Tag Archives: peretas

Inilah Penjahat Cyber Paling Dicari FBI di Tahun 2016

ilustrasi

Peretasan komputer belakangan semakin marak bahkan menjadi fenomena di seluruh dunia. Kejahatan cyber ini melibatkan demikian banyak orang, mulai dari pemula, aktivis, bahkan sampai kelompok terorganisir yang dilakukan oleh suatu negara. Peretas kelas atas tidak hanya bertujuan untuk mengeruk keuntungan pribadi saja, tetapi lebih daripada itu. Suatu kejahatan cyber yang terorganisir bahkan mampu meruntuhkan perekonomian suatu negara. Oleh karena itu ancaman ini tidak bisa dianggap enteng. Guna menghadapi kejahatan ini, FBI berupaya keras mengejar penjahat ini, salah satunya dengan menyebarkan informasi melalui situs resmi mereka. Dari sekian banyak penjahat cyber yang masih menjadi buronan, berikut beberapa diantaranya yang dihimpun dari situs resmi FBI,

Evgeniy Mikhailovich Bogachev 

Evgeniy Bogachev saat ini ada di posisi teratas sebagai peretas yang paling dicari oleh FBI. Dikenal pula dengan nama lain “lucky12345”, “pollingsoon”, dan “slavik”, pria berkebangsaan Rusia ini bukannya seorang peretas biasa. Banyak kejahatan cyber yang telah dilakukannya. Diantaranya, ia lah yang menciptakan malware ‘GameOver Zeus’ yang sempat menjadi momok bagi dunia perbankan beberapa tahun lalu. Malware ini telah berhasil menginfeksi hingga jutaan komputer di seluruh dunia dan mencuri informasi bank serta rincian rekening lainnya. Pertama kali muncul pada September 2011, malware ciptaannya ini diperkirakan telah mengakibatkan kerugian yang mencapai lebih dari US$ 100 juta. Selain GameOver Zeus, Bogachev juga dianggap bertanggung jawab menyebarkan virus lain yaitu Cryptolocker. Terdeteksi sejak September 2013, virus ini mengambil data-data penting dan selanjutnya ia meminta uang tebusan jika ingin data tersebut kembali. Dalam dua bulan setelah peristiwa itu, pihak keamanan memperkirakan bahwa penjahat cyber ini telah berhasil mengumpulkan uang sekitar US$ 27 juta.

Firas Dardar dan Ahmed Al Agha

Kedua peretas asal Suriah ini tergabung dalam kelompok Syirian Electronic Army (SEA) yang berhasil meretas akun Twitter milik Associated Press dan menyebarkan desas-desus palsu guna mengacaukan perekonomian Amerika. Dengan peretasan yang dilakukan mereka, pasar saham Amerika sempat mengalami penurunan akibat desas-desus palsu tersebut. Namun kejahatan yang dianggap paling merugikan adalah berhasil menjebol server media-media besar seperti Reuters, Associated Press, E! Online, Time, CNN, The Washington Post, The Daily Dot, Vice, Human Rights Watch, Harvard University, NASA, Marinir AS, Microsoft dan bahkan The Onion. Dari sini mereka melakukan pemerasan dengan mengancam akan membocorkan data-data penting perusahaan tersebut.

People’s Liberation Army (PLA) 

Pada 19 Mei 2014, Departemen Kehakiman Amerika Serikat mengeluarkan pernyataan mengenai dakwaan terhadap lima orang warga negara RRC yang diduga melakukan peretasan untuk kepentingan negeranya. Kelimanya merupakan anggota dari People’s Liberation Army (PLA) Unit 61398 yang dikenal sebagai tentara cyber China. Mereka adalah Sun Kailiang, Huang Zhenyu, Wen Xinyu, Wang Dong, dan Gu Chunhui. Mereka diperkirakan aktif selama periode antara 2006 hingga 2014 dan terlibat dalam persekongkolan jahat untuk meretas jaringan komputer enam perusahaan Amerika yaitu Westinghouse, SolarWorld, US Steel Corp, Allegheny Technologies, Alcoa dan US Steelworkers’ Union. Keenam perusahaan tersebut memang sedang terlibat dalam proses negosiasi maupun dalam persengketaan dengan perusahaan milik negara di China. Dalam dakwaannya, mereka akan menghadapi tuntutan hukuman penjara selama 217 tahun.

Alexsey Belan

Antara Januari 2012, dan April 2013, Alexsey Belan diduga telah menerobos jaringan komputer dari tiga perusahaan e-commerce besar di Nevada dan California. Dia diduga telah mencuri database pengguna mereka yang kemudian diekspor dan membuat mudah diakses di server-nya. Belan diduga mencuri jutaan rekening data pengguna dan password terenkripsi dan kemudian menegosiasikan penjualan database. Dua surat perintah penangkapan federal yang terpisah untuk Belan telah diterbitkan. Satu dikeluarkan pada tanggal 12 September 2012, di Pengadilan Distrik Amerika Serikat, Distrik Nevada, Las Vegas, Nevada. Surat perintah kedua dikeluarkan pada tanggal 6 Juni 2013, di Pengadilan Distrik Amerika Serikat, Distrik Utara California, San Francisco, California. Belan memiliki kewarganegaraan Latvia dan diketahui memiliki paspor Rusia . Pria berkebangsaan Latvia ini fasih berbicara Rusia dan dapat melakukan perjalanan ke Rusia, Yunani, Maladewa, dan Thailand.

Shaileshkumar P. Jain dan Bjorn Daniel Sundin

Shaileshkumar P. Jain asal India dan rekannya, Bjorn Daniel Sundin asal Swedia, menjadi incaran FBI karena diduga terlibat dalam skema kejahatan cyber internasional yang menyebabkan pengguna internet di lebih dari 60 negara untuk membeli lebih dari satu juta produk perangkat lunak palsu. Akibatnya konsumen mengalami kerugian lebih dari $ 100 juta. Diduga sejak Desember 2006 hingga Oktober 2008, keduanya memasang iklan palsu yang ditempatkan pada website perusahaan yang sah. Jain dan Sundin menipu pengguna internet untuk percaya bahwa komputer mereka terinfeksi dengan malware dan mendorong mereka membeli perangkat lunak untuk mengatasi permasalahan tersebut. Hasil penjualan tersebut diduga disimpan di rekening bank yang dikendalikan oleh mereka dan kemudian dipindahkan ke rekening bank yang terletak di Eropa.

BlackBerry Ajak Kamu Waspadai Rekayasa Sosial

socmed engineeringJAKARTA, PCplus – Password dan enkripsi disebut-sebut sebagai bisa mencegah peretas (hacker) mencuri data berharga kita. Namun sebenarnya password dan enkripsi tidak selalu membantu.  Mengapa? Sebab sebuah sistem hanya akan seaman rantai terlemahnya. Jadi peretas yang pintar biasanya akan mencari celah yang usaha dan resikonya paling sedikit. Apa itu?


Tak lain dari mekanisme rekayasa sosial. Rekayasa sosial, tulis  Alex Manea (Direktur Keamanan BlackBerry) adalah tentang bagaimana memanipulasi orang lain untuk mengalahkan keamanan. Jadi seorang peretas bisa saja berpura-pura sebagai pekerja yang terpercaya menanyakan tentang informasi pribadi. Jebakan ini umumnya muncul sebagai email phising, di mana peretas menanyakan informasi pribadi dengan berpura-pura sebagai organisasi terpercaya.

Namun tak usah risau. Menurut Manea, untuk melindungi diri kita hanya perlu memperhatikan tiga hal sederhana berikut:

No. 1. Percaya tapi Verifikasi
Hubungan sosial dibangun dari kepercayaan. Kita mempercayai keluarga kita, teman kita dan perusahaan yang melakukan hubungan kerja dengan kita. Kita mengenali orang-orang dan organisasi-organisasi ini dari nama, gambar/foto dan tanda khas mereka. Tapi di internet, metode otentifikasi tradisional ini gampang sekali dipalsukan.


Beberapa tahun lalu, cerita Manea, ia diundang untuk berbicara di sebuah konferensi besar industri keamanan. Beberapa minggu kemudian, ia mendapatkan e-mail dari alamat Gmail yang tidak dikenal dengan lampiran yang memintanya mengisi informasi pribadi untuk reservasi kamar hotelnya. Setelah melihatnya beberapa kali, Manea   meneruskan e-mail tersebut ke salah satu kontaknya di konferensi tersebut, yang mengonfirmasi bahwa permintaan tersebut memang absah. Ironis bukan, bahwa informasi sensitif diminta oleh sumber tidak terautentifikasi untuk sebuah konferensi keamanan?

Manea lalu menceritakan bagaimana tahun ini ia tampil di sebuah acara televisi yang menyorot latar belakang dan kepribadiannya. Beberapa minggu sebelum episode yang telah direkam sebelumnya tayang, Manea dihubungi oleh seseorang yang mengaku  produser acara tersebut dan meminta data spesifik untuk digunakan dalam TV. Karena Manea belum pernah bertemu dengan orang itu dan tidak mengenali informasi kontaknya, Manea melontarkan  pertanyaan sederhana: “Siapa yang berada pada urutan kedua pada episode saya?”


Inti cerita, kendati kedua situasi ini adalah kecurigaan yang tak terbukti, menurut Manea ia memilih untuk memverifikasinya karena:
1. Itu adalah e-mail tak terduga dari alamat yang tidak diketahui atau tidak terpercaya,
2. Mereka meminta informasi pribadi yang spesifik, dan
3. Waktu yang dibutuhkan untuk memverifikasi mereka cukup cepat dibandingkan dengan resiko yang harus dialami dengan tidak melakukannya.

No.2 : Baca Tautan Web dari Belakang
Kalau mendapatkan e-mail yang meminta data pribadi, coba perhatikan alamat web-nya (URL). Namun membacanya jangan dari kiri ke kanan, tapi dari kanan ke kiri. Mengapa? Karena pelaku phishing biasanya memanfaatkan fakta bahwa kebanyakan dari kita membaca dari kiri ke kanan.

Jadi sangat berhati-hatilah dengan URL seperti https://www.google.youcantotallytrustme.com. Kalau dibaca dari kanan ke kiri, sangat jelas bahwa website tersebut sebetulnya tidak dijalankan oleh Google, tapi oleh siapa pun yang mempunyai “youcantotallytrustme.com”. Siapa dia? Ya, siapa pun yang ingin menghabiskan CAD seharga $12 atau sekitar Rp. 170.000.


No.3 : Mengambil Satu Langkah ke Belakang
Kalau terburu-buru, biasanya siapa pun akan melakukan lebih banyak kesalahan. Karena itulah para penipu dan pelaku phishing biasanya melibatkan permintaan mendesak kepada kamu. Ini agar kamu tidak sempat berpikir panjang. Ini misalnya informasi bahwa kamu menang undian dan diharuskan langsung mengirimkan data pribadi sebagai verifikasi.

Namun sebelum mengklik suatu tautan atau memberikan informasi pribadi, ambilah satu langkah ke belakang dan pikirkan. Tanyakan pada diri sendiri mengapa sebuah perusahaan terkemuka mengirimkan pesan seperti itu dan mengapa pesan tersebut datang melalui e-mail atau pesan teks. Bila akunmu benar-benar perlu diverifikasi secepatnya, bukankah mereka akan menelepon kamu langsung? Dan mengapa tata bahasanya dan salah eja?

Nah kini kamu sudah tahu apa yang harus kamu kenali. Intinya, kata Manea, bila kamu tetap tenang dan percaya tapi memverifikasi segala sesuatunya, kamu  dapat melindungi diri dari sebagian besar penipuan. Dan walaupun kita senang bila dapat mendapatkan uang ekstra seperti menolong pangeran Nigeria, memenangkan undian di Belanda, atau hanya bekerja dari rumah, kita juga cukup pintar untuk menyadari bahwa  hal tersebut terlalu bagus untuk menjadi kenyataan.

Carbanak Curi Uang 1 Miliar dari Bank di 30 Negara

carbanakJAKARTA, PCplus – Selama dua tahun, sebuah kelompok kriminal dari Eropa Timur berhasil membobol sistem bank modern. Mereka menggunakan malware Carbanak. Menurut lembaga sekuriti Kaspersky Lab, kelompok ini bisa jadi sudah menggondol US$ 1 miliar.

Sebuah postingan blog di halaman ThreatLab milik Kaspersky mengatakan rangkaian serangan itu telah membuat sejumlah bank kehilangan US$ 2,5 juta – US$ 10 juta. “Serangan ini bermula dua tahun lalu dan sebanyak 100 bank telah diincar geng Carbanak, begitu juga sistem e-payment dan organisasi-organisasi lain di 30 negara,” kata Kaspersky.

“Para peretas ini hidup di jaringan bank selama berbulan-bulan setelah berhasil menerobos masuk ke jaringan. Biasanya mereka masuk memalui e-mail phishing yang ditempeli lampiran .CPL yang jahat dan dalam beberapa kasus dokumen Word. Lampiran-lampiran itu berisi backdoor bernama Carbanak yang punya kemampuan mencuri data yang sama dengan serangan bergaya APT, termasuk remote control.”

Para peretas juga dituduh memanfaatkan kamera video untuk mempelajari cara kerja bank-bank yang menjadi sasaran. Menurut Kaspersky, kualitas videonya relatif tak bagus. Namun tetap cukup bagus untuk para penyerang yang bersenjatakan key-logged data untuk mesin tertentu guna memahami apa yang dilakukan korbannya. “Ini memberi mereka pengetahuan yang dibutuhkan untuk mencairkan uang,” kata Kaspersky.

Sasaran serang Carbanak ini direncanakan di seluruh dunia. Rusia, Amerika Serikat, Jerman, Hongkong, Tiongkok, Taiwan, India, Pakistan, Nepal, Ukraina, Canada, Rumania, Perancis, Spanyol, Norwegia, Inggris, Polandia, Maroko , Islandia, Irlandia, Republik Ceko, Swiss, Brazil, Bulgaria, dan Australia menjadi negara target. Nama-nama bank target tidak diungkapkan, tetapi Kaspersky memberitahu mereka akan penemuannya.

Sepertinya pendekatan geng ini luwes dan tak peduli apa sistem operasi yang dipakai. Para penjahat ini punya cara yang berbeda-beda untuk menarik uang, termasuk membuat mesin-mesin ATM mengeluarkan uang.

“Apa pun teknologi yang dipakai bank-bank ini untuk melindungi dirinya gagal,” kata CTO lembaga sekuriti Imperva Amichai Shulman. “Sudah waktunya mencari teknologi baru.”

Ini Dia Tujuh Kejahatan Cyber 2015 Prediksi Kaspersky Lab

cybercrimeJAKARTA, PCplus – Seperti apa ya keamanan di dunia cyber tahun depan? Apakah makin aman? Atau justru tambah rawan?

Ah ternyata menurut Kaspersky Lab justru yang kedua. Para penjahat cyber akan semakin percaya diri.

Berikut adalah tujuh prediksi Kaspersky Lab tentang kemungkinan tindak kejahatan cyber pada tahun 2015. Prediksi ini adalah bagian pertama dari empat bagian dari Bulletin Kaspersky Security 2014.

1. Serangan terhadap sistem pembayaran virtual bisa meluas sampai ke sistem Apple Pay terbaru, yang menggunakan NFC (Near Field Communications) untuk menangani transaksi konsumen nirkabel.

2. Serangan terhadap ATM.

Tahun depan, begitu ramal Kaspersky Lab, penjahat cyber akan mengembangkan malware yang bisa menyedot uang langsung dari mesin ATM. Padahal sebelumnya mereka cenderung menyerang pengguna layanan perbankan yang dipandang sebagai link terlemah dalam rantai keamanan.

Peretas juga bisa melakukan transfer SWIFT dari berbagai rekening pelanggan, juga memanipulasi sistem perbankan online untuk melakukan transfer secara diam-diam

3. Insiden malware di mana bank diretas menggunakan metode yang berasal langsung dari buku pedoman serangan cyber

4. Lebih banyak kejadian kebocoran di Internet: kerentanan yang membahayakan muncul di kode lama sehingga mengekspos infrastruktur Internet terhadap serangan yang mengancam

5. Serangan In-the-wild terhadap jaringan printer dan perangkat lain yang terhubung dengan Internet yang dapat membantu para penjahat cyber untuk mempertahankan keberadaan serta pergerakan lateral dalam jaringan perusahaan.

6. Software berbahaya yang dirancang untuk OSX disebarkan melalui torrents dan paket software bajakan

7. Adanya pergeseran di mana pelaku kejahatan cyber yang lebih besar dan berisik memisahkan diri menjadi unit yang lebih kecil, yang beroperasi secara independen satu sama lain. Hal ini pada gilirannya akan menghasilkan serangan dasar yang lebih luas dengan serangan yang lebih beragam yang berasal dari banyak sumber.

 

Malware Tyupkin, Bikin Mesin ATM Muntahkan Uang

atmJAKARTA, PCplus – Ulah peretas (hacker) ATM (anjungan tunai mandiri) makin hebat. Mereka, begitu ungkap Kaspersky, telah menemukan cara untuk membuat ATM memuntahkan uang tanpa menggunakan kartu ATM.

Para peretas ini memanfaatkan jasa karyawan atau petugas pembersih di mal/kantor, dan membubuhkan kode jahat, yang oleh Kaspersky dinamai Tyupkin, ke mesin ATM. Mesin ATM-nya sendiri tetap berfungsi seperti biasa.

Malware ini bekerja hanya pada waktu yang sudah ditentukan : Minggu dan Senin malam. Jadi ia tidak akan secara tidak sengaja mengeluarkan uang jika dipakai oleh pengguna biasa. Pada hari Minggu dan Senin malam, seseorang akan dikirimkan ke mesin ATM dan mengetikkan serangkaian digit unik untuk melakukan pembobolan berbasiskan algoritma yang diketahui oleh para penjahat.

Orang itu kemudian mengontak kelompok penjahat yang akan membuat setengah bagian kode lainnya dari lokasi mereka. Ini untuk memastikan bahwa orang suruhan tadi tidak tergoda membawa lari uang. Mesin ATM kemudian akan menampilkan berapa banyak uang yang ada di setiap kompartemen. Lalu uang akan dimuntahkan kepada orang suruhan tadi.

“Pelaku terus-menerus mencari cara-cara baru untuk memperbarui metodologi untuk melakukan kejahatan. Jadi penting (bagi Interpol) untuk menjaga penegakan hukum di negara-negara anggota kami yang terlibat dan memberitahukan tren dan modus operandi saat ini,” kata Sanjay Virmani (Director of the Interpol Digital Crime Centre).

“Kami menyarankan bank untuk meninjau sekuriti fisik dari ATM-ATM-nya dan infrastruktur jaringan dan mempertimbangkan investasi pada solusi-solusi sekuriti berkualitas,” tambah Vicente Diaz (Principal Security Researcher di Kaspersky Lab’s Global Research and Analysis Team). Di antara rekomendasi yang ditawarkan Kaspersky adalah pengingat untuk pindah dari password default bagi sistem-sistem, termasuk BIOS sistem untuk setiap mesin ATM.

Bulan Juni tahun ini, dua remaja Canada menunjukkan bagaimana mereka membobol ATM di dalam toko hanya dengan mengunduh petunjuk dari internet dan menggunakan password default yang tidak diubah.

Malware untuk ATM muncul ke permukaan pertama kali tahun 2008 ketika dua penjahat Lousiana, AS mengkonfigurasi ulang mesin tunai untuk membuatnya mengira memiliki mata uang yang lebih kecil daripada sebenarnya.

Wah, Peretas Romania Membobol Server Yahoo

yahooJAKARTA, PCplus – Server-server Yahoo telah ditembus oleh peretas asal Romania. Mereka memanfaatkan Shellshock bug yang ditemukan bulan lalu. Begitu menurut pakar sekuriti cyber Jonathan Hall.

Dalam posting blog di website Future South, Hall merinci bagaimana ia mendapatkan website Yahoo, Lycos dan WinZip telah ditembus oleh kelompok peretas Romania. Hall mempunyai kode-kode pencarian-Google yang dirancang untuk mengenali server-server mana yang rentan terhadap Shellshock dan mendapatkan bahwa para peretas Romania telah menembus dua server Yahoo dan menjelajahi jaringan tersebut untuk mencari titik-titik akses bagi Yahoo!Games, yang memiliki jutaan pengguna.

Server-server Yahoo rentan terhadap serangan karena mereka menggunakan versi lama dari teknologi server Bash.

Pihak Yahoo mengatakan bahwa celah sekuriti yang disebut Shellshock itu diidentifikasi pada 24 September. Dan mereka langsung menambal sistem mereka dan secara cermat memantau jaringannya. Semalam, mereka mengisolasi sejumlah server yang terdampak dan saat itu tidak ada bukti bahwa data pengguna bocor. Yahoo juga mengatakan fokus untuk menyediakan pengalaman yang paling aman yang mungkin bagi para penggunanya di seluruh dunia dan secara kontinu bekerja melindungi data para penggunanya.

Dalam investigasinya Hall juga mendapatkan bahwa para peretas menggunakan domain WinZip – untuk zip file creator/extractor – untuk menemukan server-server lain yang bisa diakses.

“Kebocoran ini mempengaruhi kita semua dalam berbagai cara, dan menjadi penting masalah ini segera diatasi,” kata Hall yang juga menginformasikan peretasan itu ke pihak FBI.

Asal tahu saja Romania tersohor sebagai hub bagi kejahatan cyber. Menurut duta besar America di Bucharest, lebih dari US$ 1 miliar telah dicuri oleh para peretas Romania pada tahun 2012.

O ya, buat yang belum tahu apa itu Shellshock, ini adalah celah yang mempengaruhi komputer yang menjalankan Unix dan Linux, termasuk Appple OS X. Ia memberikan para peretas akses total untuk segala sesuatu yang disimpan pada server yang tertembus. Celah ini bukan celah baru, tapi sudah ada sejak 20 tahun lalu. Namun ia baru ditemukan September lalu.

Hiii, Tahun Ini akan Ada Kasus Pembunuhan Online

online murderJAKARTA, PCplus – Europol, gabungan dari upaya-upaya penegakan hukum di Eropa, mewanti-wanti bahwa Internet of Things (IoT) akan dimanfaatkan untuk membunuh seseorang tahun ini. Ngeri ya?

Ya, kulkas berfitur Internet bisa saja berencana memesan selai kacang dan membubuhkannya ke roti isimu. Nah kalau kamu alergi terhadap kacang, ya bisa celaka! Sementara itu scarf WiFi, kalau ada, bisa saja berencana mencekik lehermu, dan jam pintarmu (smartwatch) mungkin memikirkan bagaimana membuat tanganmu mengarah ke dirimu sendiri.

Saat ini kita tidak bisa mendapatkan kepastian. Europol mengatakan “pembunuhan online” yang bisa merujuk ke ribuan cover version di YouTube.

” Internet of Everything (IoE) mewakili vektor serangan yang benar-benar baru yang menurut kami sudah diperhatikan oleh para penjahat,” kata Europol dalam asesment ancamannya. “IoE itu nyata. Akan makin banyak perangkat yang dibuat “pintar” dan karenanya menjadi saling terkoneksi.”

“Sayangnya, nyata juga bahwa banyak dari perangkat-perangkat seperti itu akan memunculkan celah yang bisa dimanfaatkan oleh para penjahat untuk mengakses jaringan. Makin banyak obyek yang terkoneksi ke internet dan dengan terbentuknya tipe baru dari infrastruktur yang kritikal, dan kita akan melihat makin banyak serangan terarah (targeted attacks) pada infrastruktur yang ada yang muncul, termasuk cara-cara baru skema pemerasan uang (misalnya ransomware untuk mobil pintar atau rumah pintar), pencurian data, kecelakaan fisik dan kemungkinan kematian dan botnet tipe baru.“

“Kemungkinan kematian ” menjadi bahaya baru di sini, dan kekuatiran Europol disebabkan oleh sebuah laporan dari lembaga sekuriti AS IID yang memberikan peringatan tentang kematian digital tahun lalu. IID mengatakan,” Kita akan menyaksikan kasus publik pertama dari pembunuhan via perangkat terkoneksi internet yang diretas,” dan menambahkan bahwa ini bisa saja hadir dalam wujud alat pacu jantung yang diretas atau kendaraan bermotor yang diretas.

Saat ini memang belum ada kasus pembunuhan akibat utak-atik perangkat yang terbukti. Tetapi para peretas sudah menyoroti kelemahan-kelemahan pada sistem sekuriti sistem. Namun mantan wakil presiden AS Dick Cheney yang memiliki penyakit jantung tahun lalu mengungkap bahwa fungsi wireless di perangkat defibrilliator yang ditanam di tubuhnya dinonaktifkan. Penyebabnya adalah kekuatiran bahwa orang luar bisa meretas ke jaringan dan menyebabkan serangan jantung.

Wah, Situs Piala Dunia Palsu

piala dunia 2014JAKARTA, PCplus – Piala Dunia alias FIFA World Cup 2014 sebentar lagi akan digelar di Brasilia. Ajang sepak bola dunia ini akan dimulai pada 12 Juni mendatang. Namun demamnya mulai terasa di seluruh dunia.

Sebagai pencinta bola, kamu perlu berhati-hati loh kala berselancar mencari informasi tentang Piala Dunia. Jangan sebarang klik sana sini. Sebab para penggemar bola kini diincar scammer. Maka bermunculan situs-situs yang  serupa domain resmi Piala Dunia. Begitu jugs domain sponsor, partner, juga merek-merek ternama. Semuanya palsu dan ingin membuat kamu memberikan data pribadi, yakni username, password dan nomor kartu kredit.

Di Brasilia, tempat piala dunia akan digelar, setiap hari terdeteksi 50 – 60 domain phishing baru yang biasanya cukup canggih dan didesain dengan sangat ahli. “Bahkan, pengguna biasa tidak akan mudah membedakan domain palsu dengan domain aslinya,” kata Fabio Assolini (Senior Security Researcher, Global Research and Analysis Team, Kaspersky Lab).

Beberapa situs phishing bahkan bisa terlihat aman. URL mereka mungkin dimulai dengan ‘https’ di mana ‘s’ berarti ‘secure’ atau aman. Ini karena para penjahat cyber bisa membeli sertifikat SSL asli dari otoritas sertifikasi.  Tak jarang domain phishing juga punya versi mobile dengan tampilan dan rasa asli untuk mengecoh pengguna smartphone dan tablet.

Penggunaan sertifikat SSL asli juga dimanfaatkan para penjahat cyber untuk menginfeksi komputer pengguna dengan malware. Di salah satu skema penipuan, pengguna di Brazil akan menerima pesan yang menyatakan mereka telah memenangkan tiket pertandingan Piala Dunia. Jika pengguna mengklik tautan untuk mencetak tiket tersebut, tautan itu akan mengarah ke Trojan banker dengan signed digital.

Serangan lain menggunakan database pelanggan yang telah diretas. Para scammer akan mengirim e-mail personal yang memberitahu penerima bahwa mereka telah memenangkan tiket pertandingan Piala Dunia. Email tersebut – yang menyebutkan nama lengkap penerima, tanggal lahir mereka, serta alamat lengkap yang diambil entah dari database mana – memiliki lampiran PDF yang disebutkan sebagai tiket hadiah pemenang, namun sebetulnya lampiran tersebut adalah Trojan banker

Kejahatan cyber yang memanfaatkan daya tarik Piala Dunia yang besar tidak hanya terjadi di Brazil tetapi di seluruh dunia. Kejahatannya pun tidak terbilang baru, para pakar Kaspersky Lab melaporkan adanya spam dan penipuan Nigerian letter bertema Piala Dunia pada Februari lalu.

 

Berikut adalah beberapa tips agar terhindar dari phishing dan malware yang memanfatkan Piala Dunia:

1. Selalu periksa dan pastikan dua kali keaslian sebuah situs sebelum kamu memberikan kredensial atau informasi rahasia apapun. Situs phishing sengaja didesain agar mirip dengan situs aslinya.

2. Meskipun situs dengan awalan ‘https’ lebih aman dibanding situs dengan awalan ‘http’, hal ini tidak berarti bahwa situs tersebut benar-benar aman karena para penjahat cyber telah berhasil mendapatkan sertifikat SSL asli.

3. Secara umum, hati-hati dengan pesan yang kamu terima dari pengirim yang tidak dikenal. Terlebih lagi, jangan mengklik tautan yang ada di email dari sumber yang tidak kamu yakini asalnya, dan jangan mengunduh atau membuka lampiran yang diterima dari mendeteksi sumber yang tidak jelas.

4. Pastikan kamu memiliki perlindungan anti-malware terbaru yang memblokir situs phishing.

Saat Incar Korban, Hacker Makin Sabar

patienceJAKARTA, PCplus – Targeted attacks makin sering terjadi dari tahun ke tahun. Tahun 2013, begitu menurut data Internet Security Threat Report 2014, Vol.19 Symantec,  mencatatkan peningkatan 91% jika dibandingkan tahun 2012.

Namun kampanye targeted attacks dengan menggunakan e-mail sebenarnya menurun secara persentase. Begitu juga jumlah penerima serangan di setiap kampanye. Namun jumlah kampanye-nya justru bertambah. Kalau di tahun 2011 jumlahnya 165, di tahun 2012 naik drastis menjadi 408, dan tahun 2013 meningkat sampai 779.

Apa artinya? “Hacker menjadi makin sabar dan membidik korbannya dengan micro campaign. Mereka mau menunggu 8,3 hari. Padahal tahun 2011 mereka cuma perlu menunggu 4 hari, dan tahun 2012 bahkan hanya 3 hari,” jelas Alex Lei (Director, Security Sales, Asean & Korea, Symantec) saat memaparkan Internet Security Threat Report 2014, Vol.19 yang dilakukan Symantec di lebih dari 157 negara kemarin (7/5/2014) di Jakarta.

Menurut Lei, penjahat cyber yang terus berinovasi dan meningkatkan jenis serangannya membuat perusahaan di dunia, termasuk Indonesia, harus selalu waspada. “Konsekuensi dari diam bisa besar dampaknya, menyebabkan kerusakan komersial dan reputasi,” kata Lei sambil mengingatkan bahwa para penjahat cyber kini semakin suka mengincar UKM, dengan karyawan 1 – 250 orang.

“Perusahaan dalam semua skala harus memeriksa kembali, berpikir ulang dan mungkin menyusun kembali posisi keamanan mereka,” saran Lei.

Symantec, kata Lei, menyarankan perusahaan untuk memfokuskan perlindungan pada informasi, bukan pada perangkat atau data center, mengedukasi karyawan tentang perlindungan informasi, kebijakan dan prosedur perusahaan untuk melindungi data sensitif di perangkat pribadi dan perusahaan, serta memperkuat infrastruktur keamanan.

Jelang Ajal Windows XP, Microsoft Keluarkan Update Sekuriti (Terakhir?)

Windows-XP-helpJAKARTA, PCplus – Microsoft telah merilis preview dari March Patch Tuesday release, yang memuat security bulletin terakhir untuk Windows XP. Dari lima update sekuriti yang akan diberikan Microsoft, dua di antaranya kritikal, yang akan menambal celah terbuka di Internet Explorer (IE) yang telah dieksploitasi para peretas (hacker) sejak Januari lalu.

Buletin pertama adalah untuk IE semua versi, mulai dari v6 sampai v11. Buletin kedua adalah untuk Windows, mempengaruhi semua versi Windows: Windows XP sampai Windows Server 2012, kecuali Windows RT.

Buletin ketiga dan keempat akan mengatasi celah penting tapi tidak kritikal di Windows. Sementara buletin kelima  ditujukan pada pengguna Silverlight di Mac dan Windows.

Januari lalu sebenarnya Microsoft sudah merilis patch untuk celah Remote Code Execution bagi versi terbaru IE agar terlindung dari serangan berbasis web. Nah, buletin March Patch Tuesday ini memperbarui buletin Januari itu.

Microsoft berencana menghentikan dukungan patch bagi Windows XP pada 8 April mendatang. Padahal pengguna OS tua ini di kalangan perusahaan pun masih banyak.  Banyak yang enggan beralih ke versi baru. Di Inggris misalnya, 40% perusahaan masih dalam tahap akan upgrade.

Akhirnya Terungkap: Spion Cyber The Mask yang Sulit Dideteksi

the maskJAKARTA, PCplus – Ia pakai bahasa Spanyol, canggih, sulit sekali dideteksi dan berbahaya. Maklum toolset yang dipakai The Mask ini sangat kompleks, mencakup malware yang canggih, rootkit, bootkit, beragam versi Mac OS X dan Linux, serta mungkin juga berbagai versi Android dan iOS. Continue reading Akhirnya Terungkap: Spion Cyber The Mask yang Sulit Dideteksi

Prediksi Symantec: Internet of Things Berubah jadi Internet of Vulnerabilities

internet-of-thingsJAKARTA, PCplus – Makin banyak perangkat terkoneksi ke internet di masa sekarang dan masa-masa mendatang. Samsung misalnya sudah merilis jam tangan Samsung Gear yang terkoneksi ke Internet. Selain itu ada alat pelacak kebugaran Jawbone Up 24 yang bisa menerima e-mail.

Ya, Internet of Things (IoT) memang makin populer di seluruh dunia. Tidak cuma perangkat pintar yang akan terkoneksi ke Internet, tapi bisa juga orang (misalnya yang jantungnya ditanami alat pemantau) dan bahkan ternak (yang ditanami biochip transponder). Mobil pun sudah memiliki sensor yang bisa memberitahu pengemudi ketika tekanan ban sudah rendah. Idenya, apa pun (ciptaan alam maupun  buatan manusia) bisa diberi alamat IP dan dimampukan untuk mentransfer data via jaringan. Cuma sementara ini IoT masih sangat terkait dengan komunikasi mesin-ke-mesin di sektor manufaktur dan pembangkit tenaga, serta pertambangan dan gas.

Menurut Gartner, pada tahun 2009 sudah ada 900 juta perangkat terkoneksi yang dipakai di seluruh dunia. Ini tidak termasuk smartphone, PC dan tablet. Jumlah ini diprediksikan akan meningkat sampai 26 miliar pada tahun 2020.

Namun meningkat IoT juga membawa resiko. Para peretas akan mencoba menyusupi sistem IoT. Karena jutaan perangkat akan terkoneksi ke Internet pada tahun ini, IoT diprediksi akan menjadi Internet of Vulnerabilities. Perangkat cerdas seperti smart TV, peralatan medis dan kamera keamanan bahkan sudah mengalami serangan. Alat pemantau bayi (baby monitor) juga tak luput dari serangan. Para peretas telah mengakses sistem komputer melalui sistem kamera keamanan sehingga trafik dinonaktifkan.

“Sistem-sistem ini tidak hanya rentan terhadap serangan, tapi juga tidak memiliki metode peringatan untuk konsumer dan bisnis saat kerentanan ditemukan. Lebih buruk lagi, mereka tidak memiliki metode yang mudah digunakan untuk melakukan patch terhadap kerentanan-kerentanan tersebut. Karena itulah kita akan melihat ancaman dalam bentuk yang tidak pernah dilihat sebelumnya,” tulis Darric Hor (Country Director for Indonesia, Symantec Corporation) dalam rilis persnya.

Hor mengatakan, maraknya perangkat pintar mobile akan membuat lanskap keamanan online makin rumit. Apalagi jika perusahaan belum membuat peraturan ketat mengenai penggunaan perangkat bergerak pribadi atau aset komputasi perusahaan.