Monthly Archives: May 2020

Begini Cara Kerja Hacker Mengambil Data Anda Bagian 3

Mereka menawarkan database nomor telepon dan informasai kontak lainnya yang siap pakai. Mereka bahkan bisa membuat adware menyasar target tertentu baik dari jenis kelamin, usia, pekerjaan, dan berdasarkan informasi pribadi lainnya. Untuk memperoleh database ini, tak jarang spammer membuat email phising untuk mengumpulkan data pribadi pengguna. Data base ini biasa diperjualbelikan, baik untuk tujuan komersil ataupun untuk mengeksploitasi account mereka. Data finansial sering dieksploitasi untuk mengeruk dana dari rekening pengguna. Pengumpulan data lewat phising bisa dilakukan dengan mengarahkan pengguna ke website palsu. Caranya, dengan menyisipkan link yang jika diklik akan menampilkan website palsu yang mirip dengan website aslinya. Setelah pengguna memasukkan identitas mereka, data tersebut disimpan dan dikumpulkan oleh penjahat cyber. Mengirim pesan tiruan yang seakan dikirim lewat perangkat mobile juga makin populer. Satu kesamaan email imitasi ini adalah pengirim yang tak dikenal serta isinya yang singkat bahkan tak ada pesan yang ditulis. Ciri pesan ini dikirim dari mobile adalah adanya signature tertulis “Sent from my iPhone”, misalnya. Nah, email jenis ini biasanya menyertakan link ke website palsu atau attachments berisi malware berbahaya.

Terkadang, email jenis ini juga menyertakan archieve yang diklaim mengandung foto agar diunduh. Agar lolos dari saringan di server email, spammer mengakali header mereka dengan kalimat teknis, semisal Data, X-Mailer, Message-ID. Penggunaan layanan perpesanan yang kian populer juga menjadi celah baru untuk menyebarkan malware. Spam model ini meniru tampilan layanan perpesanan itu untuk memberikan notifikasi tertentu. Biasanya lewat email seperti ini, pengguna ditipu bahwa ada pesan baru atau telepon pesan suara yang dibuat karena telepon tidak terjawab. Tentu saja ini adalah email palsu, sebab layanan perpesanan ini biasanya tidak terhubung dengan akun email pengguna. Ketika ada email yang menyebutkan bahwa Anda menerima pesan gambar keren di Whatsapp, dapat dipastikan ini adalah email jebakan. Sebab, Whatsapp tidak meminta email saat Anda registrasi layanannya. Apalagi, pesan gambar yang dimaksud dipaket dalam file archieve. Hal ini sudah seharusnya Anda curigai karena memaketkan gambar dalam archieve tidak berimbas apapun dan biasanya jenis file ini digunakan untuk menyembunyikan attachment berbahaya untuk diinstal ke komputer Anda. Lainnya adalah pesan palsu yang menyebutkan bahwa ada pesan suara yang dikirim lewat Hangout milik Google. Pesan ini mengandung Hyperlink yang ditaruh dalam tombol Play. Jika diklik, alih-alih memperdengarkan pesan suara itu, anda akan dibawa ke situs yang sudah dikompromikan dengan malware berbahaya yang diintegrasikan dengan JavaScript. Situs yang terinfeksi ini akan mengarahkan pengguna ke laman iklan.

Begini Cara Kerja Hacker Mengambil Data Anda Bagian 2

Lebih amannya lagi, PIN otorisasi transaksi yang tidak digunakan memiliki masa kadaluarsa yang sangat singkat yang ditentukan oleh time step. Sebagai gambaran, jika time step ditentukan 30 detik dan toleransi time step ditentukan 2 kali, maka waktu kadaluarsa PIN otorisasi transaksi yang tidak digunakan adalah 89 detik. Artinya, setelah 89 detik PIN otorisasi transaksi dikeluarkan oleh token, maka otomatis PIN tersebut hangus. Dengan strategi ini, meminimalisir kemungkinan kode dikopi dengan keylogger dan digunakan ulang oleh penjahat cyber. Waktu yang singkat juga menguntungkan untuk mencegah penjahat cyber memiliki waktu yang cukup untuk mengeksploitasi transaksi itu. Namun, GoZ berhasil menyiasati strategi pengamanan ini. Sebelumnya keylogger biasa hanya bisa merekam ketukan keyboard pengguna untuk mencuri data password dan akun. Namun, dengan adanya OTP pada perangkat berbeda (token ataupun sms) yang hangus dalam waktu tertentu dan hanya bisa digunakan sekali, membuat keylogger tak bisa mengeksploitasi rekening pengguna. Sebab, akun dan password pengguna yang direkam hanya bisa digunakan untuk mengecek saldo dan mutasi rekening. Untuk keperluan transaksi dibutuhkan OTP. Nah, GoZ memanfaatkan informasi saldo ini dengan cerdik. Pengontrol bisa memilih hanya nasabah dengan rekening gendut saja yang akan disasar. Setelah menentukan sasaran, mereka mengirim trojan baru ke komputer nasabah itu. Trojan ini sudah dimodifikasi, sehingga begitu korban mengakses internet banking melalui peramban, ia akan langsung melakukan webinject. Caranya dengan menampilkan pop up dengan logo dan desain serupa bank yang disasar. Pop-up ini berisi informasi agar korban melakukan sinkronisasi token. Begitu token didapat, penjahat cyber menyabotase rekening Anda untuk melakukan transaksi. Alfons menegaskan bahwa sinkronisasi token hanyalah salah satu kreativitas yang digunakan oleh penjahat cyber untuk mendapatkan PIN otorisasi. Baik PIN otorisasi pendaftaran rekening baru atau PIN otorisasi transaksi. Masih banyak kemungkinan rekayasa yang lain tidak terbatas.

Untuk itu Alfons mengingatkan agar para pengguna internet banking agar selalu waspada untuk tidak pernah memberikan PIN transaksinya dengan alasan apapun. Untuk menyiasati malware ini, Yudhi menyarankan agar pengguna berhati-hati terhadap kegiatan yang tidak biasa ketika bertransaksi lewat internet. “Kalau begitu login muncul hal yang aneh-aneh, lebih baik distop saja. Sebab bank merupakan institusi yang akan memberikan pemberitahuan terlebih dulu ketika akan melakukan perubahan penggunaan layanan perbankannya. Jadi tidak akan tiba-tiba,” jelas Yudhi. Namun, ia mengakui bahwa hal ini tentu sulit dilakukan bagi para pengguna baru. Cara lain yang ditawarkan adalah dengan kerap memperbarui software yang digunakan, baik browser, OS, atau aplikasi lainnya. Sebab, menurutnya tiap update akan menambal celah keamanan yang sudah diperbaiki untuk menghindari terkena malware yang sebenarnya dapat ditangkal. Ransomware Kasus besar lain yang sempat melanda Indonesia adalah banjir Ransomware. Berdasarkan asal katanya, ransomware adalah malware yang sengaja dibuat agar pengguna menyerahkan sejumlah tebusan (ransom). Menurut ESET, Ransomware pertama kali muncul pada 2013. Ia lantas bermutasi beragam jenis yang bertujuan sama, yakni untuk mendapat uang tebusan. Gangguan yang biasa ditimbulkan misalnya mengunci layar komputer, mengenkripsi file, menginfeksi file-file dengan memasukan program ke executable file yang kemudian bertindak sebagai parasitic virus, dan yang terbaru adalah CTB-Locker yang mengenkripsi data tanpa menginfeksi. “Ransomware ini ibaratnya ada yang menggembok filefile Anda di komputer, lalu kuncinya dibuang,” jelas Yudhi. Setelah digembok, korban lantas diminta mentransfer sejumlah dana untuk mendekrip file. Sayangnya, meskipun Anda sudah membayar, belum tentu si penjahat akan mendekrip file tersebut. Ketika ransomware menginfeksi komputer berjaringan, Yudhi menyarankan agar komputer segera diputus dari jaringan. “Lebih baik segera diisolasi, sebab hingga saat ini masih belum ada cara untuk memulihkan komputer dari serangan ini. Begitu ia menginfeksi satu komputer, ia akan menyebar ke komputer lain lewat jaringan,” ulasnya. Cara kerja Ransomware Biasanya Ransomware akan menyusup via email yang berisikan weblink maupun attachment yang berisikan trojan. Begitu di klik, weblink ini akan menghubungkan Anda ke remote URL dan mengunduh trojan CTB-Locker.

Ransomware ini mengenkripsi semua file sistem dengan cara yang sama seperti yang dilakukan CryptoLocker terutama saat mengakses wa web. “Saat ini yang bisa dilakukan adalah mencegah agar komputer dan jaringan Anda tidak terinfeksi malware ini,” jelas Yudhi. Yudhi menyarankan agar pengguna kerap meng-update software keamanan yang digunakan. Atur agar software keamanan ada pada konfigurasi pengamanan optimal. Kedua, jangan tergoda untuk mengklik weblink atau attachment pada email yang tidak dikenal. Email dengan isi dan attachment tidak jelas sebaiknya langsung dihapus. Bagi perusahaan/institusi, adalah penting menggunakan Mail Security. Setelah Mail Secuity menyaring semua email yang masuk, maka potensi terserang karena kesalahaan user menjadi lebih kecil. Potensi ancaman lain yang muncul sering mengancam adalah adware atau potentially unwanted program/ application (PUP/PUA). Ancaman ini menyerang komputer dan gadget. PUP/ PUA ini biasanya sengaja diselipkan pada software atau aplikasi gratisan. Demi profit, beberapa vendor malah rela aplikasi atau software mereka disisipkan PUP/PUA ini. Menurut Alfons, saat ini adware menjadi gangguan bagi pengguna Windows dan OS lainnya. Beberapa adware yang perlu menjadi perhatian anda adalah Adware.Linkey yang diproduksi oleh Aztec Media, Adware.Suptab yang sering dihubungkan dengan browser hijacker AwesomeHP, dan Adware. Bprotector adalah adware akan mengubah setting firewall Windows tanpa izin guna memuluskan aksinya. Adware ini pada umumnya terinstal bersama freeware dan website freeware populer seperti Softonic, Cnet, dan Brothersoft. Ketiganya adalah website software gratisan yang perlu Anda waspadai karena banyak memberikan freeware bundling dengan PUP/adware. Malware Smartphone Smartphone yang bagai komputer mini ini juga perlu mendapat perhatian. Sebab, tak jarang perangkat ini juga mendapat serangan. Meski menurut Yudhi, serangan mobile tak sebanyak serangan ke PC. Securelist Kaspersky menunjukkan bahwa sebagian besar malware di perangkat mobile menyebar via email imitasi yang dikirim dari perangkat mobile, pesan palsu dari layanan perpesanan tertentu, atau menyebarkan spam iklan lewat sms maupun layanan perpesanan (BBM, whatsapp, viber, dll). Pada 2014, spammer melakukan tawaran intensif untuk menyebar iklan lewat SMS dn platform perpesanan populer.

Begini Cara Kerja Hacker Mengambil Data Anda

D ua bank besar nasional, BCA dan Mandiri melapor pada Otoritas Jasa Keuangan bahwa terdapat ke- rugian jutaan rupiah yang diderita nasabah mere- ka akibat malware. Disebutkan Direktur BCA, Jahja Setiaatmadja seperti dikutip dari Kontan, tercatat kerugian Rp800 juta yang mesti ditanggung BCA akibat raibnya uang sejumlah nasabah dari rekening mereka. Menurut Jahja, kasus pencurian rekening ini terjadi akibat infeksi malware pada komputer pengguna. “Kasus sinkronisasi token ini merupakan infeksi dari varian malware Zeus,” terang Yudhi Kukuh, CTO PT Proseperita Mitra Indonesia yang mendistribusikan software keamanan ESET. Menurut Alfons Tanujaya dari Vaksin. com, malware yang menginfeksi komputer pengguna adalah trojan varian Zeus yang kini dinamakan Gameover Zeus (GoZ). GoZ sendiri dibangun dari komponen Zeus pada tahun 2011 dengan penyempurnaan di banyak aspek.

Salah satunya perbaikan sistem komunikasi menggunakan jaringan Peer to Peer yang terenkripsi antara komputer yang sedang download film di gudang movie yang terinfeksi botnet dengan C2 (server komando). Trojan ini mengeksploitasi lubang keamanan pada browser pengguna. Zeus juga sering digunakan untuk membangun cryptolocker. Ini adalah malware yang akan melakukan enkripsi (mengacak) semua dokumen penting di komputer Anda dan menguncinya. Enkripsi ini hanya bisa dibuka dengan kode dekripsi yang dimiliki oleh pembuat malware. Biasanya, mereka meminta tebusan untuk itu. Ransomware adalah cryptolocker lain yang sempat marak di Indonesia di awal tahun kemarin. Komputer yang terinfeksi GoZ bertindak sebagai bot dalam jaringan botnet GoZ. Uniknya, kontroller GoZ dapat menyetel botnet untuk mencuri hanya informasi yang memiliki nilai komersial. Contohnya, kredensial login dari akun media sosial, email, online banking dan menurut Netwitness, kredensial yang paling banyak dicuri oleh GoZ adalah Facebook, Yahoo, Amazon dan Netlog. Hal ini sebelumnya sangat sulit dilakukan pada jaringan botnet konvensional.

Dalam situsnya, Vaksin.com, Alfons memperkirakan ada lebih dari 4000 PC di Indonesia yang terinfeksi trojan ini. Yudhi menyebutkan bahwa munculnya kasus ini menunjukkan bahwa penyebaran malware saat ini bertarget. Artinya, serangan memang ditujukan bagi orang atau perusahaan tertentu. Hal ini ditunjukkan dengan permintaan sinkronisasi token dengan tampilan yang mirip dengan corporate color internet banking milik BCA atau Mandiri. “Saya hampir 100% yakin kalau nasabah yang terinfeksi malware ini komputerya tidak terlindung (software keamanan). Kalaupun terlindung, pasti tidak ter-update. Soalnya, Zeus itu malware umum yang sudah ada sejak lama,” tutur Yudhi. Mencuri PIN Token Selama ini, sistem One Time Password (OTP) yang digunakan institusi finansial dipercaya sebagai garda untuk menjaga pencurian rekening saat melakukan transaksi keuangan lewat internet. Dengan OTP, pihak bank memberikan kode tertentu yang berlaku satu kali akan kadaluarsa dalam waktu singkat. Hanya server PIN internet banking dan token internet banking yang mengetahui urutan PIN OTP yang sah.

Persipura Berambisi Mengulang Sukses Kalahkan PS Tira

YOGYAKARTA — Tim Mutiara Hitam Persipura Jayapura berambisi kembali mengulang sukses saat melawan PS Tira dalam laga lanjutan paruh kedua Liga 1 di Stadion Sultan Agung, Bantul,Yogyakarta, Sabtu petang nanti. Pada putaran pertama Liga 1, medio April lalu, Persipura, yang kala itu masih diarsiteki pelatih Peter Butler, sempat mempermalukan PS Tira di kandang. Mereka menang 2-0. Kini, di bawah asuhan pelatih baru asal Brasil, Amilton Silva de Oliveira, Persipura juga tak ragu memasang target poin penuh meski laga kali ini digelar di kandang anak asuh Nil Maizar. “Tim kami sekarang dalam kondisi full team dan kondisi pemain sangat baik, kami ingin kerja keras dan dapat kemenangan lagi atas PS Tira,” ujar Oliveira di Stadion Sultan Agung kemarin. Oliveira menyadari penuh, kekuatan PS Tira sekarang jelas berbeda dengan putaran pertama lalu. Oliveira pun menyoroti sejumlah punggawa asing yang belum lama ini didatangkan untuk memperkuat The Young Warriors. Oliveira yakin PS Tira akan sangat bersemangat membalas kekalahan laga pertama lalu di kandangnya kali ini. “PS Tira pasti sangat bersemangat sekali sekarang demi menang,” ujar Oliveira.

Adapun hal utama yang mendorong Persipura berambisi meraih poin penuh atas PS Tira itu saat ini tak lain demi menjaga tren kemenangan yang sudah diraih dalam laga sebelumnya. “Kemarin (4 Agustus lalu) kami sudah menang lawan Barito Putra (dengan skor 5-1), kami ingin menjaga terus semangat kemenangan itu,” ucapnya. Adapun pilar andalan Persipura, Gunansar Mandowen, menuturkan, tak mau memperkirakan laga kedua lawan PS Tira esok. Meski pernah mengalahkan anak asuh Nil Maizar itu, pemain tengah Mutiara Hitam itu hanya ingin tampil sebaikbaiknya. “Lihat besok (hari ini) saja apa instruksi pelatih, itu kami jalankan,” tuturnya. Persipura sendiri kini menduduki peringkat ke- 9, sedangkan PS Tira di peringkat ke-17 klasemen sementara Liga 1

Indonesia Antisipasi Adu Penalti

JAKARTA — Tim nasional Indonesia akan menghadapi Thailand dalam partai final Piala Federasi Sepak Bola ASEAN (AFF) U-16, di Stadion Gelora Delta Sidoarjo, Jawa Timur, Sabtu hari ini. Skuad asuhan pelatih Fakhri Husaini itu ingin mengukir sejarah merebut piala yang gagal direbut pada 2013. Menghadapi Thailand, Fakhri mengatakan timnya akan tetap mempertahankan skema bermain cepat yang biasa diterapkan. Formasi 4-3-3 rencananya kembali digunakan untuk membongkar pola permainan ball possession ala Thailand. “Kami tetap main dengan cara kami. Tentu penting bagi kami menjaga konsistensi cara bermain kami yang coba untuk bermain cepat, melakukan transisi secara cepat,” kata Fakhri saat dihubungi Tempo kemarin. Fakhri mengatakan Thailand memiliki tipikal bermain yang sama dengan skuad senior dan skuad U- 23 mereka. Pola bermain ball possession dan agresif kerap digunakan sebagai senjata pamungkas mereka. “Mereka tim yang sudah dibangun cukup lama. Soalnya materi pemain mereka yang sekarang itu sama dengan materi pemain yang kami hadapi saat AFF tahun lalu ataupun di Kualifikasi AFC (Konfederasi Sepak Bola Asia) tahun lalu.

Artinya, kerja sama mereka sudah pasti baik,” kata Fakhri. Ia mengatakan pertandingan hari ini akan berlangsung alot. Karena itu pula, ia telah menyiapkan Hamsa Lestaluhu cs untuk berlatih tendangan penalti. Ia mengantisipasi pertandingan berakhir imbang dan harus diakhiri lewat adu penalti. “Persiapan kami hari ini yang membedakan adalah adanya latihan tambahan persiapan jika pertandingan harus ditentukan pemenangnya lewat adu penalti. Tadi kami sempat memfokuskan latihan di situ. Lainnya kami tetap persiapan dengan latihan normal,” ucap Fakhri. Pertandingan final Piala AFF U-16 antara Indonesia melawan Thailand akan digelar pukul 19.00 WIB di Stadion Gelora Delta Sidoarjo. Sebelumnya, tim yang gagal menang di semifinal, yakni Malaysia dan Myanmar, akan berebut posisi ketiga

Hong Kong Bertekad Lolos Grup A

BEKASI – Tim nasional Hong Kong memetik kemenangan perdana setelah mengalahkan Laos 3-1 dalam laga babak penyisihan Grup A cabang sepak bola putra Asian Games 2018 di Stadion Patriot Candrabhaga, Kota Bekasi, Jawa Barat, kemarin. Pelatih timnas Hong Kong, Kwok Kar Lok Kenneth, mengatakan menang dalam laga perdana cukup berarti untuk menghadapi laga berikutnya. Ia menargetkan, di turnamen ini, skuadnya bisa lolos ke babak selanjutnya meskipun harus berhadapan dengan tuan rumah timnas Indonesia. “Lawan Indonesia di pertandingan terakhir, kami harus terus menang di dua pertandingan lagi,” ujar dia seusai pertandingan.

Kenneth mengatakan kemenangan ini berkat kerja keras anak asuhnya. Dengan raihan tiga angka dalam laga perdana, menurut dia, setidaknya mental pemain meningkat dalam menghadapi laga selanjutnya. Sebab, dia menyebutkan, Grup A berbeda dengan grup lain, yakni pesertanya ada lima tim. “Kami akan berusaha maksimal agar lolos ke babak selanjutnya,” ujarnya. Tampil sebagai tim yang diunggulkan atas Laos, Hong Kong bermain cukup dominan sejak babak pertama dimulai. Nyaris sepanjang laga, tim asuhan dari Kwok Kar Lok Kenneth ini menguasai jalannya pertandingan. Sedangkan Laos hanya mengandalkan serangan balik.

Gol kemenangan Hong Kong dicetak oleh Cheng Chin Lung pada menit ke- 20, Than Chun Lok pada menit ke-40, dan satu lagi akibat gol bunuh diri dari pemain Laos, Lounlasy Tathasy, pada menit ke-85. Adapun gol balasan Laos dicetak oleh Kongmathilath Phitack pada menit ke-61. Pelatih timnas Laos, Mike Wong, mengatakan Hong Kong tampil cukup baik sehingga anak asuhnya cukup kewalahan menghadapi serangan-serangan Lau Hok Ming dan kawankawan. “Kebetulan pemain kami masih muda-muda,” kata Mike Wong seusai pertandingan. Selain itu, menurut Mike, dari faktor postur tubuh, anak asuhnya lebih kecil ketimbang pemain dari Hong Kong. Meski demikian, ia akan mengevaluasi untuk pertandingan berikutnya menghadapi Palestina, yang skill pemain-pemainnya tak jauh beda dengan pemain Hong Kong.

“Kami akan berupaya maksimal di turnamen ini,” ujar Mike. Sementara itu, Hong Kong membuka keunggulan pada menit ke-20 lewat gol Cheng Chin Lung. Pemain bernomor punggung 7 ini memanfaatkan bola hasil kemelut. Sepakan voli tak bisa ditangkap oleh penjaga gawang Laos, Paseuth Saymanolynh. Papan skor berubah menjadi 1-0 untuk timnas Hong Kong. Lima menit sebelum jeda turun minum, Hong Kong berhasil menggandakan keunggulannya lewat aksi Than Chun Lok. Aksi individu pemain bernomor punggung 6 ini berhasil mengelabui sejumlah pemain belakang Laos. Bola sepakan kerasnya tak bisa diantisipasi oleh penjaga gawang. Skor berubah menjadi 2-0