Tag Archives: sekuriti

Ransomware Naik 30%: Ancaman Serius bagi Dunia Bisnis

Jakarta, PCplus – Hasil penelitian mendalam dari para ahli Kaspersky mengungkapkan bahwa ada trend naik sebesar 30% jumlah kelompok ransomware yang menargetkan korban tertentu di seluruh dunia dari tahun 2022 hingga 2023. Bersamaan dengan itu, korban yang terkena dampak serangan ransomware bertarget juga naik 70% dalam rentang waktu yang sama. Temuan ini dibahas pada acara Cyber Security Weekend – META ke-9 yang diselenggarakan oleh Kaspersky di Kuala Lumpur.

Continue reading Ransomware Naik 30%: Ancaman Serius bagi Dunia Bisnis

Infeksi USB, Ancaman Keamanan yang Perlu Diwaspadai

Jakarta, PCplus – Keamanan siber merupakan salah satu aspek penting yang harus diperhatikan oleh organisasi di era digital saat ini. Dengan perkembangan teknologi yang cepat, tantangan keamanan siber juga semakin kompleks dan beragam. Organisasi harus mampu melindungi data dan sistem mereka dari berbagai macam serangan siber yang dapat merugikan reputasi, kinerja, dan keberlangsungan bisnis mereka. Salah satu jenis serangan siber yang sering terjadi di Indonesia adalah infeksi usb.

Baca Juga: Aduh, Ada Malware Windows yang Infeksi Android

Infeksi usb adalah suatu kondisi di mana perangkat usb seperti flashdisk, harddisk eksternal. Atau kartu memori terinfeksi oleh malware yang dapat menyebarkan diri ke komputer atau jaringan lain. Malware ini biasanya bersembunyi di balik shortcut atau folder tanpa nama yang menipu pengguna untuk menjalankannya. Akibatnya, data yang tersimpan di perangkat usb dapat hilang, rusak, atau dicuri oleh peretas.

Menurut penelitian Kaspersky, infeksi usb merupakan penyebab sebagian besar dari 51,2 juta insiden ancaman lokal yang terdeteksi di Indonesia pada tahun 2023. Angka ini menunjukkan penurunan 9,21% dibandingkan tahun 2022. Namun tetap menempatkan Indonesia pada peringkat ke-66 secara global dalam hal tingkat infeksi usb. Penelitian ini juga menemukan bahwa 77% perusahaan di Indonesia mengalami setidaknya satu insiden siber dalam dua tahun terakhir. Termasuk yang disebabkan oleh infeksi usb.

KSN Tahunan 2020 2021 2022 2023 
Ancaman lokal 111,682,011 deteksi 74,803,899 deteksi 56,463,262 deteksi 51,261,542 deteksi 
Data deteksi dari Kaspersky Security Network (KSN). (Sumber: Kaspersky)
Faktor Pendorong Infeksi USB

Ada beberapa faktor yang dapat meningkatkan risiko infeksi usb, di antaranya adalah:

  • Digitalisasi yang pesat. Digitalisasi adalah proses transformasi bisnis dan kehidupan dengan menggunakan teknologi digital. Digitalisasi dapat meningkatkan efisiensi, produktivitas, dan inovasi, namun juga membuka peluang bagi serangan siber. Organisasi yang belum siap menghadapi tantangan digitalisasi dapat menjadi sasaran empuk bagi peretas yang ingin mencuri data, merusak sistem, atau mengganggu operasional
  • Kebijakan BYOD (Bring Your Own Device). BYOD adalah kebijakan yang memungkinkan karyawan untuk menggunakan perangkat pribadi mereka. Perangkat seperti laptop, tablet, atau smartphone boleh dipakai untuk mengakses jaringan dan data perusahaan. BYOD dapat memberikan fleksibilitas, mobilitas, dan kenyamanan bagi karyawan, namun juga menimbulkan risiko keamanan yang tinggi. Jika perangkat pribadi karyawan tidak dilengkapi dengan perlindungan keamanan yang memadai, seperti antivirus, firewall, atau enkripsi, maka perangkat tersebut dapat menjadi pintu masuk bagi malware. Termasuk infeksi usb, untuk menyerang jaringan perusahaan.
  • Ketidakpastian geopolitik dan pertumbuhan ekonomi berkelanjutan. Ketidakpastian geopolitik adalah situasi di mana hubungan antara negara-negara atau kelompok-kelompok politik menjadi tidak stabil, konflik, atau bermusuhan. Ketidakpastian ini dapat memicu perang siber. Yaitu serangan siber yang dilakukan oleh negara, kelompok, atau individu untuk mencapai tujuan politik, militer, atau ekonomi. Pertumbuhan ekonomi berkelanjutan adalah pertumbuhan ekonomi yang memperhatikan keseimbangan antara aspek sosial, lingkungan, dan ekonomi. Pertumbuhan ini dapat meningkatkan kesejahteraan masyarakat, namun juga menuntut penggunaan teknologi yang lebih canggih dan aman.

Cara Mencegah dan Mengatasi Infeksi terhadap USB

Untuk mencegah dan mengatasi infeksi usb, ada beberapa langkah yang dapat dilakukan, di antaranya adalah:

  • Menggunakan antivirus yang terpercaya dan selalu memperbarui database virusnya. Antivirus adalah program yang dapat mendeteksi, mencegah, dan menghapus malware, termasuk infeksi usb, dari perangkat usb atau komputer. Antivirus yang terpercaya dan terbaru dapat memberikan perlindungan yang lebih baik dan efektif2
  • Memformat perangkat usb yang terinfeksi. Memformat adalah proses menghapus semua data dan struktur file dari perangkat usb. Memformat dapat membersihkan perangkat usb dari infeksi usb, namun juga menghapus data yang tersimpan di dalamnya. Oleh karena itu, sebelum memformat, sebaiknya salin data yang penting ke lokasi yang aman terlebih dahulu2
  • Menggunakan kondom usb. Kondom usb adalah alat yang dapat melindungi perangkat usb dari infeksi usb saat dihubungkan ke komputer atau sumber pengisian daya. Kondom usb bekerja dengan mematikan pin data pada kabel usb, sehingga hanya pin daya yang aktif. Dengan demikian, perangkat usb dapat diisi daya tanpa perlu mentransfer data, yang dapat mengandung malware3
  • Menghindari membuka atau menjalankan shortcut atau folder yang mencurigakan pada perangkat usb. Shortcut atau folder yang mencurigakan adalah shortcut atau folder yang tidak dikenal, tidak memiliki nama, atau memiliki nama yang aneh pada perangkat usb. Shortcut atau folder ini biasanya merupakan jebakan yang dibuat oleh malware untuk menipu pengguna agar menjalankannya. Jika pengguna membuka atau menjalankan shortcut atau folder ini, maka malware akan aktif dan menyebar ke komputer atau jaringan lain2

Serangan Keamanan Marketing: Cara Lindungi Aset Perusahaan

Jakarta, PCplus – Dalam dunia bisnis, ada empat aspek yang sering menjadi sasaran utama para penjahat siber, yaitu: keuangan, kekayaan intelektual, data pribadi, dan infrastruktur TI. Namun, tidak hanya itu saja yang harus diwaspadai. Aset perusahaan yang berhubungan dengan humas dan pemasaran (marketing) juga rentan terhadap serangan keamanan marketing.

Baca Juga: Tips Menghindari Hacker di 2024

Malvertising: Iklan Berbahaya yang Mengintai di Internet

Salah satu bentuk serangan keamanan marketing yang paling umum adalah malvertising, yaitu iklan berbahaya yang menyebar melalui internet. Penjahat siber memanfaatkan iklan berbayar yang sah untuk menyebarkan konten berbahaya, seperti halaman palsu, kampanye promo palsu, atau skema penipuan. Tujuan mereka adalah untuk menarik perhatian khalayak luas dan mengelabui mereka untuk mengklik iklan tersebut. Yang kemudian akan mengarahkan mereka ke situs berbahaya yang dapat mencuri data, menginstal malware, atau melakukan hal-hal lain yang merugikan.

Penjahat siber memiliki dua cara untuk melakukan malvertising. Cara pertama adalah dengan membuat akun iklan mereka sendiri dan membayar iklan tersebut. Ini cukup mudah, tetapi juga meninggalkan banyak jejak, seperti detail pembayaran, yang dapat dilacak oleh pihak berwenang.

Cara lain adalah dengan mencuri kredensial login dan meretas akun iklan perusahaan yang sah. Lalu mempromosikan situs mereka melalui akun tersebut. Ini lebih sulit, tetapi juga lebih berbahaya, karena mereka dapat menggunakan uang orang lain tanpa diketahui dan merusak reputasi perusahaan yang akun iklannya diretas. Selain itu, perusahaan yang akun iklannya diretas juga dapat diblokir oleh platform periklanan karena dianggap mendistribusikan konten berbahaya.

Pengambilalihan Akun Iklan Berbayar di Jejaring Sosial: Ancaman bagi Reputasi Perusahaan

Selain platform periklanan, penjahat siber juga dapat menargetkan akun iklan berbayar di jejaring sosial, seperti Facebook, Instagram, Twitter, dan lain-lain. Serangan keamanan marketing ini juga dapat menimbulkan masalah bagi perusahaan yang ditargetkan, terutama dalam hal reputasi.

Ada beberapa hal yang membuat serangan keamanan marketing di jejaring sosial lebih berisiko. Pertama, akses terhadap akun media sosial perusahaan biasanya ditautkan dengan akun pribadi karyawan. Ini berarti bahwa penyerang dapat dengan mudah mendapatkan akses terhadap akun media sosial perusahaan jika mereka berhasil membobol komputer pribadi karyawan atau mencuri kata sandi jejaring sosial mereka.

Dengan akses tersebut, penyerang dapat melakukan berbagai hal yang merugikan. Seperti memposting konten berbahaya di halaman media sosial perusahaan, mengirim email palsu ke pelanggan, atau memasang iklan berbayar yang menyesatkan. Jika karyawan yang akunnya disusupi bukan merupakan administrator utama halaman perusahaan, maka akan sangat sulit untuk mencabut akses tersebut dan memulihkan akun media sosial perusahaan.

Kedua, sebagian besar iklan di jejaring sosial berbentuk “postingan promosi” yang dibuat atas nama perusahaan tertentu. Jika penyerang memposting dan mempromosikan penawaran palsu, audiens akan segera melihat siapa yang mempublikasikannya. Hal ini dapat menyuarakan keluhan mereka langsung di bawah postingan tersebut. Dalam hal ini, perusahaan tidak hanya akan menderita kerugian finansial, tetapi juga reputasi nyata. Audiens yang merasa tertipu atau kecewa dapat memberikan reaksi negatif, seperti downvote, unfollow, atau bahkan mengajukan laporan atau gugatan.

Ketiga, di jejaring sosial, banyak perusahaan menyimpan “audiens khusus”. Yaitu kumpulan pelanggan khusus yang tertarik dengan berbagai produk dan layanan atau yang sebelumnya pernah mengunjungi situs web perusahaan. Audiens khusus ini dapat digunakan untuk membuat iklan yang lebih relevan dan efektif. Namun, sayangnya, penyerang juga dapat memanfaatkan audiens khusus ini untuk membuat malvertising yang lebih menyesuaikan dengan khalayak tertentu. Dengan demikian, penyerang dapat meningkatkan peluang untuk menipu atau merugikan audiens khusus tersebut.

Serangan Tak Terjadwal

Serangan siber tanpa disadari Salah satu metode yang digunakan oleh penjahat siber untuk mendapatkan promosi gratis adalah dengan meretas akun di layanan email. Jika perusahaan yang menjadi sasaran cukup besar, perusahaan itu mungkin memiliki jutaan pelanggan di daftar suratnya.

Akses ini bisa dimanfaatkan dengan beberapa cara. Dengan mengirimkan tawaran palsu yang menarik ke email pelanggan di basis data; lalu mengganti link di email promosi yang sudah direncanakan. Atau dengan mengunduh basis data pelanggan dan mengirimkan email phishing dengan cara lain. Lagi-lagi, kerugian yang ditanggung bersifat keuangan, reputasi, dan teknis. Yang dimaksud dengan “teknis” adalah pemblokiran email masuk di masa depan oleh server email.

Artinya, setelah pengiriman email berbahaya, perusahaan yang menjadi korban harus menangani masalah tidak hanya dengan platform pengiriman email tetapi juga dengan penyedia email tertentu yang telah memblokir perusahaan karena menganggap sebagai pengirim email palsu. Dampak buruk lain dari serangan seperti itu adalah bocornya data pribadi pelanggan. Ini adalah insiden terpisah yang bisa merusak reputasi perusahaan dan membuat perusahaan didenda oleh otoritas perlindungan data.

Peretasan Situs Web

Peretasan situs web sering kali tidak terdeteksi dalam waktu yang lama, terutama oleh perusahaan kecil yang berbisnis melalui media sosial atau offline. Para penjahat dunia maya memiliki berbagai motif dalam meretas situs web, tergantung pada jenis dan karakteristik bisnis perusahaan. Menurut Kaspersky, peretasan situs web secara umum dapat dibagi menjadi beberapa jenis, yaitu:

Web skimmer. Ini adalah kode JavaScript yang tersembunyi dan tertanam di situs web e-commerce, yang bertujuan untuk mencuri data kartu kredit pelanggan saat mereka melakukan pembayaran online. Pelanggan tidak menyadari bahwa data mereka dicuri, karena mereka tidak perlu mengunduh atau menjalankan apapun. Penjahat dunia maya kemudian dapat menggunakan data tersebut untuk kepentingan mereka sendiri.

Subdomain berbahaya. Ini adalah halaman web yang dibuat oleh penjahat dunia maya di bawah situs web yang sah, yang berisi konten yang merugikan. Halaman ini dapat digunakan untuk berbagai kegiatan kriminal, seperti penipuan, penjualan barang palsu, atau penyebaran malware. Penjahat dunia maya memanfaatkan situs web yang sah, karena pemiliknya tidak mengetahui adanya “tamu” yang tidak diundang. Praktik ini sangat umum, terutama di situs web yang tidak terawat, yang dibuat untuk keperluan pemasaran atau acara tertentu dan kemudian ditinggalkan.

Penyalahgunaan formulir web

Ini adalah cara penjahat dunia maya untuk menggunakan situs web perusahaan tanpa harus meretasnya. Mereka hanya membutuhkan fungsi situs web yang mengirimkan email konfirmasi, seperti formulir umpan balik, formulir janji temu, dan sejenisnya. Mereka menggunakan sistem otomatis untuk memanfaatkan formulir tersebut untuk mengirim email spam atau phishing. Caranya adalah dengan memasukkan alamat email target sebagai email kontak, dan menulis teks email penipuan di kolom Nama atau Subjek.

Misalnya, “Transfer uang dan siap terbitkan (tautan)”. Akibatnya, korban menerima email berbahaya yang berisi: “XXX yang terhormat, transfer uang Anda siap diterbitkan (tautan). Terima kasih sudah menghubungi kami. Kami akan segera menghubungi Anda”. Tentu saja, email tersebut akan diblokir oleh platform anti-spam, dan formulir situs web perusahaan akan kehilangan fungsinya. Selain itu, semua penerima email tersebut akan memiliki citra buruk terhadap perusahaan, dan menganggapnya sebagai pelaku spam.

Hati-Hati, Kencan Online Bisa Di-Stalking!

Jakarta, PCplus – Kencan online menjadi pilihan populer bagi banyak orang yang mencari pasangan hidup. Namun, kencan online juga membawa risiko tersendiri, terutama di hari Valentine yang identik dengan cinta. Salah satu risiko yang harus diwaspadai adalah penguntitan dan pelecehan online yang dapat merusak privasi kamu.

Baca Juga: Pencari Jodoh, Hati-hati Dengan Honey Traps

Menurut survei yang dilakukan oleh Kaspersky, sekitar 23% responden mengaku pernah mengalami penguntitan online dari orang yang baru mereka kenal melalui kencan online. Penguntitan online dapat berupa mengirim email atau pesan yang tidak diinginkan. Termasuk melacak lokasi, meretas akun media sosial atau email, memasang perangkat penguntit (stalkerware) di perangkat kita. Atau bahkan memfilmkan atau memfoto kita tanpa izin.

Survei tersebut juga menunjukkan bahwa lebih banyak responden perempuan (42%) daripada laki-laki (36%) yang pernah mengalami kekerasan atau pelecehan online. Selain itu, lebih banyak responden yang sedang berpacaran (48%) daripada yang sudah menikah atau berkomitmen (37%) yang pernah mengalami hal serupa. Hal ini menunjukkan bahwa kencan online memiliki potensi untuk menimbulkan masalah yang serius bagi hubungan kita.

Terjadi di berbagai negara

Tidak hanya di Indonesia, penguntitan dan pelecehan online juga terjadi di berbagai negara di dunia. Utamanya di wilayah Amerika Selatan dan Tengah serta Asia. Misalnya, 42% responden di India, 38% di Meksiko, dan 36% di Argentina mengaku pernah mengalami penguntitan online.

David Emm, Peneliti Keamanan Utama di Kaspersky, mengatakan bahwa internet adalah hal yang luar biasa dan memberikan banyak kemungkinan. Namun, internet juga memiliki ancaman. Salah satunya adalah kemudahan akses terhadap data yang dapat dilacak yang membuat kita rentan terhadap penyalahgunaan. “Meskipun kesalahan atas perilaku mengerikan ini tidak pernah ditujukan kepada korban, sayangnya mereka masih enggan untuk mengambil langkah-langkah untuk meminimalkan risiko. Menurut saya, sangat bagus jika orang-orang mengambil langkah-langkah untuk memverifikasi identitas secara online. Dan ini akan mendorong orang-orang untuk berhenti sejenak dan melakukan pengecekan cepat terhadap informasi, kata sandi, atau data apa pun yang mereka bagikan. Untuk menghindari agar informasi tersebut jatuh ke tangan yang salah.”

Tips aman berkencan online

Untuk itu, berikut adalah beberapa tips yang dapat kita lakukan untuk meningkatkan keamanan kencan online kita:

  • Gunakan aplikasi atau situs kencan online yang terpercaya dan memiliki fitur keamanan yang baik, seperti enkripsi, verifikasi, dan blokir.
  • Jangan memberikan informasi pribadi yang terlalu detail atau sensitif, seperti alamat rumah, nomor telepon, tempat kerja, atau data keuangan, kepada orang yang baru kita kenal secara online.
  • Jangan mengaktifkan fitur lokasi atau geotagging yang dapat memberitahu orang lain di mana kita berada. Jika perlu, gunakan aplikasi VPN (virtual private network) untuk menyembunyikan lokasi kita yang sebenarnya.
  • Jangan membagikan kata sandi, PIN, atau kode akses apa pun kepada orang lain, bahkan kepada pasangan kita. Jika perlu, gunakan aplikasi pengelola kata sandi (password manager) untuk membuat dan menyimpan kata sandi yang kuat dan unik untuk setiap akun online kita.
  • Jangan mengklik tautan, mengunduh file, atau membuka lampiran yang dikirimkan oleh orang yang tidak kita kenal atau tidak kita percayai. Hal ini dapat berisi virus, malware, atau perangkat penguntit yang dapat merusak atau mengendalikan perangkat kita.
  • Jangan membiarkan orang lain menggunakan atau meminjam perangkat kita, seperti ponsel, laptop, atau tablet. Jika perlu, kunci perangkat kita dengan pola, sidik jari, atau pengenal wajah, dan hapus riwayat pencarian, browser, dan aplikasi secara berkala.
  • Jangan membiarkan orang lain memfilmkan atau memfoto kita tanpa izin, terutama jika kontennya bersifat intim atau pribadi. Jika kita membagikan konten semacam itu kepada pasangan kita, pastikan bahwa mereka tidak menyimpannya di perangkat mereka atau mengunggahnya ke internet tanpa persetujuan kita.
  • Jika kita merasa tidak nyaman, tidak aman, atau diancam oleh orang yang kita kenal melalui kencan online, segera laporkan kepada pihak berwenang, seperti polisi, penyedia layanan kencan online, atau organisasi perlindungan korban. Jangan ragu untuk memblokir atau menghapus kontak dengan orang tersebut.

Lebih Dekat Dengan Antivirus Trojan

Jakarta, PCplus – Mungkin diantara kamu sudah tidak asing dengan kata antivirus trojan.Jika belum mungkin kamu curiga bahwa komputer atau perangkat komputer yang dipakai saat ini mungkin telah terinfeksi? Jika iya, jangan khawatir, PCplus akan membahas cara menghadapi ancaman ini.

Baca Juga: Coyote, Trojan Perbankan Canggih Yang Incar Perusahaan


Pengertian dan Sejarah Antivirus Trojan

Antivirus Trojan adalah perangkat lunak yang dibuat untuk melindungi komputer dari serangan Trojan yang berbahaya. Berbeda dengan antivirus biasa yang fokus pada virus, Trojan antivirus dirancang khusus untuk mendeteksi dan menghapus Trojan yang mungkin merusak sistem.

Sejarah antivirus Trojan dimulai pada tahun 1980-an ketika Trojan pertama kali muncul. Pada awalnya, antivirus Trojan hanya mengenali dan membersihkan Trojan yang sudah dikenal, tetapi seiring perkembangan teknologi, mereka menjadi lebih canggih dan dapat mengidentifikasi Trojan baru dengan menggunakan metode heuristik.

Meskipun Trojan antivirus telah membantu melindungi jutaan komputer di seluruh dunia, para penjahat siber terus menciptakan Trojan baru yang lebih kompleks, sehingga perlindungan yang kuat tetap diperlukan.

Cara Kerja Antivirus dalam Mendeteksi Trojan

Antivirus bekerja dengan mendeteksi Trojan melalui proses pemindaian yang cermat. Antivirus akan memeriksa setiap file dan program yang ada di komputer untuk mencari keberadaan Trojan. Saat mendeteksi aktivitas mencurigakan, antivirus akan membandingkan pola perilaku dengan database yang berisi Trojan yang diketahui.

Jika ada kesesuaian, antivirus akan mengisolasi atau menghapus Trojan tersebut untuk mencegah kerusakan lebih lanjut pada sistem komputer. Proses ini memastikan bahwa komputer terlindungi dari ancaman Trojan yang dapat merusak atau mencuri data penting.
Dengan demikian, pengguna dapat menjalankan aktivitas online dengan lebih aman dan terhindar dari potensi kerugian yang ditimbulkan oleh Trojan.

Jenis-Jenis Trojan yang Paling Umum dan Cara Mengatasinya

Trojan merupakan jenis malware yang merugikan dan menyebar di internet dengan berbagai cara. Ada beberapa jenis Trojan yang paling umum, seperti Trojan Horse, Trojan Spy, dan Trojan Downloader. Trojan dapat membahayakan sistem dan mencuri informasi pribadi.

Untuk mengatasinya, pengguna perlu memperbarui perangkat lunak secara teratur, menghindari mengklik tautan atau lampiran yang mencurigakan, dan menggunakan perangkat lunak keamanan yang terpercaya. Dengan langkah-langkah tersebut, pengguna dapat melindungi diri dari serangan Trojan yang merugikan.

Dampak dan Ancaman yang Ditimbulkan oleh Trojan pada Keamanan Komputer

Trojan adalah salah satu bentuk serangan yang paling berbahaya terhadap keamanan komputer. Ancaman ini dapat menyebabkan dampak yang merugikan dan serius bagi pengguna. Trojan dapat mencuri data pribadi, seperti informasi perbankan dan kata sandi, yang dapat digunakan untuk tujuan jahat.

Selain itu, Trojan juga dapat membuka pintu bagi serangan lain, seperti ransomware atau keylogger. Dengan kemampuannya untuk menyamar sebagai program yang sah, Trojan sering kali sulit terdeteksi dan dihilangkan. Oleh karena itu, penting bagi pengguna untuk mengambil langkah-langkah pencegahan yang tepat, seperti menginstal perangkat lunak keamanan yang terpercaya dan tidak mengklik tautan atau lampiran yang mencurigakan. Dengan melakukan ini, kita dapat melindungi diri kita dari ancaman yang ditimbulkan oleh Trojan dan menjaga keamanan komputer kita.

Strategi Pencegahan dan Perlindungan terhadap Trojan

Trojan, jenis malware yang merusak, dapat menimbulkan ancaman serius bagi keamanan komputer dan data kita. Oleh karena itu, penting untuk memiliki strategi pencegahan dan perlindungan yang efektif terhadap Trojan ini. Salah satu strategi yang dapat digunakan adalah dengan menginstal dan mengupdate antivirus yang handal. Antivirus mampu mendeteksi dan menghapus Trojan dari sistem kita sebelum mereka dapat mengakibatkan kerusakan yang lebih serius.

Pastikan antivirus selalu dalam kondisi terkini agar dapat mengenali Trojan terbaru yang mungkin muncul.Selain itu, hindari mengklik tautan atau membuka lampiran yang mencurigakan atau tidak dikenal. Trojan sering kali menyebar melalui email phishing atau tautan palsu. Oleh karena itu, penting untuk selalu berhati-hati saat menerima email atau mengunjungi situs web yang mencurigakan.Selanjutnya, lakukan pemindaian sistem secara teratur menggunakan software anti-malware. Software ini akan membantu dalam mendeteksi dan menghapus Trojan yang mungkin terlewatkan. Pastikan software anti-malware juga selalu diperbarui agar dapat mengenali Trojan baru yang muncul.

Terakhir, lakukan backup data secara teratur. Jika Trojan berhasil masuk ke sistem kita dan merusak data, kita masih memiliki salinan data yang aman. Simpan salinan data di tempat yang terpisah agar aman dari serangan Trojan.

Dengan menerapkan strategi pencegahan dan perlindungan ini, kita dapat mengurangi risiko terhadap Trojan dan menjaga keamanan komputer serta data kita. Jaga keamanan secara terus-menerus dan selalu waspada terhadap ancaman yang mungkin muncul. Dengan adanya antivirus yang handal, kita dapat melindungi perangkat kita dari serangan aplikasi yang berbahaya. Penting bagi kita untuk selalu waspada dan mengupdate antivirus kita secara teratur.

Jika Kamu menikmati artikel ini, jangan lupa untuk membagikannya dengan teman-teman Kamu.

Coyote, Trojan Perbankan Canggih Yang Incar Perusahaan

Jakarta, PCplus – Tim Riset dan Analisis Global (GReAT) Kaspersky telah menemukan sebuah trojan perbankan baru yang sangat canggih, yang diberi nama “Coyote”. Trojan ini dapat mencuri informasi finansial sensitif dari pengguna yang terhubung dengan lebih dari 60 lembaga perbankan di Brasil. Coyote menggunakan berbagai taktik penghindaran deteksi yang mutakhir, termasuk penggunaan penginstal Squirrel dan bahasa pemrograman Nim.

Baca Juga: Zanubis, Trojan yang Incar Pemilik Kripto

Squirrel adalah sebuah alat yang digunakan untuk menginstal dan memperbarui aplikasi desktop Windows. Coyote memanfaatkan alat ini untuk menyebarkan malwarenya, dengan menyamar sebagai pengemas pembaruan. Nama Coyote sendiri terinspirasi dari hewan coyote, yang merupakan predator alami dari tupai.

Untuk tahap akhir proses infeksi, Coyote menggunakan Nim, sebuah bahasa pemrograman lintas platform yang modern. Nim jarang digunakan oleh penjahat siber, sehingga dapat mengelabui sistem keamanan yang tidak mengenalnya. Ini menunjukkan bahwa Coyote mampu beradaptasi dengan perkembangan teknologi terbaru.

Trojan Perbankan Coyote Memanfaatkan JavaScript

Proses infeksi Coyote meliputi aplikasi NodeJS yang menjalankan kode JavaScript yang rumit. Pemuat Nim yang mengekstrak file .NET yang dapat dieksekusi, dan akhirnya, eksekusi trojan. Coyote juga menggunakan string obfuscation dengan enkripsi AES (Standar Enkripsi Lanjutan) untuk melindungi data sensitifnya. Tujuan utama Coyote adalah mengintip aktivitas perbankan online pengguna. Lalu mencuri informasi penting seperti nomor rekening, kata sandi, dan kode OTP.

Data telemetri Kaspersky menunjukkan bahwa sekitar 90 persen infeksi Coyote berasal dari Brasil. Hal ini memberikan dampak besar pada keamanan siber finansial di wilayah tersebut. “Dalam tiga tahun terakhir, jumlah serangan Trojan perbankan meningkat hampir dua kali lipat, mencapai lebih dari 18 juta pada tahun 2023. Hal ini menunjukkan bahwa tantangan keamanan online semakin meningkat. Saat kita menghadapi meningkatnya jumlah ancaman dunia maya, sangatlah penting bagi masyarakat dan bisnis untuk melindungi aset digital mereka. Munculnya Coyote, jenis baru Trojan perbankan Brasil, mengingatkan kita untuk berhati-hati dan menggunakan pertahanan terbaru untuk menjaga keamanan informasi penting kita,” komentar Fabio Assolini, kepala Tim Riset dan Analisis Global Amerika Latin (GReAT) di Kaspersky.

Peneliti Kaspersky telah melakukan analisis mendalam terhadap Coyote, dan memberikan rekomendasi untuk melindungi diri dari ancaman trojan perbankan ini.

Cara Melindungi Diri dan Bisnis

Ancaman finansial adalah jenis malware yang bertujuan untuk mencuri informasi keuangan sensitif dari pengguna atau bisnis. Salah satu contoh ancaman finansial adalah trojan perbankan, yang dapat mengintip aktivitas perbankan online. Ia juga mencuri data penting seperti nomor rekening, kata sandi, dan kode OTP.

Untuk menghindari kerugian akibat ancaman finansial, Kaspersky memberikan beberapa rekomendasi berikut:

Perlindungan Pribadi
  • Hanya instal aplikasi dari sumber terpercaya, dan periksa ulasan dan peringkatnya sebelum mengunduh.
  • Jangan memberikan hak atau izin yang tidak perlu kepada aplikasi. Serta pastikan bahwa hak atau izin yang diminta sesuai dengan fungsi aplikasi.
  • Jangan membuka link atau dokumen yang dikirimkan melalui pesan yang tidak dikenal atau mencurigakan, karena bisa saja berisi malware.
  • Gunakan solusi keamanan yang andal, seperti Kaspersky Premium, yang dapat melindungi kamu dan infrastruktur digital dari berbagai ancaman siber finansial.
Perlindungan Bisnis
  • Berikan pelatihan kesadaran keamanan siber kepada karyawan, terutama yang bekerja di bidang akuntansi, dan ajarkan mereka cara mengenali halaman phishing yang palsu.
  • Tingkatkan literasi digital karyawan, dan edukasi mereka tentang bahaya dan dampak ancaman finansial.
  • Aktifkan kebijakan Tolak Default untuk profil pengguna penting, terutama di departemen keuangan, yang hanya memungkinkan mereka mengakses sumber daya web yang sah dan terpercaya.
  • Instal update dan patch terbaru untuk semua perangkat lunak yang kamu gunakan, dan pastikan bahwa sistem keamanan selalu diperbarui.

Kaspersky Ungkap Eksperimen Kejahatan AI di Dark Web

Jakarta, PCplus – Layanan Kaspersky Digital Footprint Intelligence telah menemukan hampir 3000 posting terkait kejahatan AI di dark web. Sebagian besar membicarakan penggunaan ChatGPT dan LLM lainnya untuk kegiatan ilegal.

Baca Juga: Kaspersky Lab Perkenalkan Security Intelligence

Para penjahat siber ini sedang mencoba berbagai skema, mulai dari membuat chatbot berbahaya hingga membobol chatbot asli dan lain-lain. Akun dan layanan ChatGPT yang dicuri dan menawarkan pembuatan massal secara otomatis juga memenuhi saluran dark web dengan 3000 postingan lainnya.

Pada tahun 2023, layanan Kaspersky Digital Footprint Intelligence telah menemukan hampir 3000 postingan di dark web. Kebanyakan membahas penggunaan ChatGPT untuk tujuan ilegal atau mengenai alat yang berbasis teknologi AI. Walaupun pembicaraan mencapai puncaknya pada bulan Maret, diskusi ini masih berlangsung.

Dinamika diskusi dark web tentang penggunaan ChatGPT atau alat AI lainnya. Sumber: Kaspersky Digital Footprint Intelligence

“Aktor ancaman secara aktif mencari berbagai skema untuk menerapkan ChatGPT dan AI. Topiknya sering meliputi pengembangan malware dan jenis penggunaan model bahasa yang dilarang lainnya. Seperti mengolah data pengguna yang dicuri, mengekstrak file dari perangkat yang terinfeksi, dan sebagainya. Popularitas alat AI telah menyebabkan respons otomatis dari ChatGPT atau sejenisnya terintegrasi ke dalam beberapa forum penjahat siber. Selain itu, pelaku ancaman cenderung membagikan cara membobol melalui berbagai saluran dark web. Mereka membagi serangkaian perintah khusus yang dapat membuka fitur tambahan – dan merancang cara untuk menyalahgunakan alat yang sah, seperti alat untuk pentesting, berdasarkan model untuk tujuan berbahaya,” kata Alisa Kulishenko, Analis jejak digital di Kaspersky.

Selain chatbot dan kecerdasan buatan yang disebutkan, banyak perhatian juga tertuju pada proyek seperti XXXGPT, FraudGPT, dan lainnya. Model bahasa ini dipromosikan di dark web sebagai alternatif ChatGPT, dengan fitur tambahan dan tanpa batasan asli.

Akun ChatGPT curian dijual

Salah satu bahaya yang mengintai pengguna dan perusahaan adalah adanya pasar akun ChatGPT berbayar. Di tahun 2023, ditemukan 3000 postingan baru (selain yang sudah disebutkan sebelumnya) yang menawarkan akun ChatGPT di dark web dan saluran Telegram tersembunyi. Postingan-postingan ini menjual akun yang dicuri atau menawarkan layanan pembuatan akun massal sesuai permintaan. Beberapa postingan tertentu bahkan sering muncul di berbagai saluran dark web.

Perubahan postingan yang menandakan kejahatan ai di dark web
Perubahan postingan dark web yang menjajakan akun ChatGPT yang dicuri atau layanan pembuatan akun massal. Sumber: Kaspersky Digital Footprint Intelligence

“AI itu sendiri sebenarnya tidak berbahaya, namun penjahat dunia maya berusaha mencari cara yang efektif untuk memanfaatkan model bahasa, sehingga membuatnya menjadi kejahatan AI di dark web dan, dalam beberapa kasus, bisa meningkatkan frekuensi serangan siber. Namun, kemungkinan kecil bahwa AI generatif dan chatbot akan mengubah peta serangan – setidaknya sampai tahun 2024. Serangan siber yang otomatis biasanya berarti pertahanan yang otomatis juga. Meski begitu, tetap penting untuk mendapat informasi tentang aktivitas penyerang agar bisa unggul dalam keamanan siber perusahaan”, ujar Alisa Kulishenko, Analis jejak digital di Kaspersky.

Tips dari Kaspersky

Penelitian lengkap bisa dilihat di situs resmi Kaspersky Digital Footprint Intelligence. Untuk menghindari ancaman dari aktivitas penjahat dunia maya di bagian gelap internet, sebaiknya lakukan langkah-langkah keamanan berikut:

  • Gunakan Kaspersky Digital Footprint Intelligence untuk membantu analis keamanan. Termasuk mengeksplorasi pandangan musuh terhadap sumber daya perusahaan mereka, dan segera menemukan vektor serangan potensial yang tersedia bagi mereka. Hal ini juga membantu meningkatkan kesadaran tentang ancaman yang ada dari penjahat dunia maya untuk menyesuaikan pertahanan Anda.
  • Pilih solusi keamanan titik akhir yang andal. Seperti Kaspersky Endpoint Security for Business yang dilengkapi dengan kemampuan deteksi berbasis perilaku dan kontrol anomali. Ia efektif untuk melindungi ancaman yang diketahui dan tidak diketahui.
  • Layanan khusus dapat membantu memerangi serangan tingkat tinggi. Layanan Kaspersky Managed Detection and Response dapat membantu mengidentifikasi dan menghentikan intrusi pada tahap awal, sebelum pelaku mencapai tujuannya. Jika mengalami suatu insiden, layanan Kaspersky Incident Response akan membantu Anda merespons dan meminimalkan konsekuensinya, khususnya – mengidentifikasi node yang disusupi dan melindungi infrastruktur dari serangan serupa di masa mendatang.

Nasib Privasi Pengguna Teknologi di 2024

Jakarta, PCplus – Perangkat wearable berkemampuan AI dapat memicu perdebatan baru tentang privasi. Dan perkembangan AR dan VR kemungkinan akan menetapkan standar baru terkait privasi pengguna teknologi di 2024. Di sisi lain, pelanggaran data yang melibatkan kata sandi diperkirakan akan berkurang seiring dengan meningkatnya penggunaan dua faktor dan asisten bot untuk melindungi privasi pengguna.

Baca Juga: 3 Alasan Melindungi Ponsel Cerdas Kamu

Menurut Kaspersky, privasi sedang mengalami perubahan besar karena munculnya teknologi baru dan kebijakan yang sedang berkembang. Peristiwa besar di bidang sosial, ekonomi, dan politik pada tahun 2023. Termasuk tren teknologi baru akan menjadi faktor utama yang mempengaruhi lanskap privasi pada tahun 2024. Prediksi para ahli Kaspersky meliputi:

Perangkat wearable yang dilengkapi AI dapat memicu perdebatan baru mengenai privasi.

Meskipun masyarakat sudah menggunakan perangkat seperti ponsel cerdas dan asisten pintar di rumah, perangkat yang dapat dikenakan, terutama yang memiliki kamera seperti kacamata pintar atau pin ARclothing mungkin menimbulkan lebih banyak kewaspadaan. Sifat dari perangkat ini dapat membuat kekhawatiran bagi individu yang sadar akan privasi dengan asumsi perangkan tersebut mendapatkan popularitas.

Perkembangan AR dan VR siap untuk menetapkan standar privasi baru pada tahun 2024.

Peluncuran produk Apple biasanya menjadi pemicu bagi tren teknologi baru, dan hal ini juga berlaku untuk AR dan VR. Diperkirakan, Apple akan meluncurkan headset AR/VR pada tahun 2024, yang akan meningkatkan permintaan dan penggunaan teknologi ini. Namun, hal ini juga akan menimbulkan tantangan baru terkait privasi. Termasuk bagaimana mengatur akses dan izin untuk data yang dikumpulkan oleh perangkat ini. Serta bagaimana melindungi identitas dan informasi pribadi pengguna.

Pelanggaran data yang melibatkan kata sandi akan berkurang signifikan.

Kata sandi adalah salah satu cara paling umum untuk mengamankan akun online. Tetapi juga salah satu yang paling rentan terhadap pelanggaran data. Oleh karena itu, penggunaan dua faktor dan asisten bot akan menjadi lebih umum pada tahun 2024, sebagai cara untuk meningkatkan keamanan dan privasi pengguna teknologi. Dua faktor adalah metode yang membutuhkan bukti tambahan selain kata sandi, seperti kode OTP atau sidik jari. Asisten bot adalah program yang dapat membantu pengguna membuat dan mengelola kata sandi yang kuat dan unik untuk setiap akun mereka.

“Di era teknologi yang terus berkembang, gagasan tentang data pribadi harus melampaui batas-batas tradisional. Munculnya perangkat wearable yang didukung AI, pengembangan AR/VR, dan munculnya bot asisten memerlukan pemahaman yang lebih luas tentang privasi. Karena inovasi-inovasi ini menjadi bagian integral dalam kehidupan sehari-hari, konsep data pribadi harus mencakup tidak hanya apa yang ingin kita bagikan. Tetapi juga interaksi dan wawasan yang berbeda-beda yang dimiliki oleh teknologi ini,” kata Anna Larkina, pakar keamanan dan privasi di Kaspersky.

Untuk mengetahui lebih jauh tentang prediksi privasi pengguna teknologi di 2024, simak artikel lengkapnya di securelist.com

Malware MacOS Ini Incar Dompet Kripto, Duh!

Jakarta, PCplus – Peneliti dari Kaspersky menemukan malware macOS yang tidak biasa. Malware ini, yang belum pernah diketahui sebelumnya, tersebar secara diam-diam melalui aplikasi yang dibajak. Malware ini menyerang aset kripto pengguna macOS yang tersimpan di dompet digital. Berbeda dengan trojan proxy yang sebelumnya ditemukan oleh Kaspersky, malware ini lebih fokus pada kompromi terhadap trojan tersebut.

Baca Juga: Awas, Ada Proxy Trojan Baru di Software Bajakan MacOS

Malware kripto ini memiliki dua keunikan: pertama, ia menggunakan catatan DNS untuk mengirim skrip Python yang berbahaya. Kedua, ia tidak hanya mencuri dompet kripto, tetapi juga mengganti aplikasi dompet dengan versi yang terinfeksi. Hal ini memungkinkan untuk mencuri frase rahasia yang digunakan untuk mengakses aset kripto yang tersimpan di dompet.

Malware ini menargetkan macOS versi 13.6 dan yang lebih baru, yang menunjukkan bahwa ia mengincar pengguna sistem operasi yang lebih baru, baik pada perangkat Intel maupun Apple Silicon. Gambar disk yang terinfeksi berisi “aktivator” dan aplikasi yang dicari. Aktivator, yang tampak tidak berbahaya pada pandangan pertama, mengaktifkan aplikasi yang terinfeksi setelah meminta kata sandi pengguna.

Penyerang menggunakan versi aplikasi yang telah dikompromikan sebelumnya, memanipulasi file yang dapat dieksekusi agar tidak berfungsi hingga pengguna menjalankan aktivator. Taktik ini memastikan pengguna mengaktifkan aplikasi yang disusupi secara tidak sadar.

Menggunakan skrip Python

Setelah proses patching, malware mengeksekusi muatan utamanya dengan mendapatkan data TXT DNS untuk domain berbahaya dan mendekripsi skrip Python dari domain tersebut. Skrip berjalan tanpa henti mencoba mengunduh tahap berikutnya dari rantai infeksi yang juga merupakan skrip Python.

Tujuan dari payload berikutnya adalah untuk menjalankan perintah sewenang-wenang yang diterima dari server. Meskipun tidak ada perintah yang diterima selama penyelidikan dan backdoor diperbarui secara berkala, terbukti bahwa kampanye malware masih dalam pengembangan. Kode tersebut menunjukkan bahwa perintah tersebut kemungkinan besar merupakan skrip Python yang dikodekan.

Terlepas dari fungsi yang disebutkan, skrip berisi dua fitur penting yang melibatkan domain apple-analyzer[.]com. Kedua fungsi tersebut bertujuan untuk memeriksa keberadaan aplikasi dompet asset kripto dan menggantinya dengan versi yang diunduh dari domain yang ditentukan. Taktik ini terlihat menargetkan dompet Bitcoin dan Exodus, mengubah aplikasi ini menjadi entitas berbahaya.

Untuk mempelajari lebih lanjut tentang Trojan kripto dan backdoor macOS di Securelist.com

Tips Menghindari Hacker di 2024

Jakarta, PCplus – Menurut banyak pakar keamanan siber, tantangan di tahun 2024 ini tidak kalah dibanding tahun sebelumnya. Keamanan masih jadi sesuatu yang harus diperhatikan pengguna PC. Apalagi bakal makin banyak orang yang menggunakan media ini untuk memudahkan aktivitasnya. Tak terkecuali yang berhubungan dengan uang. Nah, supaya aman, Kaspersky punya tips nih untuk menghindari hacker yang mengancam kamu di tahun ini. Simak ya.

Baca Juga: 7 Tips Mengamankan PC Kamu

Lindungi keuangan kamu

Teknologi e-commerce dan keuangan terus berkembang secara global, dan teknologi yang sukses mulai diadopsi di wilayah-wilayah baru. Pembayaran elektronik instan antar individu semakin populer. Dan tentu saja, para penjahat siber selalu mencari cara baru untuk mencuri uang kamu.

Mereka tidak cuma melakukan penipuan dengan menggunakan sistem transfer uang instan, tapi juga menggunakan teknik canggih untuk mencuri data pembayaran di situs e-commerce dan toko online. Web skimmer generasi terbaru yang dipasang oleh peretas di situs belanja online yang sah hampir tidak terlihat. Dan korban baru menyadari bahwa data mereka telah dicuri ketika muncul tagihan yang tidak dikenali di kartu mereka.

Apa yang harus dilakukan?
  1. Tautkan kartu bank ke Apple Pay, Google Pay, atau sistem pembayaran serupa yang tersedia di negara kamu. Selain nyaman, ini juga mengurangi risiko pencurian data saat melakukan pembelian di toko.
  2. Gunakan sistem tersebut untuk melakukan pembayaran di situs web jika memungkinkan. Kamu tidak perlu memasukkan detail kartu bank setiap kali mengunjungi situs web baru.
  3. Lindungi ponsel cerdas dan komputer dengan sistem keamanan komprehensif seperti Kaspersky Premium. Ini akan membantu melindungi uang kamu dari serangan terbaru, seperti perubahan rincian penerima saat melakukan transfer uang instan melalui aplikasi perbankan.
  4. Gunakan kartu virtual atau kartu sekali pakai untuk pembayaran online jika bank kamu mendukung opsi ini. Jika kartu virtual dapat diterbitkan ulang dengan cepat di aplikasi, ubahlah secara rutin — misalnya, sebulan sekali. Atau gunakan layanan khusus untuk ‘menyembunyikan’ kartu, menghasilkan rincian pembayaran satu kali untuk setiap sesi pembayaran.

Jangan mudah percaya dengan apa yang kamu lihat

Tahun 2023 ditandai dengan banyaknya kehadiran kecerdasan buatan generatif di media, yang menyebabkan perubahan besar dalam lanskap ketenagakerjaan. Sayangnya, teknologi ini juga telah dieksploitasi untuk tujuan jahat. Saat ini, individu dengan keahlian minimal dapat dengan mudah membuat teks, gambar, dan video palsu hanya dalam hitungan menit, sebuah tugas yang dulunya menuntut banyak waktu dan kemahiran. Akibatnya, bidang keamanan siber telah terkena dampak signifikan setidaknya dalam dua bidang berbeda.

Munculnya AI telah menyederhanakan proses pembuatan email phishing, konten media sosial, dan situs web palsu. Di masa lalu, skema penipuan ini sering kali dapat diidentifikasi karena bahasanya yang buruk dan banyaknya kesalahan. Karena para penipu tidak memiliki waktu untuk menulis dan mengoreksi materi mereka dengan cermat. Namun, dengan munculnya WormGPT dan model bahasa lain yang dirancang khusus untuk peretas, penyerang kini memiliki kemampuan untuk menghasilkan umpan yang sangat persuasif dan beragam dalam skala besar. Selain itu, kekhawatiran telah muncul di kalangan para ahli bahwa para penipu akan segera memanfaatkan model AI multibahasa. Utamanya untuk membuat materi phishing yang menarik dalam bahasa dan wilayah yang sebelumnya terhindar dari upaya yang ditargetkan tersebut.

Apa yang harus dilakukan
  1. Bersikaplah sangat kritis terhadap konten apa pun yang menstimulasi emosi, yang ditemui di media sosial — terutama dari orang yang tidak dikenal secara pribadi. Biasakan untuk selalu memverifikasi fakta di saluran berita terkemuka dan situs pakar.
  2. Jangan mentransfer uang ke penggalangan dana atau kampanye amal apa pun tanpa terlebih dahulu melakukan pemeriksaan latar belakang penerima secara menyeluruh. Ingat, menghasilkan cerita dan gambar yang memilukan semudah membalikkan telapak tangan.
  3. Instal perlindungan phishing dan penipuan di semua perangkat kamu, dan aktifkan semua opsi yang memeriksa tautan, situs web, email, dan lampiran. Hal ini akan mengurangi risiko mengklik tautan phishing atau mengunjungi situs web palsu.
  4. Aktifkan perlindungan iklan banner — Kaspersky Plus dan Kaspersky Premium memiliki fitur ini, begitu pula sejumlah browser. Iklan berbahaya adalah tren lainnya pada tahun 2023-2024.
  5. Beberapa ahli mengantisipasi kemunculan sistem analisis dan pelabelan konten yang dihasilkan oleh AI pada tahun 2024. Namun, jangan berharap sistem tersebut dapat diterapkan dengan cepat atau universal, atau dapat diandalkan sepenuhnya. Bahkan jika solusi seperti itu benar-benar muncul, selalu periksa kembali informasi apa pun dari sumber yang tepercaya.

Jangan percaya semua yang kamu dengar

Deepfake suara berbasis AI berkualitas tinggi sudah digunakan secara aktif dalam skema penipuan. Seseorang yang mengaku sebagai “bos”, “anggota keluarga”, “rekan kerja”, atau orang lain yang akrab dengan kamu mungkin akan menelepon untuk meminta bantuan segera — atau membantu orang lain yang akan segera menghubungi kamu.

Skema tersebut terutama bertujuan untuk mengelabui korban agar secara sukarela mengirimkan uang kepada penjahat. Skenario yang lebih kompleks juga mungkin terjadi — misalnya, menargetkan karyawan perusahaan untuk mendapatkan kata sandi untuk mengakses jaringan perusahaan.


Apa yang harus dilakukan
  1. Verifikasi panggilan tak terduga atau mengkhawatirkan tanpa panik. Jika seseorang yang kamu kenal menelepon, ajukan pertanyaan yang hanya bisa dijawab oleh orang tersebut. Jika seorang kolega menelepon tetapi permintaannya tampak aneh — misalnya, meminta mengirim atau mengeja kata sandi, mengirim pembayaran, atau melakukan hal lain yang tidak biasa coba hubungi kolega atau atasan lain untuk memeriksa ulang berbagai hal.
  2. Gunakan aplikasi pengenal penelepon untuk memblokir panggilan spam dan penipuan. Beberapa aplikasi ini tidak hanya berfungsi dengan panggilan telepon biasa tetapi juga dengan panggilan melalui messenger seperti WhatsApp. Ini tips yang baik untuk menghindari hacker

Beli perangkat pintar internet-of-thing (IoT) yang aman

Perangkat IoT yang tidak terlindungi dengan baik menciptakan berbagai macam masalah bagi pemiliknya. Robot penyedot debu memata-matai pemiliknya, smart pet feeders yang memiliki banyak kerentanan, set-top box mencuri akun dan membuat proxy berbahaya di perangkat. Jaringan rumah, dan monitor bayi serta kamera keamanan rumah mengubah rumah menjadi acara TV realitas tanpa sepengetahuan kamu.


Apa yang harus dilakukan
  1. Cari tahu apakah ada kebijakan terkait inovasi teknologi di negara kamu dan manfaatkan inisiatif tersebut semaksimal mungkin dengan hanya membeli perangkat IoT yang aman. Termasuk dukungan yang dinyatakan dalam jangka waktu lama. Kemungkinan besar ketika produsen diwajibkan untuk memastikan keamanan perangkat pintar secara lokal, mereka akan melakukan perubahan yang sesuai pada produk untuk pasar global. Kemudian kamu bisa memilih produk yang sesuai.
  2. Konfigurasikan semua perangkat pintar dengan hati-hati menggunakan saran terperinci dari Kaspersky tentang cara mensetup rumah pintar dan menyiapkan keamanannya.

Tips menghindari hacker terakhir, jaga orang yang kamu cinta

Jika menargetkan individu yang kurang memahami teknologi, seperti orang lanjut usia, anak-anak, atau mereka yang tidak memiliki keahlian teknis, aktivitas penipuan yang menggunakan teks, visual, dan pesan audio palsu bisa sangat berhasil. Sangat penting untuk mempertimbangkan kesejahteraan orang yang kita cintai, kenalan, dan rekan kerja. Jika ada di antara mereka yang tertipu oleh penipuan yang disebutkan di atas, penting untuk meluangkan waktu sejenak untuk memberi tahu mereka.


Apa yang harus dilakukan?

Temukan panduan keamanan siber tambahan yang disesuaikan dengan usia dan kebutuhan emosional orang yang kamu cintai. Pastikan keamanan menyeluruh semua perangkat elektronik yang digunakan oleh keluarga kamu.

Lindungi perangkat dalam jumlah tak terbatas, apa pun sistem operasinya, termasuk Windows, macOS, Android, dan iOS, dengan perlindungan terbaik.

Demikian beberapa tips menghindari hacker dari PCplus dan Kasperky. Semoga tahun ini aktivitas digital kalian lebih aman dan nyaman ya.

Malware Berteknologi Blockchain, Supaya Susah Ditangkap

Jakarta, PCplus – Tim Tanggap Darurat Global (GERT) dan Tim Penelitian dan Analisis Global (GReAT) dari Kaspersky telah mengungkap NKAbuse, malware multiplatform yang baru ditemukan. Malware canggih ini, yang dibuat menggunakan bahasa pemrograman Go, beroperasi melalui komunikasi peer-to-peer blockchain dan memiliki dua fungsi utama: sebagai flooder dan backdoor.

Baca Juga: 4 Ratus Ribu File Berbahaya Menyebar Setiap Hari di Tahun 2023

Baru-baru ini, dalam sebuah insiden keamanan siber, para pakar Kaspersky menemukan bahwa NKAbuse menyalahgunakan teknologi NKN. Ini adalah protokol jaringan yang berbasis blockchain dan peer-to-peer. Ia terkenal akan desentralisasinya dan tingkat privasi yang tinggi. Jaringan Keamanan Kaspersky telah mengidentifikasi bahwa target serangan potensial berada di Kolombia, Meksiko, dan Vietnam.

NKAbuse merupakan implan hibrida yang berperan ganda sebagai Remote Access Trojan (RAT) dan flooder. Kombinasi keduanya membuat NKAbuse menjadi ancaman yang fleksibel dan berbahaya. Sebagai RAT, NKAbuse memungkinkan penyerang untuk mengakses sistem korban secara ilegal. Lalu menjalankan perintah tanpa diketahui, mencuri data, dan memonitor aktivitas.

Kemampuan ini sangat bermanfaat untuk kegiatan spionase dan ekstraksi data. Di sisi lain, dalam kapasitasnya sebagai flooder, malware ini dapat melancarkan serangan DDoS yang merusak. Termasuk membanjiri dan mengacaukan server atau jaringan yang menjadi sasaran, dengan dampak yang signifikan terhadap operasi suatu organisasi.

Punya fitur canggih

Malware NKAbuse yang baru ditemukan memiliki fitur canggih. Termasuk kemampuan untuk mengambil tangkapan layar, mengatur file, mengumpulkan informasi sistem dan jaringan, serta menjalankan perintah sistem. Data yang terkumpul dikirimkan ke botmaster melalui jaringan NKN. Media ini memanfaatkan komunikasi terdesentralisasi untuk menjaga kerahasiaan dan efisiensi.

Proses infiltrasi malware berteknologi blockchain ini diawali dengan eksploitasi kerentanan RCE lama, CVE-2017-5638. Kelemahan ini memungkinkan penyerang untuk mengendalikan sistem yang rentan. Setelah mendapatkan akses, malware tersebut mengunduh implan ke sistem korban, yang semula ditempatkan di direktori sementara untuk dieksekusi. NKAbuse kemudian menciptakan persistensi dengan membuat tugas cron dan menempatkan dirinya di folder home sistem, memastikan operasi yang berkelanjutan.

Penggunaan protokol NKN oleh implan ini menunjukkan strategi komunikasi yang canggih. Ia memungkinkan operasi yang terdesentralisasi dan anonim, serta memanfaatkan teknologi blockchain NKN untuk komunikasi yang efisien dan tersembunyi antara node yang terinfeksi dan server C2. Pendekatan ini membuat deteksi dan mitigasi menjadi lebih sulit. Lisandro Ubiedo, Peneliti Keamanan di GReAT Kaspersky, memberikan pujian kepada Tim Kaspersky GERT atas usaha mereka yang luar biasa dalam mengidentifikasi ancaman canggih ini.

Dibuat dengan bahasa pemrograman Go

Pemilihan bahasa pemrograman Go memfasilitasi kompatibilitas antar-platform, memungkinkan malware NKAbuse untuk menyerang beragam sistem operasi dan arsitektur, termasuk desktop berbasis Linux dan perangkat IoT. Bahasa ini meningkatkan performa implan, terutama dalam aplikasi jaringan, dengan memastikan pemrosesan yang efisien dan simultan. Kemampuan Go dalam menghasilkan biner mandiri juga memudahkan distribusi dan meningkatkan daya tahan. Ini membuat NKAbuse menjadi alat yang kuat untuk menghadapi ancaman keamanan siber.

Semua produk Kaspersky dapat mendeteksi NKAbuse sebagai HEUR:Backdoor.Linux.NKabuse.a. Laporan gabungan dari GERT dan GReAT, yang mencakup indikator kompromi seperti hash MD5 dan file yang dihasilkan oleh malware, dapat diakses di Securelist.com.

Terungkap! Masalah Keamanan di Chip iPhone

Jakarta, PCplus – Sebuah masalah keamanan di chip iPhone yang menyebabkannya rentan terhadap Operasi Triangulasi terungkap. Adalah Tim Riset dan Analisis Global (GReAT) Kaspersky yang pertama kali menemukan masalah ini dan dipresentasikan pada Kongres Komunikasi Chaos ke-37 di Hamburg.

Baca Juga: Browser Terbaik untuk HP Android dan iPhone

Tim GReAT Kaspersky menemukan adanya celah keamanan pada sebuah chip Sistem Apple, atau SoC, yang berperan penting dalam serangan iPhone terbaru yang disebut Operasi Triangulasi. Celah ini memungkinkan penyerang mengabaikan perlindungan memori berbasis perangkat keras pada iPhone yang menggunakan iOS versi sampai dengan iOS 16.6.

Bug keamanan yang ditemukan merupakan fitur perangkat keras yang kemungkinan didasarkan pada prinsip “keamanan melalui ketidakjelasan”. Celah ini mungkin ditujukan untuk pengujian atau debugging. Setelah melakukan serangan awal iMessage zero click dan meningkatkan hak istimewa, penyerang memanfaatkan fitur perangkat keras ini untuk mengabaikan perlindungan keamanan berbasis perangkat keras. Ia juga bisa mengubah isi area memori yang dilindungi. Langkah ini penting untuk menguasai seluruh perangkat. Apple sendiri telah menyelesaikan masalah ini dengan patch seri CVE-2023-38606.

Menyerang Memory Mapped I/O

Menurut Kaspersky, fitur ini tidak didokumentasikan secara publik. Ini yang membuatkesulitan besar dalam mendeteksi dan menganalisanya menggunakan metode keamanan biasa. Para peneliti GReAT melakukan rekayasa balik (reverse engineering) secara mendalam. Dengan teliti mereka menganalisis integrasi perangkat keras dan perangkat lunak iPhone. Penelitian difokuskan pada alamat Memory-Mapped I/O, atau MMIO. Komponen ini sangat penting untuk memfasilitasi komunikasi yang efisien antara CPU dan perangkat periferal dalam sistem.

Penyerang menggunakan alamat MMIO yang semestinya rahasia untuk mengelabui perlindungan memori kernel berbasis perangkat keras, yang tidak bisa dideteksi dengan mudah. Tim harus mempelajari secara detail SoC dan hubungannya dengan iOS, khususnya tentang pengelolaan memori dan mekanisme perlindungan. Tim melakukan pengecekan menyeluruh pada file-file, kode sumber, image kernel, dan firmware di perangkat, untuk mencari tahu alamat MMIO tersebut.

“Kerentanan ini sangat istimewa. Karena iOS sangat tertutup, proses penemuan sangat sulit dan lama. Dan membutuhkan pengetahuan mendalam tentang arsitektur perangkat keras dan perangkat lunak. Penemuan ini mengingatkan kita bahwa perlindungan berbasis perangkat keras yang canggih pun bisa gagal melawan penyerang yang canggih. Apalagi jika ada fitur perangkat keras yang bisa digunakan untuk menembus perlindungan itu,” ujar Boris Larin, Peneliti Keamanan Senior di GReAT Kaspersky.

Kaspersky mengungkap adanya kampanye APT yang menyerang perangkat iOS dengan sebutan “Operasi Triangulasi”. Kampanye ini ditemukan pada awal musim panas tahun lalu dan memanfaatkan eksploitasi zero-click melalui iMessage untuk menguasai perangkat dan data korban.

Apple sendiri mengeluarkan pembaruan masalah keamanan untuk menambal empat kerentanan zero-day yang ditemukan di chip iPhone miliknya: CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, dan CVE-2023-41990. Kerentanan ini mempengaruhi berbagai produk Apple, seperti iPhone, iPod, iPad, macOS, Apple TV, dan Apple Watch. Kaspersky juga memberitahu Apple tentang adanya fitur perangkat keras yang bisa dieksploitasi oleh penyerang, yang kemudian ditangani oleh Apple.

Ini Cara Hacker Menyamarkan Link Web

Jakarta, PCplus – Ada banyak cara buat menipu pengguna PC, salah satunya dengan menyamarkan link web ke tujuan lain untuk mencuri data. Nah kalau kamu merasa link yang diberikan dari email atau Whatsapp aman. Coba dipastikan lagi.

Baca Juga: Daftar Aplikasi Hacker Terbaik Untuk PC dan Android

Para ahli keamanan informasi di perusahaan biasanya tahu ada beberapa karyawan yang merasa yakin bahwa mereka tidak pernah mengklik link berbahaya sehingga aman dari ancaman siber. Kadang-kadang alasan ini dipakai untuk meminta perusahaan agar menonaktifkan kebijakan keamanan yang dianggap menghambat pekerjaan mereka. Namun, penyerang seringkali menyembunyikan link berbahaya dan phishing, berusaha mengecoh filter email. Tujuan mereka adalah membuat korban mengklik alamat yang sebenarnya mengarah ke alamat lain. Kaspersky membongkar metode-metode umum yang dipakai penjahat dunia maya untuk menyamarkan URL berbahaya atau phishing.

Simbol @ di alamat

Salah satu cara termudah untuk menyembunyikan domain asli di alamat adalah dengan memakai simbol @ di URL. Ini adalah simbol yang sah yang bisa dipakai untuk menyertakan login dan kata sandi ke alamat situs web — HTTP. Memungkinkan untuk mengirimkan kredensial ke server web melalui URL dengan format login:password@domain.com. Jika data sebelum simbol @ salah dan tidak sesuai untuk otentikasi, browser akan mengabaikannya, dan mengarahkan pengguna ke alamat yang ada setelah simbol @. Maka, penjahat dunia maya memanfaatkan cara ini. Mereka membuat nama halaman yang meyakinkan, menggunakan nama situs yang asli di dalamnya, dan menaruh alamat asli setelah simbol @. Contohnya lihat alamat blog yang disamarkan seperti ini.

http://convincing-business-related-page-name-pretending-to-be-on-google.com@kaspersky.com/blog/

Ini tampak seperti halaman dengan banyak kata dalam nama yang dihosting di suatu tempat di domain Google. Namun browser akan membawa kamu ke http://kaspersky.com/blog/.

Cara menyembunyikan domain dengan angka


Penyerang bisa memanfaatkan nama halaman yang panjang untuk mengelabui pengguna agar tidak menyadari alamat asli situs web. Namun, ada cara lain yang lebih licik, yaitu dengan mengganti alamat IP situs web dengan bilangan bulat.

Alamat IP adalah susunan angka yang merepresentasikan lokasi suatu situs web di internet. Alamat IP bisa dikonversi menjadi bilangan bulat dengan menggunakan rumus tertentu. Browser modern bisa mengenali bilangan bulat di URL dan mengembalikannya menjadi alamat IP.

Dengan menambahkan simbol @ di URL, penyerang bisa menyembunyikan domain asli situs web. Contoh, ini adalah tautan ke situs web kami yang disamarkan dengan cara ini:

http://google.com…%@3109359386/

Cara menyembunyikan URL dengan layanan pemendek URL

Penyerang juga bisa menggunakan layanan pemendek URL yang sah untuk menyamarkan URL asli situs web. Layanan pemendek URL bisa mengubah URL panjang menjadi URL pendek yang lebih mudah dibagikan. Namun, pengguna tidak bisa mengetahui apa yang ada di balik URL pendek tanpa membukanya. Penyerang bisa memasukkan URL berbahaya ke layanan pemendek URL dan mendapatkan URL pendek yang tampak tidak mencurigakan. Contoh, ini adalah tautan berbahaya yang disingkat dengan layanan TinyURL:

http://tinyurl.com/ypzuvcht

Cara menyembunyikan URL dengan Google AMP

Penyerang bisa memanfaatkan layanan Google AMP (Accelerated Mobile Pages) untuk menyembunyikan URL asli situs web. Google AMP adalah kerangka kerja yang bertujuan untuk mempercepat pemuatan halaman web di perangkat seluler. Google AMP bisa mengurangi waktu pemuatan dan penggunaan data halaman web. Namun, penyerang bisa menggunakan Google AMP untuk phishing. Penyerang bisa membuat email yang berisi tautan yang dimulai dengan “google.com/amp/s/”. Tetapi jika pengguna mengkliknya, mereka akan diarahkan ke situs yang bukan milik Google. Beberapa filter anti-phishing bisa tertipu dengan tautan ini karena mereka mengira tautan itu berasal dari Google.

Cara menyembunyikan URL dengan penyedia layanan email

Penyerang bisa menggunakan penyedia layanan email (ESP) untuk menyembunyikan URL asli situs web. ESP adalah layanan yang digunakan untuk membuat dan mengirim email masuk yang sah, seperti buletin atau promosi. Penyerang bisa menggunakan salah satu layanan ini, membuat kampanye email, dan memasukkan URL phishing ke dalamnya. Hasilnya, penyerang akan mendapatkan URL yang tampak bersih dan memiliki reputasi baik sebagai perusahaan ESP. Perusahaan ESP tentu saja berupaya untuk mencegah hal ini, tetapi penyerang bisa mencari celah keamanan.

Demikian beberapa cara para penjahat siber menyamarkan link web untuk melancarkan aksi mereka.

Awas, Ada Proxy Trojan Baru di Software Bajakan MacOS

Jakarta, PCplus – Kalian yang suka download software bajakan di sistem operasi MacOS mesti hati-hati nih. Pasalnya, perusahaan keamanan Kaspersky mendeteksi kehadiran trojan macos di software-software tak resmi yang beredar di internet.

Baca Juga: Ini Dia Prediksi Keamanan Finansial 2024

Trojan proxy adalah program jahat yang menyamar sebagai perangkat lunak yang sah saat diinstal. Setelah berhasil masuk ke sistem pengguna, program ini diam-diam membuat server proxy rahasia yang memungkinkan penyerang mengalihkan lalu lintas jaringan melalui perangkat yang terinfeksi. Trojan ini menyebar melalui penginstal PKG, bukan image disk biasa, sehingga bisa melakukan aksi tanpa pertanggungjawaban sebelum dan sesudah instalasi.


Para ahli menganalisis penggunaan DNS-over-HTTPS (DoH) oleh Trojan dalam file WindowServer. Ia menyembunyikan komunikasi dengan server Command and Control (C&C). Protokol ini melindungi permintaan DNS untuk meningkatkan kemampuan penyamarannya.
Selain itu, Trojan juga membuat koneksi dengan server C&C menggunakan protokol WebSocket. Pemilihan protokol komunikasi ini tidak umum untuk Trojan proxy, yang membuat kasus ini berbeda dari yang lain. Penggunaan WebSocket membuat Trojan bisa menerima perintah real-time dari penyerang, sehingga bisa beradaptasi dengan perubahan situasi dan menghindari deteksi lebih efektif.

Juga ditemukan untuk Android dan Windows

Selain untuk MacOS, peneliti juga menemukan beberapa sampel yang dibuat untuk platform Android dan Windows. Versi ini juga berperan sebagai Trojan proxy, yang disebar bersama perangkat lunak bajakan.


“Penjahat siber selalu memanfaatkan pengguna yang mencari perangkat lunak gratis dengan menyisipkan malware dalam versi crack. Temuan baru kami menyoroti ancaman ini, terutama karena Trojan proxy memiliki kemampuan canggih untuk menyembunyikan aktivitasnya. Untuk melindungi diri dari Trojan, pengguna MacOS harus menggunakan perangkat lunak keamanan yang andal dan berhati-hati saat mengunduh – tetap setia pada sumber resmi, hindari perangkat lunak yang diretas,” kata Sergey Puzan, peneliti keamanan di Kaspersky.

Nah, untuk melindungi diri dari Trojan dan malware ada beberapa tips yang bisa kamu ikutin nih.

  • Rahasiakan alamat email dan nomor telepon utama. Kamu bisa membuat email dan nomor telepon cadangan untuk keperluan belanja online dan situasi lain yang membutuhkan kamu berbagi data dengan orang yang tidak dikenal.
  • Unduh aplikasi hanya dari toko resmi seperti Apple App Store, Google Play, atau Amazon Appstore. Aplikasi dari toko-toko ini lebih terjamin keamanannya, karena sudah melalui proses seleksi dan verifikasi oleh pihak toko.
  • Perbarui sistem operasi dan aplikasi penting sesuai dengan pembaruan yang tersedia. Banyak masalah keamanan yang bisa diatasi dengan menginstal versi perangkat lunak terbaru.
  • Atur pengaturan privasi di jaringan sosial agar lebih aman. Kamu bisa memilih siapa yang bisa melihat, menandai, mengirim pesan, atau menghubungi. Jika mengubah pengaturan privasi di jaringan sosial yang kamu gunakan, kamu bisa terhindar dari gangguan spam dan penipuan (yang sering terjadi di jaringan sosial).

Untuk mempelajari lebih lanjut tentang proxy Trojan untuk macOS di Securelist.com

4 Ratus Ribu File Berbahaya Menyebar Setiap Hari di Tahun 2023

Jakarta, PCplus – Pada tahun 2023, rata-rata 411.000 file berbahaya terdeteksi setiap hari oleh sistem Kaspersky. Naik hampir 3 persen dibandingkan tahun sebelumnya. Beberapa jenis ancaman juga mengalami peningkatan. Para ahli mencatat lonjakan 53 persen dalam serangan yang menggunakan dokumen Microsoft Office dan jenis dokumen lain yang berbahaya. Penyerang cenderung menggunakan cara yang lebih licik, seperti memasang backdoor untuk masuk ke sistem tanpa diketahui. Temuan-temuan ini, yang dijelaskan dalam Buletin Keamanan Kaspersky: Laporan Statistik Tahunan, menunjukkan perkembangan lanskap ancaman siber.

Baca Juga: Kaspersky Update Digital Footprint Intelligence

Pada tahun 2023, sistem Kaspersky mendeteksi hampir 125 juta file berbahaya secara total. Windows tetap menjadi sasaran utama serangan siber, dengan 88 persen dari semua data yang mengandung malware yang terdeteksi setiap hari. Keluarga malware berbahaya yang tersebar melalui berbagai skrip dan format dokumen berbeda menempati peringkat ketiga ancaman teratas, dengan 10 persen dari semua file berbahaya yang terdeteksi setiap hari.

Sistem deteksi Kaspersky mencatat adanya kenaikan harian yang cukup besar terhadap file berbahaya dalam berbagai format dokumen, seperti Microsoft Office, PDF, dan lain-lain. Jumlah file tersebut meningkat 53 persen menjadi sekitar 24.000 file. Kenaikan ini kemungkinan berkaitan dengan serangan phishing yang memanfaatkan file PDF untuk mencuri data dari korban.

Didominasi Trojan

Jenis malware yang paling banyak menyebar adalah trojan. Pada tahun ini, penggunaan backdoor mengalami peningkatan yang signifikan. Dari 15.000 file terdeteksi per hari pada tahun 2022 menjadi 40.000 pada tahun 2023. Backdoor merupakan salah satu jenis trojan yang sangat berbahaya, karena memberi penyerang akses jarak jauh ke sistem korban untuk melakukan berbagai tindakan. Seperti mengirim, menerima, menjalankan, dan menghapus file, serta mengumpulkan data rahasia dan mencatat aktivitas komputer.

“Kondisi ancaman siber terus berubah dan semakin membahayakan setiap tahunnya. Penyerang terus mengembangkan malware, teknik, dan metode baru untuk menyerang organisasi dan individu. Jumlah kerentanan yang dilaporkan juga bertambah setiap tahunnya, dan pelaku ancaman, termasuk kelompok ransomware, akan memanfaatkannya tanpa ragu. Selain itu, hambatan untuk masuk ke dunia kejahatan siber kini semakin rendah karena perkembangan AI, yang digunakan penyerang, misalnya, untuk membuat pesan phishing dengan teks yang lebih meyakinkan. Saat ini, sangat penting bagi organisasi besar dan setiap pengguna individu untuk menggunakan solusi keamanan yang handal.

Para ahli Kaspersky berkomitmen untuk mengatasi ancaman siber yang terus berkembang ini, menjamin pengalaman online yang aman bagi pengguna setiap hari. Dan memberikan informasi ancaman penting tentang ancaman yang relevan”, ujar Vladimir Kuskov, Kepala Penelitian Anti-Malware di Kaspersky.