Kasus: kejahatan siber

  • Telegram Serahkan Data Ribuan Pengguna ke AS, Buat Apa? – Page 3

    Telegram Serahkan Data Ribuan Pengguna ke AS, Buat Apa? – Page 3

    Setelah perubahan kebijakan privasinya, Telegram kini akan membagikan data pengguna dengan penegak hukum dalam kasus kejahatan lainnya, termasuk kejahatan siber, penjualan barang ilegal, dan penipuan daring.

    “Jika Telegram menerima perintah yang sah dari otoritas yudisial terkait yang mengonfirmasi bahwa Anda adalah tersangka dalam kasus yang melibatkan aktivitas kriminal yang melanggar Ketentuan Layanan Telegram, kami akan melakukan analisis hukum terhadap permintaan tersebut dan dapat mengungkapkan alamat IP dan nomor telepon Anda kepada pihak berwenang terkait,” demikian bunyi pembaruan kebijakan privasi Telegram.

    Perubahan ini terjadi sebagai respons terhadap tekanan dari pihak berwenang, yang berpuncak pada penangkapan pendiri dan CEO Telegram, Pavel Durov, pada akhir Agustus di Prancis.

     

  • Waspada Telegram Palsu, Akun Bisa Langsung Dibobol

    Waspada Telegram Palsu, Akun Bisa Langsung Dibobol

    Jakarta, CNBC Indonesia – Telegram jadi modus baru penipuan online. Para penipu akan membuat tawaran Telegram Premium palsu untuk mendapatkan informasi akun para korbannya.

    Laporan Kaspersky menyebutkan sejumlah modus terkait Telegram Premium. Pakar keamanan perusahaan, Olga Svistunova menjelaskan penipuan ini terdeteksi dilakukan secara global, karena menggunakan beberapa bahasa tertentu.

    “Skema phishing yang memanfaatkan topik Telegram Premium telah diamati dalam beberapa bahasa, yang menunjukkan bahwa para pelaku beroperasi secara global. Bahkan jika penipuan ini belum mencapai wilayah tertentu, ada kemungkinan mereka akhirnya bisa sampai ke sana,” jelasnya dalam keterangan resmi, dikutip Kamis (9/1/2025).

    Salah satu modusnya adalah penipu akan mengirimkan pesan yang seakan berasal dari orang di kontak korbannya. Kemungkinan akun Telegram itu sudah diretas sebelumnya.

    Pesan akan berisi tawaran hadiah langganan Telegram Premium. Terdapat link phishing di bagian bawah pesan yang meminta masuk ke Telegram.

    Saat kode dipindai atau memasukkan kredensial, maka jadi gerbang masuk para pelaku. Mereka akan bisa masuk ke akun korban dan mengakses detil login, password, dan autentikasinya.

    Modus lain adalah mengirimkan link palsu ke dalam email korban. Tawarannya masih sama yakni mendapatan langganan Telegram Premium, namun harus ikut dalam sejumlah langkah dengan masuk ke situs tertentu yang sebenarnya adalah web phishing.

    “Oleh karena itu, selama musim liburan, sangat penting untuk tetap berhati-hati dan skeptis terhadap penawaran yang tampaknya terlalu bagus untuk menjadi kenyataan. Selain itu, pastikan pengaturan keamanan dan privasi Telegram Anda mutakhir, dan perangkat Anda memiliki solusi keamanan yang kuat,” kata Svistunova.

    Kaspersky juga membagikan tips untuk terhindar dari modus Telegram Palsu. Berikut langkah-langkahnya:

    1. Periksa ulang link yang dikirimkan, termasuk alamat yang disematkan pad hyperlink

    2. Verifikasi link dari kontak

    3. Berlangganan layanan melalui kanal resmi

    4. Aktifkan autentikasi dua faktor untuk melindungi akun saat telah disusupi orang tak dikenal

    5. Memahami metode yang digunakan pelaku kejahatan siber

    6. Gunakan aplikasi resmi dari sumber yang resmi

    (fab/fab)

  • Melindungi Privasi di Era Digital: Mengatasi Kebocoran Data Rekam Medis Pasien COVID-19

    Melindungi Privasi di Era Digital: Mengatasi Kebocoran Data Rekam Medis Pasien COVID-19

    Oleh : Nayyara Zealeeka Gasha Rieputri, Mahasiswi Fakultas Kedokteran Universitas Airlangga

    TRIBUNJATIM.COM, SURABAYA – Digitalisasi di sektor kesehatan menghadirkan kemajuan yang besar melalui kecerdasan buatan (Artificial Intelligence/AI).

    Teknologi ini memungkinkan layanan kesehatan yang lebih efisien, akurat, dan mudah diakses, seperti dalam diagnosis penyakit, pemantauan kondisi pasien secara real-time, dan layanan telemedicine.

    Namun, kemajuan ini juga membawa risiko besar, salah satunya adalah pelanggaran privasi dan kebocoran data medis pasien. 

    Di Indonesia, insiden kebocoran data rekam medis pasien COVID-19 menjadi sorotan serius yang menggugah perlunya perhatian lebih terhadap aspek keamanan dan etika di era kesehatan digital. 

    Pada awal tahun 2022, kasus kebocoran data rekam medis pasien COVID-19 yang dikelola oleh Kementerian Kesehatan menjadi perhatian nasional.

    Sebanyak 6 juta data pasien, termasuk informasi sensitif seperti nama, hasil tes laboratorium, dan riwayat kesehatan, bocor dan tersebar di dunia maya. Dokumen sebesar 720 GB yang bocor ini mencakup data privasi yang sangat sensitif, seperti foto medis dan data administrasi pasien.

    Data tersebut memiliki nilai tinggi bagi pelaku kejahatan siber, seperti pencurian identitas dan penipuan, yang dapat merugikan korban baik secara psikologis maupun finansial.

    Insiden ini melanggar Undang-Undang Nomor 17 Tahun 2023 tentang Kesehatan, Pasal 297 ayat (1) dan (3) bahwa dokumen rekam medis merupakan milik Fasilitas Pelayanan Kesehatan, dan fasilitas tersebut wajib menjaga keamanan, keutuhan, kerahasiaan, serta ketersediaan data yang terdapat dalam dokumen rekam medis. 

    Kebocoran data ini mencerminkan lemahnya infrastruktur digital yang digunakan dalam sistem kesehatan. Sistem pengamanan yang tidak memadai, minimnya pengawasan, dan kurangnya pelatihan sumber daya manusia dalam mengelola data medis menjadi penyebab utama insiden ini.

    Selain itu, regulasi di Indonesia yang belum spesifik dalam mengatur penerapan teknologi digital di sektor kesehatan memperparah situasi. Penggunaan teknologi tanpa perlindungan yang memadai dapat menimbulkan kerugian besar. Data pasien yang seharusnya dilindungi menjadi rentan terhadap akses tidak sah dan penyalahgunaan. Standar keamanan, seperti enkripsi data dan kontrol akses yang ketat, sering kali diabaikan. Selain itu, kurangnya pengetahuan tenaga medis tentang keamanan data memperburuk situasi. 

    Digitalisasi dalam dunia kesehatan menawarkan berbagai kemudahan, tetapi juga menimbulkan tantangan etika. Di satu sisi, teknologi ini membantu meningkatkan aksesibilitas layanan kesehatan, terutama di daerah terpencil. Namun, di sisi lain, muncul risiko besar terhadap privasi dan keamanan data pasien. Insiden kebocoran data Rekam Medis Elektronik (RME) mencerminkan pelanggaran hak privasi pasien dan melemahkan kepercayaan publik terhadap sistem kesehatan. 

    Penggunaan teknologi tanpa perlindungan yang memadai dapat menimbulkan kerugian besar. Data pasien yang seharusnya dilindungi menjadi rentan terhadap akses tidak sah dan penyalahgunaan. Standar keamanan, seperti enkripsi data dan kontrol akses yang ketat, sering kali diabaikan. Selain itu, kurangnya pengetahuan tenaga medis tentang keamanan data memperburuk situasi. 

    Dengan adanya permasalahan tersebut, diperlukan adanya langkah-langkah untuk mengatasi kebocoran data yang melibatkan teknologi, regulasi dan edukasi. Solusi yang dapat dilakukan seperti:

    1. Enkripsi Data

    Enkripsi adalah langkah mendasar dalam melindungi data sensitif. Enkripsi data dapat dilakukan dengan mengubah data menjadi kode yang hanya bisa diakses oleh pihak berwenang dengan kode khusus. Dengan enkripsi, data pasien menjadi lebih sulit diakses oleh pihak yang tidak berwenang.

    2. Pelatihan Tenaga Medis 

    Banyak kasus kebocoran data rekam medis yang disebabkan oleh kelalaian manusia, seperti penggunaan kata sandi lemah atau pengelolaan data yang kurang hati-hati. Pelatihan secara berkala bagi tenaga kesehatan dan staf administrasi sangat penting untuk meningkatkan kesadaran akan pentingnya keamanan data.

    3. Penguatan Sistem Keamanan

    Memasang firewall, antivirus, dan sistem deteksi ancaman dapat mengurangi risiko serangan siber. Selain itu, memperbarui perangkat lunak secara berkala dapat memastikan sistem terlindungi dari ancaman serangan lunak berbahaya.

    4. Pengawasan dan Regulasi yang Ketat 

    Pemerintah perlu membuati regulasi yang ketat untuk mengatur penggunaan teknologi digital di sektor kesehatan. Protokol akses, pelaporan insiden, dan pengelolaan identitas harus diperketat untuk melindungi data pasien dari penyalahgunaan Rekam Medis Elektronik (RME).

    5. Pemantauan Secara Berkala

    Melakukan pemantauan sistem secara berkala untuk menemukan titik-titik lemah yang dapat menjadi pintu masuk para peretas. Akan lebih baik jika aplikasi dapat menyimpan laporan log agar mampu memberi rincian tentang siapa yang mengakses data pasien, data apa yang mereka akses, dan waktu akses.

    Kebocoran data rekam medis pasien COVID-19 di Indonesia menjadi peringatan serius tentang pentingnya menjaga privasi dan keamanan data di era digital. Meski teknologi digital dan Al menawarkan peluang besar untuk meningkatkan efisiensi layanan kesehatan, risikonya terhadap privasi pasien tidak dapat diabaikan. Solusi berbasis teknologi, pelatihan
    SDM, dan regulasi yang ketat harus diterapkan secara sinergis untuk mengatasi masalah ini.

    Melindungi privasi pasien bukan hanya persoalan teknis, tetapi juga kewajiban etis yang harus dipenuhi oleh semua pihak. Dengan upaya kolektif, keamanan data di sektor kesehatan dapat ditingkatkan, kepercayaan masyarakat dapat dikembalikan, dan potensi teknologi digital dapat dimanfaatkan sepenuhnya untuk kebaikan bersama.

    Daftar Pustaka: Rani, T. Penggalih, M. Nurhasmadiar, N. 2019. Tantangan Etika dan Hukum Penggunaan Rekam Medis Elektronik dalam Era Personalized Medicine. Jurnal Kesehatan Vokasional. 4(1). DOI hps://doi.org/10.22146/.41994. Indonesia. (2023). Undang-Undang Nomor 17 Tahun 2023 tentang Keuangan Negara. Lembaran Negara Republik Indonesia Tahun 2023 Nomor 133. Jakarta: Sekretariat Negara.

  • Alasan Penting Pengguna Gmail Harus Ganti Alamat Email Tahun Ini

    Alasan Penting Pengguna Gmail Harus Ganti Alamat Email Tahun Ini

    Jakarta, CNN Indonesia

    Pengguna layanan Gmail diminta untuk mengganti alamat email mulai tahun ini, karena potensi serangan siber berbasis kecerdasan buatan (AI).

    Salah satu perusahaan keamanan siber terkemuka, McAfee, mewanti-wanti serangan phising dengan memanfaatkan AI.

    “Penipu menggunakan kecerdasan buatan untuk membuat video atau rekaman video palsu yang sangat realistis yang berpura-pura menjadi konten asli orang sungguhan,” demikian menurut McAfee akhir Desember 2024, dikutip Forbes.

    Serangan berbasis AI memungkinkan penjahat siber menciptakan konten palsu seperti video atau rekaman audio yang terlihat otentik.

    Penjahat bisa saja menggunakan teknologi deepfake untuk menipu pengguna hingga menyerahkan informasi pribadi.

    “Seiring dengan semakin mudah dan terjangkau akses ke teknologi deepfake bahkan orang-orang tanpa pengalaman sebelumnya pun bisa menghasilkan konten yang meyakinkan,” imbuh McAfee

    Gmail selama ini menjadi sasaran empuk pelaku kejahatan siber karena banyak data sensitif yang tersimpan dalam kotak masuk pengguna. Platform tersebut juga memiliki 2,5 miliar pengguna.

    Baru-baru ini, Biro Investigasi Federal (FBI) Amerika Serikat mengungkap terdapat serangan berbasis notifikasi Calendar yang memanfaatkan Gmail.

    Serangan pishing via Gmail sempat menimpa konsultan keamanan Microsoft, Sam Mitrovic. Penyerang berpura-pura menjadi tim dukungan Google dengan detail yang tampak sah.

    Ketika itu, Mitrovic menerima notifikasi terkait upaya pemulihan akun Gmail yang terlihat seperti dari Google. Ia mengabaikan begitu saja.

    Mitrovic juga kerap menerima telepon. Suatu kali, dia menjawab telepon itu. Penelepon mengaku dari tim dukungan Google yang mengonfirmasi aktivitas mencurigakan di akun Gmail.

    Nomor telepon yang dipakai tampak valid sebagai milik Google, berdasarkan pencarian cepat. Penelepon bahkan menawarkan untuk mengirimkan email konfirmasi.

    Sebagai seorang konsultan keamanan, Mitrovic dengan cepat menyadari tindakan itu mencurigakan.

    Email tersebut, meskipun tampak meyakinkan, memiliki kolom “To” yang ditujukan ke alamat sebenarnya, yang bukan milik Google. Ini menunjukkan percobaan phishing dirancang dengan cermat untuk menipu pengguna yang kurang berpengalaman.

    “Hampir dapat dipastikan bahwa penyerang akan terus melakukan penyerangan hingga ke titik di mana apa yang disebut proses pemulihan akan dimulai,” ujar Mitrovic.

    (isa/dna)

  • 6 Pemicu Singapura Jadi Tujuan Pencucian Uang Kejahatan Siber asal RI

    6 Pemicu Singapura Jadi Tujuan Pencucian Uang Kejahatan Siber asal RI

    Bisnis.com, JAKARTA — Pusat Pelaporan dan Analisis Transaksi Keuangan atau PPATK menempatkan Singapura sebagai negara berisiko tinggi sebagai lokasi pencucian uang pelaku kejahatan siber asal Indonesia.

    Hasil kajian PPATK berjudul Penilaian Risiko Sektoral Tindak Pidana Pencucian Uang dan Tindak Pidana Pendanaan Terorisme Pada Tindak Pidana Siber Tahun 2024, setidaknya mengungkap Singapura menjadi negara transit dan tujuan dana TPPU dari dan ke Indonesia.

    Adapun berdasarkan kajian yang didasarkan keterangan 36 responden dari unsur penegak hukum, kementerian dan lembaga pengawas, ada 6 pemicu Singapura menjadi tujuan pencucian uang kejahatan siber dari Indonesia.

    Pertama, Singapura menjadi pusat keuangan regional dengan peraturan perbankan yang relatif longgar dan terbuka terhadap modal asing.

    Kedua, lokasinya tidak jauh dari Indonesia. Ketiga, memiliki layanan keuangan digital yang sudah maju. Keempat, belum memiliki aturan yang mewajibkan perusahaan mengungkapkan pemilik manfaat beneficial ownership.

    Kelima, melegalkan perjudian. Menurut kajian PPTAK, pada umumnya dana hasil kejahatan siber digunakan untuk tindak pidana perjudian. Keenam, tindak pidana siber Singapura menggunakan nominee atau shell company di Indonesia.

    Selain Singapura, kajian PPATK juga menyebut negara lainnya sebagai negara tujuan maupun asal TPPU kejahatan siber asal Indonesia. Negara tersebut antara lain, Amerika Serikat, Hong Kong, China, India dan Malaysia.

  • Singapura Berisiko Tinggi Jadi Lokasi Pencucian Uang Kejahatan Siber RI, Duit Buat Judi

    Singapura Berisiko Tinggi Jadi Lokasi Pencucian Uang Kejahatan Siber RI, Duit Buat Judi

    Bisnis.com, JAKARTA — Singapura masih menjadi tempat tujuan hasil pencucian uang hasil kejahatan siber dari Indonesia.

    Hal itu terungkap dalam kajian Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) berjudul Penilaian Risiko Sektoral Tindak Pidana Pencucian Uang dan Tindak Pidana Pendanaan Terorisme Pada Tindak Pidana Siber Tahun 2024.

    Laporan itu mengungkap bahwa responden PPATK menyebut bahwa Singapura menjadi salah satu negara paling berisiko sebagai negara transit dan tujuan dana TPPU dari dan ke Indonesia. Responden PPATK berasal dari lembaga pengawas, penegak hukum, kementerian, dan pelapor. Total ada 36 responden.

    Lembaga intelijen keuangan itu kemudian mengungkap alasan sejumlah respondennya memilih Singapura sebagai daerah berisiko tinggi TPPU kejahatan siber. Pertama, pusat keuangan regional dengan peraturan perbankan yang relatif longgar dan terbuka terhadap modal asing.

    Kedua, lokasinya tidak jauh dari Indonesia. Ketiga, memiliki layanan keuangan digital yang sudah maju. Keempat, belum memiliki aturan yang mewajibkan perusahaan mengungkapkan pemilik manfaat beneficial ownership.

    Kelima, melegalkan perjudian. Menurut kajian PPTAK, pada umumnya dana hasil kejahatan siber digunakan untuk tindak pidana perjudian. Keenam, tindak pidana siber Singapura menggunakan nominee atau shell company di Indonesia.

    Selain Singapura, kajian PPATK juga menyebut negara lainnya yang juga berisiko sebagai negara tujuan maupun asal TPPU kejahatan siber asal Indonesia. Negara tersebut antara lain, Amerika Serikat, Hong Kong, China, India dan Malaysia.

    Adapun, lembaga intelijen negara tersebut juga mengungkap berdasarkan pola transaksinya, pola transaksi yang dinilai paling berisiko tinggi adalah transfer dan tarik atau setor tunai.

    Sementara itu, internet banking, mobile banking, pembelian produk aset kripto, virtual account, dan pemanfaatan alat pembayaran baru dinilai berisiko menengah.

    Aliaran Dana ke Singapura

    Dalam catatan Bisnis, PPATK mencatat ribuan triliun uang asal Indonesia ditransfer (outgoing) atau lari ke luar negeri selama Semester 1/2024. 

    Lembaga intelijen keuangan negara, dalam Laporan Transaksi Keuangan Transfer Dana dari atau ke Luar Negeri, mengungkap bahwa mayoritas duit yang lari ke luar negeri masuk ke Singapura, Amerika Serikat (AS) dan China. Selain ketiga negara tersebut, triliunan uang asal Indonesiajuga mengalir ke Hong Kong, Inggris, Jepang hingga Korea Selatan.

    Adapun, dalam catatan PPATK, jumlah dana yang ditransfer dari Indonesia ke Singapura mencapai Rp3.595,95 triliun. Jumlah itu lebih besar dibandingkan dengan Amerika Serikat dan China yang masing-masing sebanyak Rp781,8 triliun dan China sebesar Rp466,1 triliun.

    Perinciannya, jumlah transaksi transfer dana ke Singapura yakni Rp221,15 triliun pada Januari, Rp194 triliun pada Februari, dan pada bulan Maret 2024 baik menjadi Rp195 triliun.

    Selanjutnya, pada bulan April 2024 terjadi lonjakan transfer dana ke Singapura yang cukup signifikan menjadi Rp923,6 triliun. Lonjakan transfer dana ke Singapura (outgoing) berlanjut pada bulan Mei menjadi 1.792,5 triliun. Sementara pada bulan Juni 2024, terjadi penurunan transaksi menjadi hanya sebesar Rp209,7 triliun.

    Dalam catatan Bisnis, Singapura sudah lama dikenal sebagai salah satu negara tujuan dana dari Indonesia. Namun demikian, transfer dana tersebut tidak melulu terkait pencucian uang. Apalagi Singapura merupakan salah satu negara asal investor terbesar di Indonesia.

    Hal itu terkonfirmasi dari laporan transfer dana dari luar negeri yang masuk (incoming) ke Indonesia. Hanya saja angkanya tidak sebesar dana yang keluar Indonesia ke Singapura. 

    Data PPATK mengungkap bahwa selama semester 1/2024, jumlah transfer dana dari Singapura yang masuk ke Indonesia atau incoming mencapai Rp1.313,8 triliun. Peringkat kedua adalah Amerika Serikat sebanyak Rp783,9 triliun. Sedangkan peringkat ketiga justru Hong Kong yang mencapai Rp360,6 triliun.

  • BRImo Terapkan Proteksi Berlapis dan Fitur Anti-Malware Terbaru

    BRImo Terapkan Proteksi Berlapis dan Fitur Anti-Malware Terbaru

    Jakarta

    Di tengah maraknya kejahatan siber, keamanan transaksi digital menjadi hal yang mutlak. Bank Rakyat Indonesia (BRI) menjawab tantangan ini dengan memperkuat benteng pertahanan aplikasi mobile banking andalannya, BRImo. Tak main-main, BRImo kini dibekali proteksi berlapis dan fitur anti-malware terbaru, menjadikannya semakin aman dan nyaman digunakan.

    Lonjakan pengguna BRImo menjadi bukti nyata kepercayaan nasabah terhadap komitmen BRI dalam menghadirkan layanan perbankan digital yang aman. Hingga November 2024, jumlah pengguna BRImo telah melampaui 38,14 juta, atau mengalami pertumbuhan 22,93% dibandingkan tahun sebelumnya (YoY). Dari sisi transaksi finansial, BRImo mencatat pertumbuhan impresif dengan frekuensi transaksi mencapai Rp3,9 miliar pada November 2024, tumbuh 42% secara tahunan (YoY) dan volume mencapai Rp5.057 Triliun.

    “BRI berkomitmen untuk selalu menjaga keamanan data nasabah. Kami menerapkan berbagai langkah keamanan agar data nasabah BRImo tetap terlindungi,” ungkap Andrijanto, Direktur Retail Funding and Distribution BRI saat dihubungi detikINET.

    Fitur Keamanan BRImo

    BRImo menyiapkan antisipasi keamanan berlapis. Tak hanya mengandalkan satu, tapi berlapis-lapis fitur keamanan canggih. Berikut ini sederet fitur keamanan BRImo yang memastikan transaksi pengguna aman dan nyaman:

    Autentikasi Dua Faktor (2FA) Super Ketat: Lupakan login hanya dengan username dan password! BRImo menerapkan 2FA yang mewajibkan pengguna memasukkan PIN dan kode OTP (One-Time Password) yang dikirimkan ke nomor HP yang terdaftar saat install BRImo ataupun melakukan perpindahan device. Pastikan nomor HP tersebut melekat di handphone yang digunakan untuk loginDinding Data Terenkripsi: BRI menggunakan teknologi enkripsi data mutakhir. Informasi sensitif yang dikirimkan antara nasabah dan bank diacak sedemikian rupa sehingga mustahil dibaca oleh pihak tak bertanggung jawabPengembangan Aplikasi dengan Tim Sekuriti Elit (DevSecOps): BRImo dikembangkan dengan melibatkan tim keamanan siber berpengalaman (DevSecOps practices). Aplikasi ini juga rutin diuji keamanannya secara berkala. Jadi, aplikasi ini dipastikan aman dan bebas celahMata Elang 24/7: Pemantauan Keamanan TI Real-Time: Sistem keamanan BRI bekerja non-stop, memantau setiap aktivitas mencurigakan. Celah keamanan? Langsung ditangani secara proaktif! (vulnerability management)Edukasi Keamanan Digital: BRI aktif mengedukasi nasabahnya tentang pentingnya keamanan digital melalui berbagai program awareness. Nasabah diajak untuk lebih waspada terhadap modus-modus kejahatan siber.Waspada Pengaturan HP

    BRI mengimbau nasabah untuk lebih memahami pengaturan di HP mereka, khususnya sebelum menggunakan aplikasi mobile banking. Pengetahuan tentang pengaturan HP akan membuat pengguna lebih waspada dan berhati-hati dalam mengizinkan akses aplikasi, terutama aplikasi dari sumber yang tidak jelas. Dengan demikian, pengguna dapat terhindar dari jebakan social engineering yang marak terjadi.

    Di samping itu, BRI terus meningkatkan keamanan aplikasinya. Dalam versi terbaru BRImo (2.75.0), BRI menambahkan fitur keamanan baru berupa pop up informasi. Fitur ini akan muncul ketika BRImo mendeteksi user mengaktifkan aplikasi atau services yang menggunakan fitur Accessibility di Android.

    Pop up ini akan mengarahkan pengguna ke halaman pengaturan untuk menonaktifkan fitur aksesibilitas. Pop up ini akan hilang ketika aplikasi atau services yang menggunakan Accessibility dimatikan.

    BRI memandang fitur aksesibilitas pada sebagian tipe Android sebagai celah keamanan yang perlu diwaspadai. Sebab saat ini masih terjadi upaya kejahatan digital dengan menggunakan aplikasi yang berisi malware dari sumber yang tidak resmi.

    Aplikasi-aplikasi berbahaya ini biasanya tidak tersedia di Play Store dan disebar melalui media sosial dalam bentuk undangan, aplikasi pembayaran denda, atau update data diri. Dengan tidak menginstal aplikasi serupa dan menonaktifkan fitur aksesibilitas di HP berbasis Android, maka dapat meningkatkan keamanan dan kenyamanan dalam menggunakan handphone.

    Dengan berbagai fitur keamanan yang terus diperbarui dan ditingkatkan, BRImo tidak hanya menawarkan kemudahan bertransaksi, tetapi juga memberikan rasa aman dan nyaman bagi para penggunanya. Keamanan data dan dana nasabah tetap menjadi prioritas utama BRI dalam menghadirkan layanan perbankan digital terbaik di Indonesia.

    (rns/rns)

  • Pengguna Gmail Diminta Segera Ganti Alamat Email, Ini Alasannya

    Pengguna Gmail Diminta Segera Ganti Alamat Email, Ini Alasannya

    Jakarta, CNN Indonesia

    Pengguna layanan Gmail diminta untuk mengganti alamat email mereka mulai tahun ini. Simak alasannya.

    Gmail adalah platform email gratis terbesar dengan 2,5 miliar pengguna. Platform dari raksasa teknologi Google ini menjadi salah satu target utama serangan siber berbasis AI.

    Gmail telah lama menjadi sasaran empuk bagi pelaku kejahatan siber karena banyaknya data sensitif yang tersimpan dalam kotak masuk email pengguna. Baru-baru ini Forbes melaporkan terdapat serangan berbasis notifikasi Google Calendar yang memanfaatkan Gmail.

    McAfee, salah satu perusahaan keamanan siber terkemuka, memperingatkan tentang serangan phising yang sangat meyakinkan dengan memanfaatkan teknologi AI.

    “Penipu menggunakan kecerdasan buatan untuk membuat video atau rekaman audio palsu yang sangat realistis yang berpura-pura menjadi konten asli dari orang sungguhan,” McAfee memperingatkan, mengutip Forbes.

    Serangan berbasis AI memungkinkan penjahat siber menciptakan konten palsu seperti video atau rekaman audio yang tampak otentik. Teknologi deepfake, yang kini semakin terjangkau, telah digunakan untuk menipu pengguna hingga menyerahkan informasi pribadi.

    “Seiring dengan semakin mudahnya diakses dan terjangkaunya teknologi deepfake, bahkan orang-orang tanpa pengalaman sebelumnya pun dapat menghasilkan konten yang meyakinkan,” tambah McAfee

    Contohnya seorang konsultan keamanan Microsoft, Sam Mitrovic, hampir menjadi korban serangan phising AI yang sangat canggih, di mana penyerang berpura-pura menjadi tim dukungan Google dengan detail yang tampak sah.

    Mitrovic menerima notifikasi terkait upaya pemulihan akun Gmail, yang tampaknya berasal dari Google. Ia mengabaikannya, begitu pula dengan panggilan telepon yang muncul seminggu kemudian dan mengklaim berasal dari perusahaan yang sama.

    Namun, ketika kejadian itu terulang, Mitrovic akhirnya menjawab panggilan tersebut. Suara dengan aksen Amerika yang mengaku dari tim dukungan Google mengkonfirmasi adanya aktivitas mencurigakan di akun Gmail-nya. Nomor telepon yang digunakan tampak valid sebagai milik Google, berdasarkan pencarian cepat. Bahkan, penelepon menawarkan untuk mengirimkan email konfirmasi.

    Sebagai seorang konsultan keamanan, Mitrovic dengan cepat menyadari sesuatu yang tidak biasa. Email tersebut, meskipun tampak meyakinkan, memiliki kolom “To” yang ditujukan ke alamat yang sebenarnya bukan milik Google. Hal ini menunjukkan bahwa percobaan phishing tersebut dirancang dengan cermat untuk menipu pengguna yang kurang berpengalaman.

    “Hampir dapat dipastikan bahwa penyerang akan terus melakukan penyerangan hingga ke titik di mana apa yang disebut proses pemulihan akan dimulai,” ungkap Mitrovic.

    Google di sisi lain, terus berupaya melindungi para pengguna layanan mereka dari kejahatan siber. Mereka mengaku telah memblokir 99,9 persen email phising dan muatan malware, tapi ternyata hal tersebut tidak cukup untuk melindungi 2,5 miliar pengguna Gmail.

    “Dengan lebih dari 2,5 miliar pengguna, kami saat ini menyebarkan model AI untuk memperkuat pertahanan keamanan di Gmail, termasuk menggunakan bahasa besar (LLM) baru yang dilatih untuk membasmi phising, malware, dan spam,” kata Google.

    Menurut McAfee, LLM Google yang mampu mendeteksi spam 20 persen lebih baik dan mengkaji 1.000 kali lipat laporan spam setiap harinya belum cukup. Perusahaan perlu menggunakan cara baru yang lebih drastis, misalnya melabeli email dengan peringatan spam atau berbahaya pada email penipuan.

    Solusi lainnya adalah dengan menyembunyikan email. Apple telah memiliki solusi ini dengan fitur Hyde My Email, yang memungkinkan alamat email disembunyikan atau diatur menjadi privat.

    Opsi lainnya, untuk perlindungan dari kejahatan berbasis email adalah dengan membuat alamat email baru. Alamat ini dapat dibuat sebagai email utama yang tidak dibagikan secara umum.

    (tim/dmi)

    [Gambas:Video CNN]

  • 9 Cara agar Chat WhatsApp Tak Dibajak dan Disadap di 2025

    9 Cara agar Chat WhatsApp Tak Dibajak dan Disadap di 2025

    Daftar Isi

    Jakarta, CNBC Indonesia – Tahun sudah berganti, tapi kejahatan siber seperti WhatsApp disadap tak akan berhenti.

    Perlu diingat bahwa kasus WhatsApp dibajak atau disadap bisa terjadi pada siapapun. Tapi tak perlu khawatir karena ada banyak cara agar chat WhatsApp tidak dibajak dan disadap.

    Caranya dengan memanfaatkan sejumlah fitur keamanan yang tersedia di WhatsApp.

    Berikut 9 cara supaya chat WhatsApp aman tidak dibajak dan disadap di 2025 ini.

    1. Selalu Pakai Aplikasi WhatsApp Resmi

    Hal paling utama adalah pastikan Anda menggunakan versi terbaru dari aplikasi resmi WhatsApp untuk memastikan keamanan dan privasi pesan. Sebab penggunaan aplikasi palsu dapat menimbulkan risiko keamanan.

    2. Aktifkan Verifikasi Dua Faktor

    Untuk mencegah jadi korban penyadapan dengan mengaktifkan fitur keamanan WhatsApp, verifikasi dua faktor. Dengan cara tersebut, pelaku kejahatan tak bisa mengakses WhatsApp karena tak mengetahui kode yang digunakan. Berikut cara mengaktifkannya:

    Klik opsi tiga titik

    Masuk ke Settings, lalu menuju Account dan klik Two Step Verification

    Tekan Enable

    Masukkan enam kode

    Jangan lupa masukkan alamat email untuk memulihkan kode saat lupa

    3. Aktifkan Pemindai Sidik Jari

    Cara lainnya adalah mengaktifkan fitur sidik jari. Berikut caranya:

    Klik opsi tiga titik dan masuk pada menu Privasi

    Klik kunci sidik jari dan aktifkan

    Pengguna akan diminta merekam sidik jari

    Pengguna juga akan diminta memilih lamanya aplikasi terkunci otomatis, dengan pilihan 1 menit atau 30 menit.

    4. Nyalakan Fitur “Pesan Sementara”

    WhatsApp menyediakan fitur yang bisa menyembunyikan pesan atau percakapan. Fitur tersebut bernama Disappearing Messages.

    Dari fitur itu Anda dapat menghapus pesan terkirim dalam ruang pesan terkirim secara otomatis. Fitur baru tersebut bisa diaktifkan secara default. Dengan begitu, semua chat yang dikirim akan menghilang sesuai dengan durasi yang telah dipilih.

    WhatsApp menyediakan opsi pesan sementara yang akan hilang setelah 24 jam, 7 hari, atau 90 hari.

    5. Kunci Chat WhatsApp

    WhatsApp punya fitur Chat Lock sebagai perlindungan ekstra untuk pengguna menyembunyikan chat rahasia di dalam platform.

    Chat Lock akan mengunci chat individu maupun grup dengan menggunakan biometrik seperti sidik jari atau pemindaian wajah.

    Chat yang dikunci tidak akan menampilkan notifikasi saat ada pesan baru yang masuk. Platform akan menampilkannya sebagai ‘WhatsApp: 1 pesan baru’.

    6. Jadi Admin Grup WA

    Jika berperan sebagai admin dalam grup WA, Anda dapat menjaga agar grup atau komunitas menjadi tempat untuk berinteraksi dan menjalin percakapan yang sesuai.

    Anda bisa menentukan siapa yang bisa bergabung, membatasi izin anggota untuk mengubah subjek, ikon, atau deskripsi komunitas, bahkan menghapus pesan yang tidak diinginkan atau mengeluarkan anggota.

    7. Lapor dan Blokir Kontak tak Dikenal

    Jika menerima pesan atau telepon mencurigakan yang meminta informasi pribadi, penting untuk memastikan apakah Anda mengenal kontak tersebut, memiliki grup yang sama dengannya/

    WhatsApp memberikan opsi untuk langsung memblokir kontak yang tidak dikenal. Selain itu, Anda dapat dengan mudah melaporkan dan memblokir kontak yang mencurigakan untuk menjamin keamanan akun.

    8. Tautkan Perangkat Pada Sumber Terpercaya

    WhatsApp bisa dibuka melalui desktop. Namun, perlu dicatat ketika menghubungkan perangkat ke desktop menggunakan kode QR, pastikan Anda memasukkan URL web.whatsapp.com atau mengunduh aplikasi resmi dari whatsapp.com/download, atau App Store.

    Selain itu rutin cek perangkat apa saja yang terhubung dengan akun WhatsApp. Berikutnya keluar dari semua perangkat yang terhubung tersebut.

    Ini cara mengecek perangkat yang terhubung lewat WhatsApp Web:

    Tekan opsi tiga titik

    Klik WhatsApp Web

    Berikutnya akan terlihat daftar perangkat yang terhubung dengan akun WhatsApp. Keluar dari semua perangkat.

    9. Nonaktifkan Akun

    Saat mengetahui akun telah diretas, langsung nonaktifkan akun segera. Pengguna harus menghubungi email [email protected] dengan keyword “Lost/stolen: please deactivate my account” di badan email untuk menonaktifkan akun.

    Pengguna punya waktu 30 hari untuk mengaktifkan kembali akun sebelum dihapus selamanya.

    (fab/fab)

  • Mafia China Bobol Rekening Rp 1.200 Triliun, Gentayangan di Sekitar RI

    Mafia China Bobol Rekening Rp 1.200 Triliun, Gentayangan di Sekitar RI

    Jakarta, CNBC Indonesia – Modus penipuan online yang dinamai ‘pig butchering’ telah mencuri miliaran dolar AS dari korban di seluruh dunia. Popularitas pig butchering dilaporkan kian marak sejak pandemi Covid-19.

    Secara sederhana, pig butchering memanfaatkan platform investasi palsu yang memanipulasi emosi korban untuk menggelontorkan dana dengan iming-iming imbal hasil dalam jumlah besar.

    Biasanya, penipu mendekati korban dengan berperan seolah-olah sebagai sosok yang ingin berteman atau menjadi pasangan romantis. Mereka menghubungi korban biasanya lewat media sosial.

    Di tengah pendekatan emosional tersebut, mereka lantas membujuk korban untuk berinvestasi di sebuah platform yang dijanjikan akan memberi keuntungan besar.

    Menurut studi dari profesor keuangan John Griffin, selama 4 tahun, jaringan kriminal telah memindahkan uang lebih dari US$75 miliar (Rp 1.211 triliun) melalui mata uang kripto. Paling banyak menggunakan Tether.

    Penipuan pig butchering juga dikaitkan dengan jaringan perdagangan manusia (human trafficking) di kawasan Asia Tenggara.

    Mafia China di Balik Pig Butchering

    Sosok kunci dari modus penipuan pig butchering, menurut laporan The Wall Street Journal dan dikutip dari The Economic Times, adalah Wan Kuok-koi alias ‘Broken Tooth’.

    Nama alias Broken Tooth ia sandang setelah mengalami kecelakaan motor di masa mudanya. Kecelakaan itu membuat giginya rusak.

    Pria ini merupakan mantan mafia asal Makau yang memiliki reputasi untuk operasi-operasi penipuan atau scam. Popularitasnya menanjak di era 1990-an sebagai pemimpin geng ’14K Triad’.

    Ia pernah dipenjara selama 14 tahun atas kasus kriminal terorganisir dan pencucian uang. Setelah bebas, ia mengubah reputasinya sebagai pebisnis.

    Meski hingga kini diduga masih terlibat organisasi kriminal, Wan tetap bebas dan belum diamankan oleh petugas kepolisian. Hal ini mencerminkan kegagalan dari penegak hukum global.

    Markas Penipuan di Kamboja

    Pada 2018 silam, Wan mendirikan asosiasi Hongmen di Kamboja. Kelompok itu mengklaim diri sebagai organisasi budaya, namun diduga terlibat dengan operasi kejahatan siber.

    Aktivitas Hongmen meluas ke Myanmar dan membentuk markas di Dongmei Zone. Para investigator menyebut area tersebut sebagai salah satu markas sindikat penipuan paling awal.

    Lembaga Keuangan AS mendespkripsikan Dongmei Zone sebagai pusat perdagangan manusia dan penipuan online.

    Investigator mengatakan ribuan orang ditipu dengan janji palsu untuk mendapatkan pekerjaan legal di Kamboja. Namun, kenyataannya mereka ditipu dan dimasukkan ke Dongmei untuk melancarkan operasi penipuan besar.

    Para korban dipaksa menyerahkan paspor mereka, membuat profil media sosial palsu, dan terlibat dalam aksi penipuan di bawah pengawasan ketat.

    Lu Yihao, pria asal China yang sempat diperbudak di Dongmei selama 7 bulan mengatakan, “dari pengalaman pribadi saya, Dongmei secara spesifik dibangun untuk tujuan kriminal”.

    PBB mengestimasikan lebih dari 200.000 orang terjebak di pusat-pusat penipuan seperti itu yang tersebar di kawasan Asia Tenggara.

    Meski AS sudah melancarkan investigasi dan sanksi di Malaysia, Thailand, dan Kamboja, namun upaya penegakkan hukum belum secara efektif membasmi praktik tersebut. Otoritas berdalih tantangan yuridiksi membatasi upaya-upaya yang dilakukan.

    Sementara itu, Wan secara aktif membantah seluruh keterlibatan dalam aktivitas kriminal tersebut. Dalam sebuah video pada 2020, Wan mengatakan asosiasi Hongmen mengikuti aturan yang berlaku.

    Dalam postingan WeChat yang tersebut, perwakilan Hongmen mengatakan Wan sudah pensiun dari ‘dunia gelap’ dan fokus menggarap bisnis yang legal.

    Keberadaan Wan juga berpindah-pindah. Investigator mengatakan Wan terdeteksi berada di Makau, Hong Kong, dan Kuala Lumpur.

    (fab/fab)