersama Kita Satu Wed, 21 Jul 2021 13:45:41 +0000 id hourly 1 https://wordpress.org/?v=6.8.2 https://parade.id/wp-content/uploads/2020/06/cropped-icon_parade-32x32.jpeg #Peretas Arsip - Parade.id https://parade.id/tag/peretas/ 32 32 Akun Instagram Resmi Bupati Cianjur Diretas https://parade.id/akun-instagram-resmi-bupati-cianjur-diretas/ https://parade.id/akun-instagram-resmi-bupati-cianjur-diretas/#respond Wed, 21 Jul 2021 13:45:41 +0000 https://parade.id/?p=13958 Cianjur (PARADE.ID)- Sudah dua hari akun media sosial (medsos) Instagram Bupati Cianjur, Herman Suherman diretas orang tidak bertanggungjawab. Kejadian tepatnya saat Hari Raya Iduladha ketika dia akan membuka akunnya pasca salat Id. Pada saat membuka, dirinya pun kaget nama akunnya sudah berubah dan tanpa foto yang biasanya tertera. Akan tetapi, dalam akun tersebut, tidak sampai […]

Artikel Akun Instagram Resmi Bupati Cianjur Diretas pertama kali tampil pada Parade.id.

]]>
Cianjur (PARADE.ID)- Sudah dua hari akun media sosial (medsos) Instagram Bupati Cianjur, Herman Suherman diretas orang tidak bertanggungjawab. Kejadian tepatnya saat Hari Raya Iduladha ketika dia akan membuka akunnya pasca salat Id.

Pada saat membuka, dirinya pun kaget nama akunnya sudah berubah dan tanpa foto yang biasanya tertera. Akan tetapi, dalam akun tersebut, tidak sampai dibuat hal yang tidak-tidak.

Bupati Cianjur, Herman Suherman menduga, diretasnya akun tersebut dikarenakan adanya pihak yang kurang berkenan dengan segala aktivitas dirinya di media sosial yang memberikan informasi kepada masyarakat.

“Disinyalir ada yang tidak senang dengan informasi yang disampaikan sehingga ada yang meretas,” ujarnya, Rabu (21/7/2021).

Bahkan menurutnya, akun dirinya selalu dipergunakan untuk memberikan informasi kepada masyarakat jika berkaitan dengan pelayanan publik.

“Saya setiap ada apa-apa atau keluhan dari masyarakat langsung disampaikan ke OPD terkait agar segera ditindaklanjuti, sehingga sangat bermanfaat bagi masyarakat,” tuturnya.

Bahkan diduga peretas akun tersebut meminta bayaran yang cukup besar. Mengenai jumlah nominal yang diminta, dirinya tidak mengungkapkan hal tersebut.

“Kalau nominal belum pasti, tapi informasi itu ada. Saat ini sudah dilaporkan ke Kapolres Cianjur,” tutupnya

Sementara Kepala Bagian Humas dan Keprotokolan Setda Kabupaten Cianjur, Iyus Yusuf menyampaikan bahwa kejadiannya ketahuan Selasa pagi.

“Ketahuan tadi pagi, tidak tahu jam berapa. Nama berubah dan tidak ada foto Pak Bupati,” ungkapnya.

(Isa/PARADE.ID)

Artikel Akun Instagram Resmi Bupati Cianjur Diretas pertama kali tampil pada Parade.id.

]]>
https://parade.id/akun-instagram-resmi-bupati-cianjur-diretas/feed/ 0
Tanda-tanda Webcam Diretas https://parade.id/tanda-tanda-webcam-diretas/ https://parade.id/tanda-tanda-webcam-diretas/#respond Sun, 06 Sep 2020 13:44:09 +0000 https://parade.id/?p=6689 Jakarta (PARADE.ID)- Menutupi kamera web (webcam) apakah salah satu solusi menghindari aktivitas mata-mata dari peretas atau penjahat siber? Dikutip dari Digital Trends diakses Minggu (3 September 2020), peretas memang bisa meretas webcam Anda, dapat menyalakan dan merekam kapan pun yang mereka mau—biasanya menggunakan trojan akses jarak jauh (RAT) yang diunggah secara diam-diam. Jenis serangan terhadap […]

Artikel Tanda-tanda Webcam Diretas pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Menutupi kamera web (webcam) apakah salah satu solusi menghindari aktivitas mata-mata dari peretas atau penjahat siber?

Dikutip dari Digital Trends diakses Minggu (3 September 2020), peretas memang bisa meretas webcam Anda, dapat menyalakan dan merekam kapan pun yang mereka mau—biasanya menggunakan trojan akses jarak jauh (RAT) yang diunggah secara diam-diam.

Jenis serangan terhadap webcam ini dapat menargetkan siapa saja. Bahkan, peretas mencoba melakukan serangan ransomware untuk mendapatkan penghasilan dari aksinya. Oleh karenanya, banyak malware didesain untuk mencoba menginfeksi webcam.

Lalu, bagaimana mencegah dari upaya peretasan webcam? Anda dapat menggunakan perangkat anti-malware yang bagus, tetapi Anda juga harus mengetahui tanda-tanda jika seseorang telah menguasai kamera Anda.

Berikut tanda-tanda jika seseorang telah menguasai kamera web Anda:

Lampu webcam menyala pada saat-saat tertentu

Kamera web komputer Anda harus memiliki lampu indikator kecil di sampingnya. Dengan begitu Anda dapat melihat indikator lampu itu sebagai tanda apakah kamera Anda sedang aktif atau tidak.

Jika Anda melihat lampu indikator itu menyala saat Anda tidak menggunakannya, itu sebuah petunjuk seseorang telah mengambil kendali atas webcam Anda dari kejauhan.

Segera periksa aplikasi yang aktif, termasuk aplikasi aktif di latar belakang. Lihat apakah ada aplikasi yang berjalan yang menyalakan webcam Anda sendiri.

Ekstensi peramban web mengaktifkan webcam Anda

Kamera web Anda tiba-tiba menyala tanpa sepengetahuan Anda bisa disebabkan oleh ekstensi peramban web Anda. Untuk itu, setiap kali Anda membuka peramban web, seperti Chrome, Firefox, dan sebagainya, periksalah lampu indikator webcam Anda apakah menyala setiap kali Anda membuka peramban web itu. Itu adalah petunjuk bahwa Anda memiliki ekstensi atau add-on di peramban Anda yang menggunakan kamera Anda.

Jika mendapati adanya ekstensi di peramban web Anda yang menyalakan kamera Anda, Anda dapat menonaktifkan semua ekstensi Anda dan mengaktifkannya lagi satu per satu, kemudian memulai ulang peramban web Anda setiap kali untuk mengetahui ekstensi mana yang menyebabkan masalah itu.

Apakah ekstensi itu secara aktif mencoba meretas Anda? Mungkin tidak. Ini bisa jadi ekstensi yang dirancang buruk, lebih baik Anda hapus.

Ada file video webcam yang tidak diharapkan

Katakanlah seorang peretas berhasil mengambil kendali jarak jauh webcam Anda, menyalakannya, dan mencoba merekam Anda. Lalu, apa yang terjadi?

Secanggih apa pun perangkat lunak yang mencoba mengambil kendali webcam Anda, dalam beberapa hal, hal itu tetap terbatas. Rekaman video itu masih disimpan ke hard drive Anda meski peretas mencoba mengumpulkannya.

Oleh karenanya, salah satu cara termudah untuk memeriksa apakah Anda telah diretas adalah buka folder hard drive Anda dan memeriksa file video webcam aneh yang tidak Anda simpan. File video mungkin memiliki nama atau tag acak, jadi periksalah file video yang aneh dan lihat apakah ada yang dibuat dengan maksud jahat.

Untuk menemukannya, Anda dapat mencari folder webcam khusus, karena kebanyakan webcam akan secara otomatis menyimpan file ke folder mereka sendiri saat digunakan untuk merekam, biasanya ada di bagian dokumen Anda.

Pengaturan keamanan Anda telah diubah

Malware untuk mengendalikan dari jarak jauh untuk mengaktifkan webcam Anda, itu juga dapat mengubah pengaturan keamanan untuk mempermudah mengontrol webcam dan mengirim atau menerima file video. Periksalah pengaturan keamanan dan aksesibilitas aplikasi webcam Anda untuk melihat apakah ada yang mencurigakan yang dinonaktifkan.

Perhatikan, khususnya untuk kata sandi webcam yang telah diubah atau dihapus dan aplikasi aneh yang memiliki akses ke kamera Anda.

Di Windows 10 , Anda juga dapat menonaktifkan kemampuan aplikasi untuk mengakses kamera Anda sama sekali, yang bisa menjadi pilihan bagus.

Anda juga dapat memeriksa apakah perlindungan webcam Anda telah dinonaktifkan atau diubah di perangkat lunak antivirus Anda jika Anda menggunakan antivirus.

Hanya, tidak semua perangkat lunak antivirus memiliki fitur webcam, tetapi fitur-fitur itu patut untuk diperiksa.

Periksa juga keamanan sistem operasi Anda untuk melihat apakah ada firewall atau tindakan keamanan lainnya yang baru-baru ini dinonaktifkan. Pantau setelan ini dari waktu ke waktu sehingga Anda akan tahu jika sepertinya tiba-tiba berubah.

Pemindaian virus Anda mengungkapkan aplikasi yang mencurigakan

Perangkat lunak antivirus Anda ahli dalam memindai komputer Anda untuk file atau aktivitas yang mencurigakan. Untuk itu, jalankan antivirus secara manual memindai dan melihat apakah aplikasi tersebut melaporkan adanya malware atau aktivitas lain yang mencurigakan dari komputer Anda.

Lihatlah spesifikasi laporan aktivitas mencurigakan itu, lihat apakah webcam Anda mungkin telah disusupi dan pastikan antivirus yang Anda gunakan menghapus aplikasi atau konten yang mencurigakan tersebut.

Malware dapat mencoba memasang trojan akses jarak jauh di sistem Anda untuk mendapatkan akses ke kamera web Anda, yang dikenal praktiknya sebagai camfecting.

Serangan malware ini yang menggunakan teknik ini termasuk Blackshades, Rbot-GR, Mirai, dan InvisiMole. Jika perangkat lunak antivirus Anda menyebutkan kemungkinan infeksi oleh hal seperti ini, Anda akan mengetahui apa yang akan terjadi pada kamera Anda.

Anda pesan dari peretas: jangan klik!

Mendapatkan pesan dari peretas.Begitulah cara mereka mencoba mendapatkan uang. Anggaplah pesan-pesan yang masuk itu sebagai upaya phishing. Mereka hampir selalu berbohong terkait apa yang telah dilakukannya atau apa yang akses mereka miliki demi melakukan aksinya menyebarkan ransomware di komputer Anda sejak awal.

Pesan phishing yang masuk ini dikirimkan peretas dengan bekal informasi yang didapatkan dari web gelap yang menjual kontak dan informasi kata sandi sehingga bisa mengirim email ke ribuan orang sekaligus yang diharapkan takut atas email itu dan berakhir pada dibayarnya sang peretas.

Tidak ada alasan untuk percaya bahwa siapa pun memiliki kendali atas webcam Anda kecuali mereka benar-benar memberikan bukti rekaman webcam.

Oleh karena itu, jangan tanggapi pesan yang masuk yang mengklaim bahwa ia telah mengendalikan webcam Anda. Jangan klik file atau tautan apapun yang diberikan meski pesan tersebut mengatakan bahwa itu berisi bukti video webcam.

Jangan kirim uang kepada siapapun. Cukup instal dan jalankan beberapa perangkat lunak anti-malware yang kuat untuk membantu memeriksa masalah apa pun dan ubah kata sandi Anda untuk membantu meningkatkan keamanan perangkat.

(Cyberthreat/PARADE.ID)

Artikel Tanda-tanda Webcam Diretas pertama kali tampil pada Parade.id.

]]>
https://parade.id/tanda-tanda-webcam-diretas/feed/ 0
Temukan Celah, Peretas Bisa Curi Data Pribadi Lewat Amazon Alexa https://parade.id/temukan-celah-peretas-bisa-curi-data-pribadi-lewat-amazon-alexa/ https://parade.id/temukan-celah-peretas-bisa-curi-data-pribadi-lewat-amazon-alexa/#respond Sat, 15 Aug 2020 03:46:42 +0000 https://parade.id/?p=5827 Jakarta (PARADE.ID)- Para peneliti dari Check Point Research memperingatkan tentang kelemahan keamanan di subdomain Amazon dan Alexa tertentu, yang memungkinkan peretas mengakses informasi pribadi pengguna. Penelitian tersebut mengungkapkan beberapa kerentanan yang dapat dieksploitasi oleh peretas yang membuat dan mengirimkan tautan berbahaya ke pengguna yang ditargetkan. Jika pengguna mengklik tautan tersebut, peretas dapat melakukan sejumlah serangan […]

Artikel Temukan Celah, Peretas Bisa Curi Data Pribadi Lewat Amazon Alexa pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Para peneliti dari Check Point Research memperingatkan tentang kelemahan keamanan di subdomain Amazon dan Alexa tertentu, yang memungkinkan peretas mengakses informasi pribadi pengguna.

Penelitian tersebut mengungkapkan beberapa kerentanan yang dapat dieksploitasi oleh peretas yang membuat dan mengirimkan tautan berbahaya ke pengguna yang ditargetkan.

Jika pengguna mengklik tautan tersebut, peretas dapat melakukan sejumlah serangan yang berbahaya. Pertama, para pelaku kejahatan dapat mengakses informasi pribadi pengguna, termasuk riwayat data perbankan, nama pengguna, nomor telepon, dan alamat rumah.

Para peretas juga dapat mengekstrak dan mendengarkan riwayat suara pengguna, diam-diam menginstal keahlian di akun, melihat seluruh daftar keahlian, atau diam-diam menghapus keahlian yang terpasang.

“Speaker pintar dan asisten virtual sangat umum sehingga mudah untuk mengabaikan seberapa banyak data pribadi yang mereka miliki dan peran mereka dalam mengontrol perangkat pintar lain di rumah kita. Tapi peretas melihatnya sebagai pintu masuk ke dalam kehidupan seseorang, memberi mereka kesempatan untuk mengakses data, menguping percakapan, atau melakukan tindakan kejahatan lainnya tanpa sepengetahuan pemiliknya,” kata Oded Vanunu, Kepala Riset kerentanan Produk di Check Point.

Dilansir dari Mirror, Jumat (14/8/2020), untungnya Amazon telah memperbaiki masalah tersebut setelah diungkapkan oleh Check Point.

“Keamanan perangkat kami adalah prioritas utama dan kami menghargai pekerjaan peneliti independen seperti Check Point yang memberi tahu potensi masalah bagi kami. Kami memperbaiki masalah ini segera, dan kami terus memperkuat sistem kami lebih lanjut. Kami tidak sadar adanya kasus kerentanan ini yang digunakan terhadap pelanggan kami atau informasi pelanggan apapun yang terungkap,” ucap seorang juru bicara Amazon.

Vanunu menambahkan ia berharap produsen perangkat serupa akan mengikuti Amazon dengan memeriksa produk untuk menemukan kerentanan yang dapat membahayakan privasi pengguna.

Menurut Vanunu, platform mega-digital menghadirkan risiko keamanan terbesar dan paling merugikan. Oleh karena itu, tingkat keamanannya sangat penting.

(Suara/PARADE.ID)

Artikel Temukan Celah, Peretas Bisa Curi Data Pribadi Lewat Amazon Alexa pertama kali tampil pada Parade.id.

]]>
https://parade.id/temukan-celah-peretas-bisa-curi-data-pribadi-lewat-amazon-alexa/feed/ 0
Anak MS Ka’ban Konfirmasi Akun Ayahnya Diretas https://parade.id/anak-ms-kaban-konfirmasi-akun-ayahnya-diretas/ https://parade.id/anak-ms-kaban-konfirmasi-akun-ayahnya-diretas/#respond Wed, 12 Aug 2020 13:38:07 +0000 https://parade.id/?p=5676 Jakarta (PARADE.ID)- Anak politisi MS Ka’ban, Abdul Mannan Akbar Ka’ban mengkonfirmasi kebenaran bahwa akun yang biasa digunakan ayahandanya @hmskaban telah diretas oleh pihak yang tidak bertanggung jawab. “Akun Bapak dengan id @hmskaban_  ini sudah diretas sejak 1/2 bulan yang lalu, hingga hari ini masih dipakai secara tidak bertanggung jawab. Termasuk tweet ini. Mohon kiranya disebarkan, […]

Artikel Anak MS Ka’ban Konfirmasi Akun Ayahnya Diretas pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Anak politisi MS Ka’ban, Abdul Mannan Akbar Ka’ban mengkonfirmasi kebenaran bahwa akun yang biasa digunakan ayahandanya @hmskaban telah diretas oleh pihak yang tidak bertanggung jawab.

“Akun Bapak dengan id @hmskaban_  ini sudah diretas sejak 1/2 bulan yang lalu, hingga hari ini masih dipakai secara tidak bertanggung jawab. Termasuk tweet ini. Mohon kiranya disebarkan, atau dimaklumi. Terima kasih,” katanya, ketika mengomentari salah satu warganet di Twitter, Rabu (13/8/2020), di akun @walilohjinawi.

Warganet yang direspon oleh Akbar tersebut tampaknya curiga dengan isi cuitan dari akun @hmskaban. Menurut akun itu, “gaya” Ka’ban ketika menulis atau mencuit berbeda dari biasanya.

“Curiga nih akun kok stylenya ngga seperti biasanya….,” tulis akun @imamdaratan.

Inilah cuitan yang dimaksud oleh akun @imamdaratan:

Jangan takut dengan para kaum munafik yang teriak-teriak bela Islam, sekalinya kita takut dan diam maka dapat dipastikan negara ini akan menjadi Khilafah dan Pancasila akan mati!

#HukumBeratAliBaharsyah

#HukumBeratAliBaharsyah

#HukumBeratAliBaharsyah.”

Akbar meminta kepada siapa pun yang masih terhubung oleh akun ayahandanya, agar segera membantu meng-counter setiap informasi yang dicuitkan.

“Saya sudah diblokir oleh akun @hmskaban_ , sehingga saya tidak bisa lagi memantau konten apapun yang muncul dari akun tersebut. Bila ada kawan yang masih terhubung dengan akun tersebut, mohon dicounter informasi apapun yang ditweetkan,” katanya lagi.

Ia pun mengimbau, kepada warganet atau siapa pun yang mengikuti akun @hmskaban untuk meng-unfollow-nya.

“Informasi tentang peretasan akun Bapak MS. Kaban akan berulang saya lakukan, sejalan dengan perilaku tak bertanggung jawab yang dilakukan peretas akun ini. Bagi folower Bapak, silahkan unfollow akun ini, abaikan, atau laporkan,” imbaunya.

“Bagi semua yang membaca tweet dari akun ini, saya mewakili Bapak MS. Kaban, menginfokan bahwa sudah setengah bulan Bapak tidak bisa akses akun ini. Apapun konten yang disebarkan sampai hari ini adalah konten yanh berasal dari pikiran dan kepentingan peretas akun. Terima kasih,” kata dia lagi.

(Robi/PARADE.ID)

Artikel Anak MS Ka’ban Konfirmasi Akun Ayahnya Diretas pertama kali tampil pada Parade.id.

]]>
https://parade.id/anak-ms-kaban-konfirmasi-akun-ayahnya-diretas/feed/ 0
Calon Hakim Didakwa Meretas Sistem Komputer Milik Negara https://parade.id/calon-hakim-didakwa-meretas-sistem-komputer-milik-negara/ https://parade.id/calon-hakim-didakwa-meretas-sistem-komputer-milik-negara/#respond Sat, 08 Aug 2020 14:07:38 +0000 https://parade.id/?p=5470 Jakarta (PARADE.ID)- Saat sedang mengampanyekan diri untuk menjadi hakim di Pengadilan Banding di negara bagaian Lousiana, Amerika Serikat, seorang wanita bernama Triana Chu justru dihadapkan pada tuduhan telah meretas sistem komputer milik negara dan membagikan dokumen rahasia milik pengadilan ke pihak lain. Dilansir dari Info Security Magazine, Chu dituduh melakukan tindakan ilegal itu pada 2018, […]

Artikel Calon Hakim Didakwa Meretas Sistem Komputer Milik Negara pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Saat sedang mengampanyekan diri untuk menjadi hakim di Pengadilan Banding di negara bagaian Lousiana, Amerika Serikat, seorang wanita bernama Triana Chu justru dihadapkan pada tuduhan telah meretas sistem komputer milik negara dan membagikan dokumen rahasia milik pengadilan ke pihak lain.

Dilansir dari Info Security Magazine, Chu dituduh melakukan tindakan ilegal itu pada 2018, saat masih bekerja sebagai juru tulis untuk Ketua Hakim Brown yang sekrang sudah pensiun.

Menurut Sheriff Caddo Perish, Chu yang saat itu juga berprofesi sebagai pengacara, telah menyalin dokumen sensitif pengadilan ke USB flash drive.

Chu diduga mengirim tiga dokumen rahasia terkait keputusan pengadilan terhadap temannya Hans Williams, dari drive ke akun email pribadinya pada Juli 2018. Dokumen-dokumen itu diteruskan langsung ke William.

Pada saat dugaan kejahatan itu dilakukan oleh Chu, tiga hakim sedang mempertimbangkan banding Williams dari putusan sebelumnya oleh pengadilan distrik.

“Dokumen tersebut menyangkut kasus yang sedang dipertimbangkan oleh Sirkuit ke-2 yang melibatkan putusan terhadap teman dekatnya Hans Williams untuk perkara lebih dari US$ 460.000,” ungkap Prator.

Sirkuit ke-2 adalah semacam Pengadilan Tinggi yang menyidangkan perkara banding kalau di Indonesia.

Sheriff mengatakan dugaan tindak kriminal yang dilakukan Chu terungkap setelah penyelidikan menyeluruh termasuk meminta keterangan dari  penyedia email, pemeriksaan forensik digital, dan wawancara langsung.

Chu akhirnya ditangkap pada hari Selasa (4 Agustus 2020), oleh anggota Unit Waran CPSO atas dua tuduhan kejahatan — pelanggaran terhadap kekayaan intelektual dan meretas komputer negara. Namun, Chu dibebaskan pada hari yang sama setelah ia membayar jaminan senilai US$ 10.000.

Kasus ini mencuat di tengah upaya Chu untuk mencalonkan diri sebagai Hakim Pengadilan Banding yang dijadwalkan berlangsung November mendatang.

Di situs kampanyenya chuforjudge.com, Chu disebut-sebut sebagai seorang pekerja keras yang mewakili kesetaraan, dan keadilan untuk semua. Chu berjanji menyumbangkan 75% gajinya kepada empat kelompok nirlaba di Louisiana jika terpilih.
(Cyberthreat/PARADE.ID)

Artikel Calon Hakim Didakwa Meretas Sistem Komputer Milik Negara pertama kali tampil pada Parade.id.

]]>
https://parade.id/calon-hakim-didakwa-meretas-sistem-komputer-milik-negara/feed/ 0
Petualangan Remaja Peretas Twitter https://parade.id/petualangan-remaja-peretas-twitter/ https://parade.id/petualangan-remaja-peretas-twitter/#respond Mon, 03 Aug 2020 14:43:07 +0000 https://parade.id/?p=5231 Jakarta (PARADE.ID)- Aparat penegak hukum Amerika Serikat beberapa hari lalu menangkap seorang remaja berusia 17 tahun dengan tuduhan sebagai dalang peretasan akun Twitter milik sejumlah pesohor seperti Bill Gates, Barack Obama, Jeff Bezos, dan banyak lagi. Remaja bernama Graham Ivan Clark itu ditangkap di Tampa, negara bagian Florida, di sebuah apartemen tanpa perlawanan. Laporan terbaru […]

Artikel Petualangan Remaja Peretas Twitter pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Aparat penegak hukum Amerika Serikat beberapa hari lalu menangkap seorang remaja berusia 17 tahun dengan tuduhan sebagai dalang peretasan akun Twitter milik sejumlah pesohor seperti Bill Gates, Barack Obama, Jeff Bezos, dan banyak lagi.

Remaja bernama Graham Ivan Clark itu ditangkap di Tampa, negara bagian Florida, di sebuah apartemen tanpa perlawanan.

Laporan terbaru dari New York Times memaparkan bagaimana Clark yang berasal dari keluarga broken home, sejak kecil larut dalam aktivitas di dunia maya.

Pada usia 10 tahun, ia mulai bermain video game Minecraft. Kepada teman-temannya, Clark mengatakan itu adalah caranya melarikan diri dari apa yang ia katakan kepada teman-temannya sebagai “kehidupan rumah tangga yang tak bahagia.”

Di Minecraft, ia dikenal sebagai scammer mahir dengan temperamen meledak-ledak yang menipu orang-orang untuk mengirim uang kepadanya, kata sejumlah temannya.

Pada usia 15, ia bergabung dengan forum peretas online. Pada usia 16 tahun, ia tertarik pada dunia Bitcoin, melibatkan dirinya dalam pencurian uang kripto senilai US$ 856.000 cryptocurrency. Meski ia belum pernah dituntut untuk itu, setidaknya begitulah salah satu tuduhan yang dikenakan kepadanya. Pada posting Instagram sesudahnya, dia muncul dengan sepatu dan jam tangan Rolex mewah.

Petulangan itu berakhir pada hari Jumat lalu, ketika polisi menangkapnya tanpa perlawanan. Muncul pertanyaan: bagaimana seorang remaja 17 tahun bisa menembus sistem pertahanan sebuah perusahaan teknologi yang seharusnya termasuk yang paling canggih di Silicon Valley.

Clark, yang menurut jaksa memimpin upaya meretas Twitter bersama dua orang lainnya, dituntut sebagai orang dewasa dengan 30 tindak pidana berat.

Jutaan remaja memainkan video game yang sama dan berinteraksi di forum online yang sama dengan Mr. Clark. Tetapi apa yang muncul dalam wawancara dengan lebih dari selusin orang yang mengenalnya, bersama dengan dokumen hukum, pekerjaan forensik online dan arsip media sosial, adalah gambaran seorang pemuda yang memiliki hubungan yang tegang dengan keluarganya dan yang menghabiskan sebagian besar hidupnya secara online menjadi ahli dalam meyakinkan orang untuk memberinya uang, foto, dan informasi.

Colby Meeds, 19 tahun, yang juga seorang pemain Minecraft mengatakan Clark pernah mencuri US$ 50 darinya pada 2016 dengan menawarkan untuk menjual jubah digital (cape), namun tidak mengirimnya.

Saat dihubungi oleh New York Times lewat panggilan video singkat pada hari Minggu, Clark yang kini mendekam di penjara Hillsborough di Tampa, muncul dengan kemeja hitam tanpa lengan. Rambutnya berjatuhan ke area sekitar mata. Dia dijadwalkan tampil di pengadilan virtual pada hari Selasa besok.

Clark dan saudara perempuannya dibesarkan di Tampa bersama ibu mereka, Emiliya Clark, seorang imigran Rusia yang memegang sertifikasi untuk bekerja sebagai tukang facial wajah dan broker real estat. Tiba di rumahnya, ibunya menolak berkomentar. Ayahnya tinggal di Indiana, menurut dokumen publik; tidak menjawab permintaan komentar. Orang tuanya bercerai ketika Clark berusia 7 tahun.

Mr. Clark menyayangi anjingnya dan tidak suka sekolah. Dia juga tidak punya banyak teman, kata James Xio, yang bertemu Clark secara online beberapa tahun yang lalu.

“Dia memiliki kesabaran yang tipis. Seorang pemarah,” kata Xio, 18 tahun.

Abishek Patel, 19 tahun, yang bermain Minecraft dengan Mr. Clark, membelanya. “Dia memiliki hati yang baik dan selalu memperhatikan orang-orang yang dia sayangi,” katanya.

Pada 2016, menurut firma pemantauan media sosial, SocialBlade, Clark membuat saluran YouTube. Dia membangun audiensi ribuan penggemar dan menjadi terkenal karena memainkan versi kekerasan Minecraft yang disebut Hardcore Factions, dengan nama pengguna seperti “Open” dan “OpenHCF.”

Tapi dia menjadi lebih terkenal karena mengambil uang dari pemain Minecraft lainnya. Orang-orang dapat membayar untuk upgrade level game, seperti aksesori untuk karakter mereka.

Salah satu taktik yang digunakan oleh Clark adalah dengan menjual nama pengguna unik yang diincar orang lain. Namun, tidak menyerahkan akunnya meskipun pembeli telah mengirim uang.

Dia juga menawarkan untuk menjual jubah untuk karakter Minecraft, tetapi kadang-kadang menghilang setelah pemain lain mengiriminya uang.

Clark pernah menawarkan untuk menjual nama pengguna Minecraft-nya, “Open,” kata Nick Jerome, 21 tahun, seorang mahasiswa di Universitas Christopher Newport di Virginia.

Keduanya berkomunikasi melalui Skype. Jerome yang saat itu berusia 17 tahun, mengatakan dia mengirim sekitar $ 100 untuk nama pengguna karena dia pikir itu keren. Tapi Clark menghalanginya.

“Aku hanya remaja yang bodoh, dan melihat ke belakang, tidak mungkin aku melakukan ini,” kata Jerome. “Kenapa aku harus mempercayai pria ini?”

Pada akhir 2016 dan awal 2017, pemain Minecraft lainnya mengunggah video di YouTube yang menggambarkan bagaimana mereka kehilangan uang atau menghadapi serangan online setelah bersentuhan dengan alias Clark, “Open.”

Dalam beberapa video itu, Clark, yang terdengar menggunakan julukan rasis dan seksis, juga berbicara tentang bersekolah di rumah sambil menghasilkan US$ 5.000 sebulan dari kegiatan Minecraft-nya.

Identitas asli Clark jarang muncul secara online. Pada satu ketika, ia memperlihatkan wajah dan pengaturan gimnya secara online. Beberapa pemain memanggilnya Graham. Namanya juga disebutkan dalam posting Twitter 2017.

Minat Clark segera meluas ke permainan video Fortnite dan dunia cryptocurrency yang menguntungkan. Dia bergabung dengan forum online untuk peretas, yang dikenal sebagai OGUsers, dan menggunakan nama Graham $. Akun OGUsers miliknya terdaftar dari alamat protokol internet yang sama di Tampa yang telah dilampirkan ke akun Minecraft-nya, menurut penelitian yang dilakukan untuk The Times oleh perusahaan forensik online Echosec.

Clark menggambarkan dirinya di OGUsers sebagai “drop out trader crypto penuh waktu” dan mengatakan dia “fokus pada hanya menghasilkan uang untuk semua orang.”

Graham $ kemudian dilarang dari komunitas, menurut posting yang ditemukan oleh Echosec, setelah moderator mengatakan ia gagal membayar Bitcoin kepada pengguna lain yang telah mengiriminya uang untuk menyelesaikan transaksi.

Meski begitu, Clark telah memanfaatkan OGUs untuk menemukan jalannya ke komunitas peretas yang dikenal karena mengambil alih nomor telepon orang untuk mengakses semua akun online yang melekat pada nomor tersebut, serangan yang dikenal sebagai pertukaran SIM (SIM Swapping). Tujuan utama adalah untuk menguras akun cryptocurrency korban.

Pada tahun 2019, para peretas mengambil kendali jarak jauh dari ponsel Gregg Bennett, seorang investor teknologi di wilayah Seattle. Dalam beberapa menit, mereka telah mengamankan akun online Mr. Bennett, termasuk akun Amazon dan emailnya, serta 164 Bitcoin yang bernilai US$ 856.000 pada saat itu dan bernilai $ 1,8 juta hari ini.

Mr. Bennett segera menerima catatan pemerasan, yang dibagikannya dengan The Times. Itu ditandatangani oleh Scrim, yang menurut beberapa teman onlinenya adalah nama lain dari Clark.

“Kami hanya ingin sisa dana di Bittrex,” tulis Scrim, merujuk pada nama bursa pertukaran Bitcoin yang koinnya telah diambil. “Kami selalu selangkah lebih maju dan ini adalah pilihan termudah Anda.”

Pada bulan April, menurut dokumen penyitaan pemerintah, Secret Service menyita 100 Bitcoin dari Clark. Beberapa minggu kemudian, Bennett menerima surat dari Dinas Rahasia yang mengatakan bahwa mereka telah memulihkan 100 Bitcoin-nya, dengan menyebutkan kode yang sama dengan koin yang disita dari Clark.

Tidak jelas apakah orang lain terlibat dalam insiden tersebut atau apa yang terjadi pada 64 Bitcoin yang tersisa.

Dalam sebuah wawancara, Bennett mengatakan seorang agen Dinas Rahasia mengatakan kepadanya bahwa orang yang mencuri Bitcoinnya tidak ditangkap karena masih di bawah umur. Dinas Rahasia tidak menanggapi permintaan komentar.

Pada saat itu, Clark tinggal di apartemennya sendiri di sebuah kompleks kondominium Tampa. Dua tetangga mengatakan bahwa Clark tinggal sendirian, datang dan pergi pada jam-jam yang tidak biasa dan mengendarai BMW putih Seri 3.

Di akun Instagram yang sejak itu diturunkan, @error, Mr. Clark juga membagikan video dirinya yang bergoyang-goyang dengan musik rap sembari mengenakan sepatu mahal karya desainer ternama dan memakai Rolex bertahta permata.

Xio, yang menjadi teman dekat dengan Clark, mengatakan pertemuan pada April lalu dengan Secret Service mengguncang Clark.

“Dia tahu dia diberi kesempatan kedua,” kata Xio. “Dan dia ingin berusaha menjadi sebaik mungkin.”

Tetapi kurang dari dua minggu setelah penyitaan Secret Service, jaksa mengatakan Clark mulai bekerja untuk masuk ke dalam sistem Twitter.

Menurut pernyataan tertulis pemerintah, Clark meyakinkan seorang “karyawan Twitter bahwa ia adalah rekan kerja di departemen TI dan meminta karyawan itu memberikan kredensial untuk mengakses portal layanan pelanggan.”

Untuk bantuan, menurut dokumen hukum, Clark menemukan kaki tangan di OGUsers. Kaki tangan menawarkan untuk menengahi penjualan akun Twitter yang memiliki nama pengguna yang keren, seperti @w, sementara Mr. Clark akan memasuki sistem Twitter dan mengubah kepemilikan akun.

Peretasan dibuka pada 15 Juli. Beberapa hari kemudian, seorang kaki tangan, yang menggunakan nama “lol,” mengatakan kepada The Times bahwa orang yang mereka kenal sebagai dalang mulai menipu para pelanggan yang ingin secara diam-diam membeli akun Twitter. Peretas mengambil uang dan menyerahkan akun itu, tetapi kemudian dengan cepat mengambilnya kembali dengan menggunakan aksesnya ke sistem Twitter untuk mem-boot klien. Itu mengingatkan pada apa yang telah dilakukan Clark sebelumnya di Minecraft.

Ketika kenalan online Clark mengetahui bahwa ia dituduh melakukan peretasan, beberapa mengatakan mereka tidak terkejut.

“Dia tidak pernah benar-benar peduli pada siapa pun kecuali dirinya sendiri,” kata Connor Belcher, seorang gamer yang dikenal sebagai @iMakeMcVidz yang sebelumnya bekerja sama di saluran YouTube terpisah dengan Clark sebelum menjadi salah satu pengkritiknya di dunia maya.

Kini, Clark yang berusia 17 tahun itu akan menghadapi tuntutan sebagai orang dewasa.

“Ini bukan anak usia 17 tahun biasa,” kata pengacara negara bagian Florida Andrew Warren.

(Cyberthreat/PARADE.ID)

Artikel Petualangan Remaja Peretas Twitter pertama kali tampil pada Parade.id.

]]>
https://parade.id/petualangan-remaja-peretas-twitter/feed/ 0
Dalang Pembobol Twitter Bill Gates Dkk Remaja Usia 17 Tahun https://parade.id/dalang-pembobol-twitter-bill-gates-dkk-remaja-usia-17-tahun/ https://parade.id/dalang-pembobol-twitter-bill-gates-dkk-remaja-usia-17-tahun/#respond Sat, 01 Aug 2020 23:25:55 +0000 https://parade.id/?p=5174 Jakarta (PARADE.ID)- Operasi gabungan aparat penegak hukum Amerika Serikat yang melibatkan FBI dan Dinas Rahasia AS menangkap seorang remaja berusia 17 tahun bernama Graham Clark. Remaja asal Tampa, Florida, itu menghadapi tuduhan sebagai dalang di balik pembajakan akun Twitter sejumlah figur ternama seperti Barack Obama, Bill Gates, Jeff Bezos, Elon Musk, Kanye West, Apple dan […]

Artikel Dalang Pembobol Twitter Bill Gates Dkk Remaja Usia 17 Tahun pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Operasi gabungan aparat penegak hukum Amerika Serikat yang melibatkan FBI dan Dinas Rahasia AS menangkap seorang remaja berusia 17 tahun bernama Graham Clark. Remaja asal Tampa, Florida, itu menghadapi tuduhan sebagai dalang di balik pembajakan akun Twitter sejumlah figur ternama seperti Barack Obama, Bill Gates, Jeff Bezos, Elon Musk, Kanye West, Apple dan banyak lagi.

Dilansir dari The Verge, selain Graham Clark, dua orang lainnya didakwa oleh Deperteman Kehakiman AS. Mereka adalah Nima Fazeli (22 tahun) di Orlando, ddan Mason Sheppard di Inggris. Mereka dikenal dengan nama samaran “Rolex” dan “Chaewon.” FBI mengatakan dua orang sudah ditahan.

Dalam pernyataan tertulis yang dirilis pada Jumat malam waktu setempat, aparat berwenang meyakini Clark adalah orang yang mendapat akses ke alat internal Twitter dan menggunakannya untuk melakukan penipuan dengan menjanjikan untuk menggandakan Bitcoin.

Disebutkan, Clark memperoleh akses ke Portal Layanan Pelanggan Twitter menggunakan rekayasa sosial untuk meyakinkan karyawan Twitter bahwa ia adalah rekan kerja di departemen IT dan menyuruh karyawan itu memberikan username dan password (kredensial) untuk mengakses portal layanan pelanggan Twitter.

Berbekal kredensial itu, Clark kemudian mengakses akun Twitter tokoh terkemuka seperti Barack Obama, Bill Gates, Jeff Bezos dan lainnya, termasuk akun perusahaan Apple dan Coinbase.

Clark kemudian mengunggah komunikasi di akun Twitter yang berhasil diambil alih dengan menjanjikan pengembalian dua kali lipat bagi orang yang mengirimkan Bitcoin ke dompet digital yang dibuat seolah milik mereka yang akunnya diambil alih. Faktanya, Clark tak mengembalikannya. Dia menerima sekitar US$ 117 ribu dari aksi penipuan itu.

Bagaimana pun, bagaimana sistem Twitter diakses masih menjadi pertanyaan. Twitter sendiri hanya mengatakan telah menjadi “korban serangan phising menggunakan ponsel.”

Sementara itu, menurut agen federal, Mason Sheppard ditemukan karena menggunakan SIM pribadi untuk memverifikasi dirinya di bursa uang kripto Binance dan Coinbase. Akunnya diketahui telah mengirim dan menerima beberapa Bitcoin hasil penipuan.

Fazeli juga menggunakan SIM asli untuk verifikasi data di Coinbase. Akun yang dikendalikan pemilik nama samaran “Rolex” itu diduga menerima pembayaran dengan imbalan akun pengguna Twitter yang berhasil dicuri.

Menurut The Verge, Sheppard dan Fazeli tampaknya hanya menjadi perantara penipuan seorang peretas dengan nama “Kirk #5270” yang diyakini sebagai orang yang mendapat akses ke sistem internal Twitter pada 22 Juli. Tidak begitu jelas apakah Clark adalah orang yang sama dengan Kirk. FBI mengatakan penyelidikan masih berlangsung dan bisa saja jumlah tersangkanya bertambah.

Clark saat ini telah dijebloskan ke penjara dan didakwa dengan lebih dari 30 tuduhan kejahatan, termasuk penipuan terorganisir, pencurian identitas dan peretasan.

Clark yang ditangkap saat sedang sendirian di sebuah apartemen, didakwa sebagai orang dewasa.

“Ini bukan anak usia 17 tahun biasa,” kata pengacara negara bagian Florida Andrew Warren dalam konferensi pers.

“Jumlah uang yang dicuri bisaa saja lebih besar, itu bisa membuat pasar finansial di Amerika dan di seluruh dunia menjadi tidak stabil; karena dia memiliki akses ke akun Twitter politisi yang kuat, dia bisa merusak politik serta diplomasi internasional, ”kata Warren.

“Ini bukan permainan … ini adalah kejahatan serius dengan konsekuensi serius, dan jika Anda berpikir Anda bisa merobek orang secara online dan lolos begitu saja, Anda akan dibangunkan dengan kasar dalam bentuk ketukan pintu rumah Anda jam 6 pagi oleh agen federal,” tambahnya.

Merespon penangkapan itu, pada 31 Juli Twitter mengatakan,”Kami menghargai tindakan cepat dari penegakan hukum dalam penyelidikan ini dan akan terus bekerja sama. Untuk bagian kami, kami fokus untuk transparan dan memberikan pembaruan secara berkala.”

(Cyberthreat/PARADE.ID)

Artikel Dalang Pembobol Twitter Bill Gates Dkk Remaja Usia 17 Tahun pertama kali tampil pada Parade.id.

]]>
https://parade.id/dalang-pembobol-twitter-bill-gates-dkk-remaja-usia-17-tahun/feed/ 0
Deceptikons, Hacker Bayaran yang Mengincar Firma Hukum dan Fintech di Eropa https://parade.id/deceptikons-hacker-bayaran-yang-mengincar-firma-hukum-dan-fintech-di-eropa/ https://parade.id/deceptikons-hacker-bayaran-yang-mengincar-firma-hukum-dan-fintech-di-eropa/#respond Thu, 30 Jul 2020 16:16:01 +0000 https://parade.id/?p=5048 Jakarta (PARADE.ID)- Kelompok Deceptikons yang menyediakan jasa peretasan (hacker-for-hire) sedang beraksi menargetkan firma hukum dan Fintech di Eropa. Keberadaan dan operasional Deceptikons dideteksi oleh Kaspersky yang menyebut kelompok ini sebagai tentara bayaran (mercenary) dan telah aktif selama hampir satu dekade. Sebagai informasi, Decepticons adalah musuh utama dari Autobots dan merupakan grup antagonis dalam serial Transformers. […]

Artikel Deceptikons, Hacker Bayaran yang Mengincar Firma Hukum dan Fintech di Eropa pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Kelompok Deceptikons yang menyediakan jasa peretasan (hacker-for-hire) sedang beraksi menargetkan firma hukum dan Fintech di Eropa. Keberadaan dan operasional Deceptikons dideteksi oleh Kaspersky yang menyebut kelompok ini sebagai tentara bayaran (mercenary) dan telah aktif selama hampir satu dekade.

Sebagai informasi, Decepticons adalah musuh utama dari Autobots dan merupakan grup antagonis dalam serial Transformers. Mereka bisa berubah menjadi bermacam-macam benda, di antaranya mobil, pesawat terbang, dan peralatan militer.

Tentu saja Decepticons ini tidak sama dengan grup Deceptikons yang telah dianalisis oleh Kaspersky. Mungkin saja filosofi antara grup hacker Deceptikons dan Decepticons Transformers serupa yang bertujuan merusak dan destruktif.

Analis Malware Kaspersky, Vicente Diaz, mengatakan Deceptikons adalah hacker-for-hire kedua yang muncul ke permukaan tahun ini setelah Dark Basin. Dark Basin terungkap oleh operasi peneliti keamanan dari Citizen Lab yang mengungkapkan kelompok ini dioperasikan perusahaan India BellTroX InfoTech Services.

Deceptikons lebih fokus pada pencurian rahasia bisnis dan keuangan ketimbang pencurian informasi yang berkaitan dengan pemerintah. Kelompok ini juga berfokus pada perusahaan yang berada di Eropa dan beberapa negara di Timur Tengah seperti Israel, Yordania, dan Mesir.

Serangan terbaru yang dilakukan grup ini terdeteksi pada 2019 dengan menggunakan spear phising terhadap satu set firma hukum Eropa. Deceptikons menyebarkan skrip PowerShell berbahaya untuk menginfeksi host. Yang perlu diingat, kelompok ini tidak menggunakan Zero Day dalam melakukan serangannya.

“Kelompok ini secara teknis tidak canggih dan setahu kami tidak mengerahkan eksploitasi Zero Day,” ungkap Diaz dilansir ZDNet, Rabu (29 Juli 2020).

Meskipun belum bisa dianggap menjalankan operasi canggih, Deceptikons sebenarnya telah memiliki infrastruktur dan malware yang lebih maju secara teknis, dengan fokus untuk mendapatkan akses pada host yang terinfeksi.

Grup ini menggunakan email spear-phishing yang membawa file LNK (pintas) yang dimodifikasi dan lebih berbahaya. Jika korban mengunduh dan berinteraksi dengan file (seperti mengkliknya), pintasan mengunduh dan menjalankan trojan backdoor berbasis PowerShell.

“Kaspersky akan menerbitkan laporan teknis yang lebih lengkap tentang kegiatan Deceptikons dalam beberapa pekan mendatang,” ujar Diaz.

(Cyberthreat/PARADE.ID)

Artikel Deceptikons, Hacker Bayaran yang Mengincar Firma Hukum dan Fintech di Eropa pertama kali tampil pada Parade.id.

]]>
https://parade.id/deceptikons-hacker-bayaran-yang-mengincar-firma-hukum-dan-fintech-di-eropa/feed/ 0
Hacker Korea Utara Mengendus Rahasia Pertahanan dan Dirgantara AS https://parade.id/hacker-korea-utara-mengendus-rahasia-pertahanan-dan-dirgantara-as/ https://parade.id/hacker-korea-utara-mengendus-rahasia-pertahanan-dan-dirgantara-as/#respond Thu, 30 Jul 2020 15:16:21 +0000 https://parade.id/?p=5046 Jakarta (PARADE.ID)- Korea Utara kemungkinan besar berada di balik serangkaian spionase siber yang menargetkan sektor pertahanan dan kedirgantaraan Amerika Serikat pada awal tahun ini. Ini terungkap dalam laporan terbaru McAfee yang dirilis pada Rabu (29 Juli 2020). Dilansir dari Infosecurity Magazine, para peneliti yang tergabung dalam McAfee  Advanced Threat Research  mengatakan mereka mendeteksi kesamaan teknik, […]

Artikel Hacker Korea Utara Mengendus Rahasia Pertahanan dan Dirgantara AS pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)- Korea Utara kemungkinan besar berada di balik serangkaian spionase siber yang menargetkan sektor pertahanan dan kedirgantaraan Amerika Serikat pada awal tahun ini. Ini terungkap dalam laporan terbaru McAfee yang dirilis pada Rabu (29 Juli 2020).

Dilansir dari Infosecurity Magazine, para peneliti yang tergabung dalam McAfee  Advanced Threat Research  mengatakan mereka mendeteksi kesamaan teknik, taktik dan prosedur dengan kampanye pada 2017 dan 2019 yang dikaitkan dengan Hidden Cobra – istilah yang dipakai pemerintah Amerika yang merujuk pada kelompok peretas yangg disponsori negara Korea Utara seperti Lazarus, Kimsuky, KONNI dan APT37 Pyongyang.

Serangan yang disebut sebagai “Operation North Star” baru, terdeteksi dilakukan pada bulan Maret hingga Mei, menggunakan jebakan email phishing dengan menyamar sebagai iklan tawaran pekerjaan di kontraktor pertahanan.

“Kampanye terbaru ini menggunakan dokumen berbahaya untuk menginstal malware pada sistem yang ditargetkan menggunakan serangan injeksi templat,” kata McAfee.

“Teknik ini memungkinkan dokumen yang dipersenjatai untuk mengunduh template Word eksternal yang berisi makro yang akan dieksekusi. Ini adalah trik yang dikenal digunakan untuk mem-bypass analisis dokumen berbahaya statis, serta deteksi, karena makro tertanam dalam templat yang diunduh. ”

Menurut laporan itu, para korban juga menjadi sasaran melalui media sosial.

Infrastruktur yang dikompromikan di negara-negara Eropa digunakan untuk meng-hostserver perintah dan kontrol (C2) dan mendistribusikan implan ke mesin yang ditargetkan.

Namun, infrastruktur C2 tidak aktif pada saat analisis dilakukan. Akibatnya, McAfee tidak dapat  mengklarifikasi dengan tepat organisasi mana yang menjadi target karena tidak dapat mengambil email phishing dimaksud.

McAfee tahu bahwa email yang dijadikan umpan adalah iklan pekerjaan di posisi teknik dan manajemen proyek di berbagai program pertahanan AS, termasuk: jet tempur F-22; Pertahanan, Luar Angkasa dan Keamanan (DSS); fotovoltaik untuk sel surya ruang angkasa dan Aeronautics Integrated Fighter Group.

Menurut ZDnet, inti dari serangan ini jelas merupakan bagian dari upaya spionase siber dan mengumpulan informasi intelijen oleh Korea Utara.

Diketahui, dengan kondisi mendapat sanksi ekonomi berat dan tidak memiliki kompleks indutri militer yang mandiri, negara itu hanya dapat mendukung program senjata nuklirnya dengan mencuri informasi yang dibutuhkan – dalam hal ini diharapkan dapat diperoleh dari kontraktor pertahanan dan kedirgantaraan Amerika.

Baru-baru ini, perusahaan keamanan Kaspersky juga menerbitkan penelitian yang mengaitkan peretas Korea Utara dengan jenis ransomware baru bernama VHD.

Sebelumnya, grup ini juga dikaitkan dengan sejumlah kejahatan dunia maya seperti serangan Magecart, pencurian informasi perbankan, peretasan uang kripto dan penggunaan bot untuk menambang uang kripto secara ilegal pada perangkat komputer yang terhubung dengan koneksi internet.

(Cyberthreat/PARADE.ID)

Artikel Hacker Korea Utara Mengendus Rahasia Pertahanan dan Dirgantara AS pertama kali tampil pada Parade.id.

]]>
https://parade.id/hacker-korea-utara-mengendus-rahasia-pertahanan-dan-dirgantara-as/feed/ 0
Lima Strategi Mencegah Peretasan di Masa Pandemi Covid-19 https://parade.id/lima-strategi-mencegah-peretasan-di-masa-pandemi-covid-19/ https://parade.id/lima-strategi-mencegah-peretasan-di-masa-pandemi-covid-19/#respond Sun, 26 Jul 2020 10:07:40 +0000 https://parade.id/?p=4754 Jakarta (PARADE.ID)- Pandemi global Covid-19 mendorong terjadinya disrupsi dalam bisnis yang juga meningkatkan risiko penipuan berbasis teknologi/ penipuan siber. Hal ini didasari pada beberapa hal seperti banyaknya pekerja yang bekerja dari luar kantor menggunakan teknologi sehingga meningkatkan risiko keamanan siber dengan trafik yang berkali lipat. Grant Thornton, salah satu organisasi global yang menyediakan jasa audit […]

Artikel Lima Strategi Mencegah Peretasan di Masa Pandemi Covid-19 pertama kali tampil pada Parade.id.

]]>
Jakarta (PARADE.ID)-

Pandemi global Covid-19 mendorong terjadinya disrupsi dalam bisnis yang juga meningkatkan risiko penipuan berbasis teknologi/ penipuan siber.

Hal ini didasari pada beberapa hal seperti banyaknya pekerja yang bekerja dari luar kantor menggunakan teknologi sehingga meningkatkan risiko keamanan siber dengan trafik yang berkali lipat.

Grant Thornton, salah satu organisasi global yang menyediakan jasa audit dan advisory baru-baru ini melakukan jajak pendapat kepada 615 orang terkait latar belakang profesi seperti chief financial officer (CFO), controller, akuntan, auditor internal, analis keuangan dan pajak professional untuk melihat gambaran nyata kenaikan penipuan (fraud) selama pandemi.

Dalam survei tersebut, sebanyak 17 persen dari responden mengalami fraud sepanjang pandemik ini dan hanya 18 persen responden yang memiliki rencana penanggulangan fraudCovid–19 ini.

“Mereka juga berpendapat ada tiga peretasan yang dirasa paling berbahaya saat ini, antara lain pengambilalihan akun, penipuan berbasis aplikasi, serta ancaman dari orang dalam,” tulis Grant Thornton Indonesia dalam keterangannya, Minggu (26 Juli 2020).

Johanna Gani, Managing Partner Grant Thornton Indonesia mengatakan, penipuan siber kemungkinan masih meningkat beberapa bula ke depan.

“Meskipun sejak sebelum pandemi ancaman peretasan siber sudah terasa nyata, saat ini manajemen perusahaan perlu dua kali lipat lebih waspada dan memprioritaskan pembangunan sistem perlindungan yang memadai untuk menghindari ancaman kerugian yang lebih besar,” ujar dia.

Untuk mencegah risiko penipuan daring juga peretasan, berikut yang disarankan Grant Thornton Indonesia:

  • Tentukan koordinator keamanan siber di perusahaan

Perlu menunjuk ahli untuk membentuk tim keamanan siber Orang tersebut harus memiliki akuntabilitas untuk semua program keamanan siber,mungkin saja orang atau tim tersebut bisa saja sudah menjadi bagian dari perusahaan.

“Pastikan bahwa ini bukanlah tugas biasa,karena mereka akan bertanggung jawab untuk beradaptasi dan melakukan eksekusi dengan cepat,” tutur Grant Thornton Indonesia.

  • Perbarui sistem utama

Kemungkinan akan terdapat banyak perubahan dalam proses bisnis untuk merespons secara cepat perubahan program pemerintah, peraturan, paket stimulus, faktor ekonomi, dan keputusan bisnis di tingkat eksekutif. Kemungkinan sistem yang ada saat ini tidak relevan untuk mencatat data terkait prosedur baru. Rencanakan untuk melakukan penyesuaian maupun improvisasi dari sistem saat ini agar dapat berjalan sesuai proses yang baru.

  • Buat skema peretasan

Dalam masa yang penuh ketidakpastian, sangat penting untuk proaktif dalam mengidentifikasi berbagai ancaman baru. Bentuk tim untuk mengevaluasi skema peretasan yang mungkin timbul dan kumpulkan informasi intelijen dari teman, regulator maupun mitra. Berkolaborasi dengan tim keamanan siber juga direkomendasikan untuk menemukan berbagai sumber ancaman yang ada.

  • Manfaatkan teknik deteksi tanpa pengawasan

Saat teknik pemodelan yang diawasi mungkin tidak menjadi terlalu akurat ketika perilaku berubah secara dramatis, pengaktifan metode yang tidak diawasi (otomatisasi) seperti deteksi anomali, analisa jaringan, dan sistemisasi pengaturan  semuanya dapat memberikan penambahan nilai keamanan dengan cepat.

  • Iterasi dan adaptasi

Deteksi peretasan bukanlah sebuah proses “set-and-forget” sehingga perusahaan harus tetap waspada terhadap ancaman siber yang dapat berevolusi dari waktu ke waktu. Otomatisasi proses, peringatan untuk hibernasi serta berbagai metode lainnya dapat membantu tim anti-peretasan menangani peningkatan volume peringatan fraud yang mungkin mereka hadapi.

(Cyberthreat/PARADE.ID)

Artikel Lima Strategi Mencegah Peretasan di Masa Pandemi Covid-19 pertama kali tampil pada Parade.id.

]]>
https://parade.id/lima-strategi-mencegah-peretasan-di-masa-pandemi-covid-19/feed/ 0