DI SUSUN OLEH :
Tidak hanya melalui surat, SMS atau telepon saja, kini para pelaku mencoba menjaring
banyak korban melalui situs. Dalam penjelasannya tersebut, pihak Indosat menjelaskan
bahwa mayoritas situs yang digunakan memiliki akhiran, "...webs.com," menggunakan
Blogspot, Wordpress dan sejenisnya.
Selain itu, nama situs yang digunakan juga selalu ditulis dengan panjang lebar, padahal dalam
mengumumkan pemenang suatu hadiah/progarm, Indosat hanya mengumumkannya
melalui situs resminya yaitu Indosat.com saja.
Tidak hanya itu, Indosat juga mengidentifikasi bahwa mayoritas penipuan dengan
menggunakan website tersebut selalu menggunakan kata, "poin," "reward" dan "undian."
Bagi pelanggan atau pihak lain yang mendapati situs semacam itu, dapat menghubungi pihak
Indosat, seperti melalui telepon/SMS, galeri Indosat, Twitter (@IndosatCare) atau juga
melalui forum Ngobrol Bareng Indosat.
7.Pembobolan akun FB Hajriyanto Thohari
Jakarta - Polda Metro Jaya
menangkap pembobol
akun facebook milik Wakil
Ketua MPR Hajriyanto Thohari
pada Rabu (24/12) lalu.
Hajriyanto menilai pelaku
cukup canggih
memanfaatkan facebooknya.
Banyak korban yang tertipu
bahkan hingga Rp 1,8 juta.
"Hanim Bandung Rp 1,8 juta,
PW Muhammadiyah Jambi Rp
800 ribu, Afza mahasiswa di
Madinah Rp 600 ribu, Sudiro
Colomadu, dan Tika Sukoharjo.
Itu di antara nama-nama yang
melapor," kata Hajriyanto
kepada detikcom, Kamis
(26/12/2013).
"Menurut polisi kalau korban penipuannya sudah banyak dan berupa uang begitu, itu sudah
hack dan crack," imbuhnya.
Hajriyanto menyatakan, dengan adanya beberapa korban penipuan tersebut, maka tindakan
pelaku tidak bisa disebut hanya iseng belaka. Korban itu diketahui setelah melapor kepada
Hajriyanto. Itu pula yang membuatnya melaporkan ke Polda Metro Jaya.
"Apakah bisa disebut iseng kalau chat-nya dengan calon-calon korban begitu canggih? Ada
beberapa teman yang curiga lalu mengajukan pertanyaan-pertanyaan menguji.
Jawabanjawabannya canggih banget kok, ada bakat penipu kelas berat," paparnya.
Soal permintaan keluarga agar masalah ini diselesaikan secara kekeluargaan alias keluarga
minta Hajriyanto mencabut laporannya, politisi Golkar itu menyerahkan sepenuhnya kepada
proses hukum di polisi.
"Saya rasa perlu check and recheck, apakah betul (pelaku) tukang cuci. Soalnya canggih
banget. Alasan-alasannya untuk minta pulsa itu canggih gitu lho. Apalagi kalau sudah kena
Rp 100 ribu misalnya, minta tambah lagi itu dengan sangat canggih," ucapnya.
"Kalau saya sudah lapor polisi apa etis diselesaikan begitu saja? Saya sih terserah polisi saja,"
imbuh Wakil Ketua MPR itu.
8.Kelompok Hacker serang China
KOMPAS.com -
Kelompok peretas
(hacker) bernama
DarkHotel, menyerang
China. Para peretas
tersebut menargetkan
lembaga dan organisasi
pemerintah di sana.
Peretas melakukan serangan
siber dengan cara membobol
server VPN untuk menyusup
masuk ke dalam
sistem. Tindakan
tersebut diduga
dilakukan untuk menggali
informasi lebih banyak
seputar wabah Covid-19.
Aksi peretasan ini diketahui dari laporan
terbaru dari perusahaan keamanan siber asal
China, Qihoo 360.
Berdasarkan laporan tersebut, DarkHotel, disinyalir berhasil membobol VPN melalui
manipulasi pembaruan (update) sistem yang akan aktif ketika VPN tersebut diakses.
Pihak Qihoo 360 mengatakan, saat ini, VPN memang memiliki peran yang sangat penting
dalam komunikasi jarak jauh baik yang dilakukan oleh perusahaan maupun lembaga
pemerintah.
Apalagi, di tengah wabah virus corona yang mengharuskan banyak pihak untuk melakukan
kegiatannya dari rumah dan mengandalkan koneksi internet sebagai jalur komunikasi.
Aksi serangan ini tak hanya menargetkan organisasi dan lembaga pemerintah China yang ada
di dalam negeri.
Lembaga pemerintah China yang berada di negara-negara lain seperti Italia, Korea Utara,
hingga Thailand pun turut menjadi sasaran.
"Sejak Maret tahun ini, lebih dari 200 server VPN telah dibobol dan banyak lembaga
pemerintah China di luar negeri diserang. Pada awal April, serangan itu menyebar ke
lembaga-lembaga pemerintah di Beijing dan Shanghai," ungkap Qihoo 360 dalam
laporannya.
Selain menargetkan lembaga pemerintahan China, kelompok peretas tersebut juga diduga
menjadi dalang di balik aksi serangan siber yang menimpa Organisasi Kesehatan Dunia
(WHO) baru-baru ini.
"Jika VPN berhasil dibobol oleh peretas, aset-aset internal milik perusahaan dan lembaga
pemerintah dapat terungkap ke jaringan publik," lanjut Qihoo 360.
Kendati demikian, pihak Qihoo 360 tidak memaparkan data seperti apa saja yang berhasil dicuri
dan diungkap oleh kelompok peretas tersebut.
Menanggapi aksi serangan siber ini, juru bicara Kementerian Luar Negeri China, Zhao Lijian,
mengatakan pemerintah China sendiri akan menindak tegas para pelaku serangan siber.
Dirangkum KompasTekno dari SCMP, Kamis (9/4/2020), Ia juga mengatakan, akan menjalin lebih
banyak kerja sama internasional untuk melindungi keamanan siber di negaranya.
"Pemerintah Cina akan meningkatkan langkah-langkah untuk melindungi keamanan siber-nya,"
kata Zhao.
9.Rumah Sakit Rentan kena serangan siber kala Corona
Jakarta, CNN Indonesia -- Pakar
keamanan siber memperingatkan
kalau rumah sakit menjadi salah
satu sasaran empuk bagi pelaku
kejahatan siber di tengah wabah
virus corona (Covid-19).
Maka dari itu, dari perusahaan
OutThink, Flavius Plesu
menyarankan kepada
manajemen rumah sakit untuk
meningkatkan sistem keamanan
karena berkaitan dengan catatan
kesehatan pasien.
"Protokol darurat seperti sistem
keamanan yang baik harus dibuat,
terutama bagi staf yang memiliki
akses ke sistem kritis dan catatan
kesehatan pasien. Ini adalah ancaman nyata yang membutuhkan respons proaktif," pungkas
Plesu.
Salah satu kasus kejahatan siber yang baru-baru ini terjadi ialah situs web Rumah Sakit
Universitas Brno Republik Ceko diserang peretas.
Hal itu menyebabkan jadwal operasi yang telah disusun pihak rumah sakit, mesti ditunda.
Serangan siber membuat rumah sakit tidak bisa mentransfer informasi dari sistem klinis
utama ke database-nya.
Rumah sakit Universitas Brno ini juga merupakan salah rumah rumah sakit rujukan yang
ditunjuk pemerintah setempat, seperti dilansir Daily Mail.
"Saat krisis (virus corona), peretas melihat sebuah peluang. Sayangnya, dengan begitu
banyak staf rumah sakit, mereka tidak memikirkan keamanan dunia maya," kata Plesu
kepada jurnalis Tech Radar.
"Peretas mengetahui hal ini dan akan secara khusus menargetkan serangan siber ke sektor
kesehatan," sambungnya.
Para peretas biasanya menggunakan metode phising untuk melancarkan serangan mereka.
Phising dikenal sebagai metode yang dimanfaatkan peretas untuk menyematkan malware
pada surat elektronik (e-mail).
10. Malware di situs penyebaran Corona
Jakarta, CNN Indonesia -- Peneliti
keamanan siber menyebut
muncul situs palsu yang
mengatasnamakan diri sebagai
peta virus corona SARS-COV-2.
Padahal situs tersebut
telah disusupi malware.
Pelaku kejahatan siber membuat
situs yang menyajikan
peta persebaran virus
corona di seluruh
dunia, mirip dengan yang dibuat
oleh Universitas Johns Hopkins.
Ini adalah salah satu situs peta
penyebaran corona yang paling
komprehensif.
Malware ini terunduh
dan dipasang ke perangkat pengguna ketika
mereka melakukan pencarian soal peta
penyebaran virus corona di internet.
File yang diunduh itu memang menampilkan peta persebaran corona namun dibalik layar,
malware tengah bekerja. Malware jenis AZORult segaja disusupi di situs yang menjanjikan
untuk menyajikan informasi soal Covid-19.
Malware ini akan mengambil beberapa informasi sensitif seperti nomor kartu kredit,
kredensial login, dan informasi lainnya.
"Malware AZORult sendiri diketahui telah lama dibahas oleh salah satu forum bawah tanah
Rusia, sebagai alat untuk mengumpulkan data sensitif dari komputer," tulis Alfasi lewat situs
Reason Secutiry dikutip Hacker News.
Wabah virus corona novel (Covid-19) yang semakin masif, banyak masyarakat dunia yang
berlomba-lomba mencari informasi soal virus itu secara online. Alhasil, perilaku itu
dimanfaatkan oleh sejumlah pelaku kejahatan siber demi meraup keuntungan dengan
mencuri beberapa informasi pribadi lewat situs palsu yang sengaja dibuat terkait corona.
Pada situs tersebut, jumlah kasus yang dikonfirmasi di berbagai negara disajikan di sisi kiri
sementara statistik jumlah kematian dan pemulihan pasien corona ditempatkan di sebelah
kanan.
Pelaku menggunakan API untuk mendeskripsikan kata sandi yang disimpan. Hal ini merupakan
metode umum yang digunakan oleh para pencuri data.
Alfasi menyebut tindakan mereka cukup sederhana, karena hanya menggaet data login dari
browser yang terinfeksi dan memindahkannya ke folder C:WindowsTemp.
Ia menilai hal itu merupakan salah satu keunggulan malware AZORult, di mana malware
mengekstrak data, menghasilkan ID yang unik, menerapkan enkripsi XOR, dan memulai
komunikasi C2.
Alfasi pun membeberkan bagaimana cara menghapus dan menghentikan AZORult, yaitu dengan
menyematkan sistem perlindungan malware yang tepat. Sebab, bakal sulit jika menghapus
infeksi menggunakan cara konvensional. (din/eks).