Kasus: serangan siber

  • Apple Sebar Notifikasi ke Pemilik iPhone, Isinya Tanda Bahaya

    Apple Sebar Notifikasi ke Pemilik iPhone, Isinya Tanda Bahaya

    Jakarta, CNBC Indonesia – Apple menebar peringatan ke puluhan warga Iran yang iPhone-nya disebut menjadi sasaran spyware pemerintah.

    TechCrunch menerima laporan soal serangan hacker tersebut dari Miaan Group, organisasi hak digital yang fokus di isu Iran, dan Hamid Kashfi, peneliti keamanan siber yang tinggal di Swedia. Miaan Group dan Kashfi mengaku berbicara dengan warga Iran yang menerima notifikasi dari Apple.

    Miaan Group membeberkan soal tiga kasus penyadapan warga Iran oleh pemerintah. Dua warga Iran yang menjadi sasaran tinggal di negara tersebut, sedangkan satu orang lagi tinggal di Eropa. Mereka menerima peringatan pada April bulan lalu.

    “Dua orang di Iran berasal dari keluarga dengan sejarah panjang aktivitas politik menentang Republik Islam Iran. Banyak anggota keluarga mereka telah dihukum mati dan mereka tidak pernah ke luar negeri. Saya percaya ada tiga gelombang serangan, dan ini hanya pucuk gunung es,” kata Amir Rashidi dari Miaan Group.

    Rashidi menjelaskan kemungkinan besar pemerintah di balik serangan siber tersebut adalah Iran. Namun, ia menegaskan bahwa perlu ada penyelidikan lebih jauh untuk mencapai kesimpulan.

    Kashfi, pendiri perusahaan keamanan DarkCell, menyatakan bahwa ia memandu dua korban untuk melakukan forensik awal. Namun, ia tidak bisa memberikan kepastian soal pembuat spyware yang digunakan dalam serangan. Beberap korban kemudian memilih tidak meneruskan proses penyelidikan.

    “Hampir semua korban ketakutan dan langsung tidak membalas lagi pesan kami setelah diberitahu kasus ini sangat serius,” kata Kashfi.

    Dalam beberapa tahun terakhir, Apple mengirim notifikasi ke pengguna iPhone yang menjadi sasaran perangkat mata-mata milik pemerintah seperti Pegasus buatan NSO Group atau Graphite buatan Paragon. Software “jahat” yang memata-matai pengguna HP ini dikenal sebagai spyware bayaran atau komersial. 

    Notifikasi dari Apple membantu peneliti yang fokus terhadap spyware untuk mencatat peristiwa pembobolan di beberapa negara, termasuk India dan Thailand.

    Apple pada April lalu menyatakan bahwa sejak 2021, peringatan spyware telah disebar ke pengguna di lebih dari 150 negara. Namun, Apple tidak mengungkapkan nama-nama negara atau jumlah pengguna iPhone yang dikirimi notifikasi.

    Korban software mata-mata disarankan untuk menghubungi kelompok pejuang hak digital bernama AccessNow.

    Pejabat pemerintah Indonesia juga sempat menjadi sasaran software mata-mata ForcedEntry buatan NSO Group asal Israel. Pada 2022, Reuters melaporkan bahwa lebih dari selusin pejabat sipil dan militer Indonesia menjadi target ForcedEntry.

    Selain Menko Perekonomian Airlangga Hartarto, sasaran peretasan yang disebut Reuters adalah pejabat TNI, diplomat dan penasihat di Kementerian Pertahanan yang saat itu dipimpin oleh Prabowo Subianto dan Kementerian Luar Negeri yang ketika itu dipimpin oleh Retno Marsudi.

    Enam dari pejabat dan penasihat yang menjadi target menyatakan kepada Reuters bahwa mereka menerima e-mail dari Apple Inc pada November 2021, menyatakan bahwa Apple menduga para pejabat disasar oleh “serangan oleh oknum yang disponsori oleh negara”.

    Upaya peretasan ke iPhone para pejabat itu, menggunakan ForcedEntry, software yang dikembangkan oleh NSO Group. Peranti lunak ini memanfaatkan celah di iPhone sehingga bisa mengakses data tanpa membutuhkan respons pengguna.

    Lembaga pengawas keamanan siber Citizen Lab mempublikasikan tentang software ini pada September 2021. Bahkan, peneliti keamanan Google mendapuk ForcedEntry sebagai “teknik paling canggih” yang pernah mereka lihat, dalam blog pada Desember.

    Celah yang dimanfaatkan oleh ForcedEntry telah ditutup oleh Apple pada September tahun lalu. Pada November, Apple mulai mengirimkan pesan ke “beberapa pengguna yang diduga menjadi sasaran”.

    (dem/dem)

    [Gambas:Video CNBC]

  • Aplikasi Fintech dan e-Wallet RI Rentan Kena Serangan AI

    Aplikasi Fintech dan e-Wallet RI Rentan Kena Serangan AI

    Bisnis.com, JAKARTA — Perusahaan fintech dan e-wallet di Indonesia dinilai perlu meningkatkan keamanan aplikasi seluler seiring dengan maraknya serangan yang memanfaatkan kecerdasan buatan (artificial intelligence/AI).

    Director of Customer Success di Appdome, Dean McDonald, mengatakan pesatnya laju ekonomi yang dihasilkan melalui aplikasi seluler menjadi celah keamanan yang bisa dimanfaatkan oleh pelaku serangan siber.

    Menurutnya, banyak perusahaan fintech di Indonesia masih menggunakan metode lama seperti Software Development Kit (SDK) yang merupakan teknologi pada 2010 dan Multi-Factor Authentication (MFA) untuk keamanan aplikasi mereka.

    “Padahal, pendekatan ini sudah tidak lagi relevan untuk menghadapi ancaman modern,” kata Dean McDonald dalam keterangannya, Kamis (24/7/2025).

    Dia menambahkan salah satu celah paling rentan dalam aplikasi fintech adalah saat proses onboarding atau Know Your Customer (KYC). Perusahaan seharusnya tidak hanya menggunakan AI sebagai alat analitik, melainkan benar-benar menjadikannya sistem pertahanan aktif.

    Menurutnya, tingkat serangan telah meningkat dua kali lipat sejak 2024, dan akan terus naik. AI memungkinkan pelaku kejahatan untuk meniru suara, wajah, bahkan sidik jari dengan sangat meyakinkan.

    Appdome, lanjutnya, memiliki perlindungan proses sensitif dalam aplikasi—seperti login dan transaksi pembayaran—dari serangan otomatis atau berbasis AI. Teknologi Mobile Bot Defense milik Appdome memungkinkan deteksi terhadap deepfake dan bot jahat secara real-time.

    Selain itu, perusahaan juga menghindari risiko crash atau gangguan performa yang seringkali menjadi kelemahan SDK. Appdome dapat mengenali perangkat yang digunakan untuk mengakses aplikasi, serta mengidentifikasi jika pengguna masuk dari perangkat baru yang belum dikenali.

    “Dengan pendekatan AI-native dan tanpa memerlukan integrasi kode, platform ini menjadi jawaban atas kebutuhan perlindungan menyeluruh yang tak bisa ditawarkan oleh pendekatan tradisional,” ujarnya.

  • Tokocrypto Ungkap Penipuan Berbasis Deepfake Sasar Industri Kripto, Melesat 40%

    Tokocrypto Ungkap Penipuan Berbasis Deepfake Sasar Industri Kripto, Melesat 40%

    Bisnis.com, JAKARTA — Platform jual beli aset kripto, Tokocrypto, mengungkap peningkatan serangan siber berbasis deepfake hingga 40% secara tahunan, yang menyasar industri kripto. 

    Head of Operations Tokocrypto, Roberto H. Thamrin mengungkapkan fakta penipuan kripto yang berhubungan dengan deepfake di Asia Tenggara telah meningkat 40% dari tahun ke tahun.

    “Deepfake jadi tantangan terbesar, apalagi dengan kehadiran platform seperti Google Veo 3 yang bisa membuat video realistis hanya dengan AI. Itu jadi kekhawatiran, sebab wajah dan suara kita dapat dipalsukan,” kata Roberto di Jakarta (24/07/25).

    Dia menambahkan banjir serangan juga dirasakan oleh perusahaan. Teknologi AI membuat jumlah serangan meningkat signifikan. 

    Roberto mengatakan perusahaan mencatat terdapat 27.000 usaha serangan siber teridentifikasi dan berhasil diblokir Tokocrypto dan Vida selama 5 bulan pertama 2025.

    Hasil itu berdampak pada pengurangan signifikan kasus penipuan digital dan penyalahgunaan identitas.

    Untuk masa mendatang, pihak Tokocrypto sudah menyusun strategi untuk lebih meningkatkan keamanan sistem, memperjelas regulasi, serta meningkatkan kepercayaan pelanggan terhadap industri itu.

    Langkah-langkah seperti edukasi via media sosial dan roadshow yang dilakukan ke sejumlah universitas dan komunitas kripto juga dilakukan untuk membuka wawasan terkait dunia kripto lebih jauh.

    “Dengan sinergi antara pelaku transaksi, pengatur regulasi, dan juga komunitas akan membawa industri kripto pada masa depannya yang lebih aman, transparan, dan berorientasi pada pertumbuhan,” Kata Roberto

    Berdasarkan data internal Tokocrypto, dalam lima tahun terakhir, jumlah pelaku dalam industri kripto di Indonesia mengalami peningkatan, dengan transaksi yang juga meningkat sebesar 56%.

    Jumlah aktivitas kripto ilegal yang menurun sejumlah 24% juga menandakan industri yang lebih terkontrol, dan regulasi yang lebih matang, seperti contohnya sistem “Know Your Customers” dan “Anti Money Laundering”. 

    Tokocrypto baru saja menjalin kerja sama dengan Vida dalam melawan ancaman digital berbasis deepfake.

    Bersama perusahaan layanan identitas digital tersebut, Tokocrypto meningkatkan keamanannya dengan memperkenalkan fitur pengenal wajah berbasis kecerdasan artifisial (Artificial Intelligence/AI) dan juga liveness detection yang keduanya berfungsi beriringan dalam mendeteksi apakah yang mereka layani benar-benar pelanggan, atau penjahat siber yang menyamar dengan deepfake.

    Selain dua fitur tersebut, ada juga Anti-spoofing dan Document Authentication untuk mencegah pemalsuan data. (Muhamad Rafi Firmansyah Harun)

  • Transfer Data RI-AS Bisa Ancam Kedaulatan Digital RI

    Transfer Data RI-AS Bisa Ancam Kedaulatan Digital RI

    Jakarta

    Perjanjian perdagangan antara Indonesia dan Amerika Serikat yang mencakup komponen Cross Border Data Transfer (CBDT) atau aliran data lintas batas, menuai perhatian serius dari para pemerhati keamanan siber. Indonesia Cyber Security Forum (ICSF) menyampaikan sejumlah catatan kritis terkait potensi risiko yang bisa ditimbulkan dari kesepakatan ini.

    Menurut Ketua dan Pendiri ICSF, Ardi Sutedja, perjanjian tersebut dapat membahayakan berbagai aspek kedaulatan nasional, mulai dari keamanan data, ketahanan siber, hingga stabilitas politik dan ekonomi Indonesia.

    “Transfer data lintas batas bukan sekadar isu teknis. Ini menyangkut kendali atas sumber daya strategis yang sangat bernilai-yaitu data warga negara dan institusi Indonesia,” kata Ardi dalam keterangan remsi yang diterima detikINET.

    Ancaman di Balik Transfer Data Lintas Batas

    Beberapa poin bahaya yang diidentifikasi ICSF meliputi:

    Risiko Keamanan dan Dominasi Asing

    ICSF mengingatkan bahwa transfer data ke luar negeri membuka celah bagi pihak asing untuk mengakses data sensitif milik Indonesia. Hal ini berisiko disalahgunakan, baik untuk kepentingan ekonomi maupun strategi geopolitik. Ancaman serangan siber seperti pencurian data, ransomware, dan manipulasi algoritma juga meningkat.

    “Dominasi perusahaan teknologi asing yang menguasai aliran data juga dikhawatirkan membuat Indonesia kehilangan kendali atas infrastruktur digitalnya. “Kita bisa kehilangan kemampuan untuk menentukan arah pengelolaan data kita sendiri,” tegas Ardi.

    Ancaman Ekonomi: Kolonialisasi Digital?

    Salah satu kekhawatiran utama adalah potensi terjadinya “kolonialisasi digital”, di mana data sebagai aset ekonomi diproses dan dimonetisasi di luar negeri. Dengan demikian, Indonesia hanya akan menjadi pemasok bahan mentah digital tanpa mendapatkan nilai tambah.

    Ardi Sutedja, Ketua Umum Indonesia Cyber Security Forum (ICSF) Foto: Adi Fida Rahman/detikINET

    “Perusahaan asing yang memegang kendali data akan memiliki keunggulan besar dibandingkan pelaku lokal. Akibatnya, kita tidak hanya kehilangan potensi pajak, tapi juga peluang ekonomi digital secara keseluruhan,” jelas Ardi.

    Dampak Sosial dan Politik

    ICSF juga menyoroti dampak sosial dan budaya, termasuk risiko hilangnya privasi masyarakat dan masuknya budaya asing yang dapat menggerus nilai-nilai lokal. Dari sisi politik, data yang dikuasai pihak asing bisa digunakan untuk memengaruhi opini publik hingga kebijakan nasional.

    Lebih jauh, Ardi menyoroti keberadaan CLOUD Act di Amerika Serikat, yang memungkinkan pemerintah AS memaksa perusahaan teknologi menyerahkan data dari negara lain tanpa seizin pemerintah negara tersebut. “Ini jelas bertentangan dengan kedaulatan digital Indonesia,” kata dia.

    UU PDP Bisa Tergeser?

    Ilustrasi Foto: Australia Plus ABC

    Indonesia sebenarnya sudah memiliki Undang-Undang No. 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP), yang mengatur ketat soal transfer data lintas negara. Namun, perjanjian dagang seperti yang tengah dijajaki dengan AS dapat “mengunci” kebijakan domestik.

    ICSF mengingatkan bahwa UU PDP mengizinkan transfer data ke luar negeri hanya jika negara tujuan memiliki tingkat perlindungan setara, adanya perjanjian internasional yang mengikat, atau persetujuan eksplisit dari pemilik data.

    “Kalau klausul perdagangan menegaskan prinsip aliran data bebas tanpa batas dan melarang lokalisasi data, maka semangat UU PDP bisa terkebiri,” tegas Ardi.

    ICSF mendesak pemerintah Indonesia untuk menempatkan kedaulatan digital sebagai kepentingan nasional yang tak bisa ditawar. Setiap perjanjian internasional yang melibatkan data harus tunduk pada kerangka hukum domestik, bukan sebaliknya.

    “Jangan sampai demi iming-iming investasi atau kerja sama dagang, kita menyerahkan aset strategis bangsa ke pihak asing tanpa kendali,” pungkas Ardi.

    Halaman 2 dari 2

    Simak Video “Video: Airlangga Sebut 12 Data Center AS Ada di Indonesia”
    [Gambas:Video 20detik]
    (afr/afr)

  • Data Bocor di Internet, Kemenkomdigi Bisa Disalahkan? Cek Faktanya!

    Data Bocor di Internet, Kemenkomdigi Bisa Disalahkan? Cek Faktanya!

    Jakarta, Beritasatu.com – Dalam beberapa tahun terakhir, publik Indonesia terus dikejutkan oleh berbagai kasus kebocoran data pribadi, mulai dari informasi pengguna kartu SIM hingga akses ke layanan digital milik pemerintah.

    Setiap insiden memicu pertanyaan besar di kalangan masyarakat, sejauh mana Kementerian Komunikasi dan Digital (Kemenkomdigi) bertanggung jawab terhadap pelanggaran tersebut?

    Sebagai penyelenggara sistem elektronik (PSE) sektor publik, Kemenkomdigi, yang sebelumnya dikenal sebagai Kemenkominfo, memiliki peran penting dalam sistem pengawasan data nasional. Namun, memahami batasan dan kewenangannya perlu merujuk pada dasar hukum yang berlaku, khususnya Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP).

    Peran Kemenkomdigi dalam UU Perlindungan Data Pribadi

    Dalam Pasal 1 ayat 4 UU PDP, pemerintah, termasuk kementerian, diklasifikasikan sebagai pengendali data pribadi. Hal ini menandakan bahwa Kemenkomdigi wajib menerapkan prinsip-prinsip perlindungan data, termasuk menjaga kerahasiaan informasi pribadi dan memberikan pemberitahuan dalam waktu maksimal 3×24 jam apabila terjadi insiden kebocoran.

    Jika kewajiban tersebut tidak dipenuhi, Kemenkomdigi maupun PSE terkait dapat dikenakan sanksi administratif, seperti teguran tertulis, penghentian sementara proses, pemutusan akses sistem, hingga denda administratif maksimal 2% dari pendapatan tahunan.

    Penanganan Kasus oleh Kemenkomdigi

    Berdasarkan data resmi, Kemenkomdigi telah menangani 94 kasus kebocoran data pribadi sejak 2019 hingga pertengahan 2023. Dari jumlah tersebut 62 kasus melibatkan PSE swasta, 32 kasus berkaitan dengan PSE pemerintah, 25 kasus telah memperoleh usulan perbaikan, dan 19 kasus mendapatkan teguran administratif resmi.

    Langkah-langkah tersebut menunjukkan Kemenkomdigi menjalankan peran administratifnya sesuai mandat regulasi. Namun, proses ini belum menyentuh aspek investigasi forensik atau penegakan hukum yang bersifat pidana.

    Jika akar penyebab kebocoran adalah serangan siber, kewenangan investigasi secara teknis tidak berada di tangan Kemenkomdigi. Tugas tersebut menjadi tanggung jawab Badan Siber dan Sandi Negara (BSSN).

    Dalam struktur nasional, BSSN berwenang menangani insiden siber secara teknis, sementara Kemenkomdigi berperan sebagai pengelola sistem dan penyampai informasi publik, serta kepolisian dan kejaksaan menangani aspek hukum pidana dan perdata.

    Dengan demikian, peran Kemenkomdigi terbatas pada pemberian sanksi administratif dan penyampaian notifikasi kepada publik, bukan pada pemidanaan pelaku.

    Kemenkomdigi tidak memiliki kewenangan menetapkan sanksi pidana terhadap pelanggar data. Berdasarkan UU PDP dan Peraturan Pemerintah Nomor 71 Tahun 2019, kementerian hanya dapat memberikan teguran, melakukan pemblokiran sementara, menghentikan akses sistem, dan menyampaikan laporan ke publik.

    Sementara itu, penyidikan, penahanan, dan penuntutan hukum terhadap pelaku kebocoran, baik dalam aspek kriminal maupun perdata merupakan domain dari Polri, kejaksaan, atau pihak yang merasa dirugikan secara langsung. Landasan hukum yang digunakan termasuk Pasal 26 UU ITE dan Pasal 1365 KUHPerdata tentang perbuatan melawan hukum.

    Di samping UU PDP dan PP Nomor 71/2019, terdapat aturan tambahan, seperti UU Informasi dan Transaksi Elektronik (ITE), PP Nomor 80 Tahun 2019 tentang Perdagangan Melalui Sistem Elektronik.

    Regulasi tersebut mewajibkan semua penyelenggara sistem, termasuk pemerintah, untuk menerapkan prinsip kehati-hatian dan akuntabilitas. Namun, hingga pertengahan 2025, belum ada PP atau Perpres yang secara khusus mengatur mekanisme ganti rugi dan jalur penyelesaian sengketa bagi korban kebocoran data.

    Akibatnya, terjadi kekosongan hukum dalam implementasi hak-hak korban, yang membuat banyak kasus berakhir tanpa kepastian ganti rugi. Situasi ini mempertegas perlunya pembentukan lembaga perlindungan data pribadi yang independen, seperti yang disarankan dalam beleid UU PDP.

    Dalam konteks kebocoran data pribadi, penting dipahami Kemenkomdigi hanya memiliki fungsi administratif, bukan fungsi penegakan hukum. Tanggung jawab mereka mencakup edukasi dan sosialisasi perlindungan data, pemberian teguran administratif, pemblokiran sistem yang bermasalah, dan penyampaian informasi publik kepada masyarakat.

    Namun, penegakan hukum pidana, investigasi teknis mendalam, dan pengenaan ganti rugi berada di tangan lembaga lain, seperti BSSN, kepolisian, dan kejaksaan.

    Untuk menciptakan sistem yang adil dan akuntabel, regulator utama yang dibutuhkan ke depan adalah badan independen pelindung data pribadi yang memiliki wewenang penuh atas investigasi, penindakan, dan kompensasi. Hanya dengan kerangka hukum yang lengkap, hak atas privasi dan keamanan digital rakyat Indonesia dapat terlindungi secara menyeluruh.

  • Hacker Serang Badan Senjata Nuklir AS Imbas Pembobolan Server Microsoft SharePoint – Page 3

    Hacker Serang Badan Senjata Nuklir AS Imbas Pembobolan Server Microsoft SharePoint – Page 3

    NNSA, yang tidak hanya mengelola persenjataan nuklir AS tetapi juga mendukung sistem reaktor Angkatan Laut dan merespons keadaan darurat nuklir, menjadi salah satu target utama serangan ini.

    CCTV News mengonfirmasi bahwa penyerang berhasil mengakses sistem NNSA selama gelombang serangan ini.

    Meskipun para pejabat menyatakan belum melihat indikasi kebocoran data rahasia atau sensitif, dampak total dari serangan ini masih belum jelas. Badan Keamanan Siber dan Infrastruktur AS (CISA) serta kelompok-kelompok penting lainnya belum memberikan pembaruan publik terkait insiden ini.

    Departemen Energi AS menyatakan bahwa serangan siber ini dimulai pada hari Jumat, 18 Juli 2025.

    Seorang juru bicara menjelaskan bahwa hanya sejumlah kecil sistem yang terpengaruh. Pihak departemen memuji efektivitas perangkat keamanan yang kuat dan penggunaan layanan cloud Microsoft M365 yang membantu membatasi kerusakan.

    “Hanya sebagian kecil sistem yang terpengaruh. Semua sistem yang terdampak sedang dalam proses pemulihan,” tambah juru bicara tersebut.

  • Server Microsoft Dibobol Hacker, Data 400 Perusahaan Terancam! – Page 3

    Server Microsoft Dibobol Hacker, Data 400 Perusahaan Terancam! – Page 3

    Liputan6.com, Jakarta – Kelompok hacker diduga berhasil menyusup sekitar 400 perusahaan, dengan memanfaatkan celah keamanan pada perangkat lunak server Microsoft.

    Hal ini diungkapkan oleh para peneliti dari Eye Security, sebuah perusahaan keamanan siber yang berbasis di Belanda.

    Mengutip Reuters, Kamis (24/7/2025), angka itu diperoleh dari analisis artefak digital yang ditemukan selama pemindaian server yang menjalankan versi rentan dari perangkat lunak Microsoft SharePoint.

    Jumlah korban ini meningkat signifikan dibandingkan dengan 100 organisasi/perusahaan yang tercatat pada akhir pekan lalu. Eye Security memperkirakan bahwa angka sebenarnya kemungkinan jauh lebih tinggi.

    Kerentanan di Microsoft SharePoint bahkan telah membuat banyak badan pemerintah AS rentan terhadap serangan siber. Salah satu badan yang terdampak adalah Badan Keamanan Nuklir Nasional (NNSA).

    “Ada lebih banyak lagi [korban], karena tidak semua vektor serangan meninggalkan artefak yang bisa kami pindai,” ujar Vaisha Bernard, kepala peretas di Eye Security, salah satu organisasi pertama yang mengidentifikasi pelanggaran ini.

    Rincian sebagian besar organisasi korban belum diungkapkan sepenuhnya. Namun, pada Rabu kemarin, seorang perwakilan dari National Institutes of Health (NIH) mengonfirmasi bahwa salah satu server organisasi tersebut telah berhasil diretas.

    “Server tambahan telah diisolasi sebagai tindakan pencegahan,” katanya. Untuk dikeahui, berita tentang peretasan ini pertama kali dilaporkan oleh The Washington Post.

     

  • Dampak Serangan Situs Nuklir Iran, Apakah Segawat Chernobyl?

    Dampak Serangan Situs Nuklir Iran, Apakah Segawat Chernobyl?

    Jakarta

    Sebulan pasca serangan AS terhadap tiga fasilitas nuklir utama Iran di kota Fordow, Natanz dan Isfahan, dampaknya hingga saat ini masih belum jelas. Beberapa pihak baik dari AS, Iran, Israel, dan IAEA memberikan penilaian kerusakan yang saling bertentangan satu sama lain.

    Presiden AS, Donald Trump, menyebut serangan-serangan tersebut sebagai bagian dari “Operasi Midnight Hammer”. Operasi ini melibatkan 125 pesawat dan pesawat pengebom B-2 khusus yang membawa bom seberat 15.000 kilogram yang didesain sebagai Massive Ordinance Penetrator – penghancur target yang terletak jauh di bawah tanah atau lebih dikenal sebagai “bunker busters.”

    Fordow dibentengi dengan kuat

    Serangan di Fordow adalah yang paling signifikan. Ini adalah fasilitas nuklir terkubur jauh di dalam pegunungan untuk melindunginya dari serangan.

    Tidak jelas kapan Iran mulai membangun fasilitas di Fordow, tetapi keberadaannya terungkap kepada dunia di tahun 2009. Fasilitas ini dirancang untuk menampung sekitar 3.000 sentrifugal, mesin yang digunakan untuk memperkaya uranium.

    Sebagai bagian dari kesepakatan nuklir Iran tahun 2015 – Rencana Aksi Komprehensif Gabungan (JCPOA) – dengan negara-negara besar dunia, Teheran setuju untuk mengubah situs tersebut menjadi fasilitas penelitian dan menghentikan pengayaan uranium di sana selama 15 tahun.

    Namun, setelah Presiden AS Donald Trump, pada masa jabatan pertamanya, secara sepihak menarik diri dari perjanjian tersebut di tahun 2018, Iran melanjutkan aktivitas pengayaan uranium di Fordow.

    Iran telah memperkaya uranium hingga kemurnian 60% di lokasi tersebut, jauh melampaui kadar kemurnian yang diperlukan untuk pembangkit listrik tenaga nuklir sipil. Teheran juga mengumumkan rencana perluasan kapasitas pengayaan uranium di lokasi tersebut.

    Targetkan fasilitas pengayaan uranium

    Target lain dari operasi AS adalah fasilitas nuklir di Natanz, pusat pengayaan uranium terbesar di Iran, yang terletak sekitar 225 kilometer di selatan Teheran.

    Seperti Fordow, Natanz juga merupakan situs nuklir bawah tanah yang bahkan dapat menampung hingga sekitar 50.000 sentrifugal.

    Fasilitas Fordow dan Natanz sebelumnya telah beberapa kali menjadi target serangan canggih.

    Pemerintah di Teheran menyebut, rangkaian serangan tersebut dimulai dari serangan siber Stuxnet di tahun 2010, hingga insiden yang terjadi empat tahun silam, yang melumpuhkan jaringan pasokan listrik Fordow dan ledakan yang dikendalikan dari jarak jauh di Natanz. Dua serangan terakhir ini menyebabkan kehancuran ekstensif dan merusak kemampuan pengayaan uranium Iran.

    Situs nuklir ketiga yang ditargetkan oleh AS adalah yang berlokasi di Isfahan, yang dicurigai menyimpan bahan bakar nuklir tingkat senjata.

    Penjelasan sederhananya, fasilitas Ishafan mengubah uranium alam menjadi gas uranium heksafluorida, yang kemudian disalurkan ke sentrifugal di Natanz dan Fordow untuk pengayaan uranium.

    Rusia pemasok tunggal bahan bakar PLTN Iran

    Situs di Fordow, Natanz, dan Isfahan ketiganya merupakan fasilitas pengayaan uranium, dan para ahli memperkirakan bahwa Iran telah memiliki lebih dari 400 kilogram uranium yang telah diperkaya kadar tinggi.

    Terlepas dari kerusakan yang ditimbulkan oleh serangan AS pada ketiga situs tersebut, nasib uranium yang telah diperkaya ini masih belum diketahui.

    Sumber-sumber pemerintah Iran sebagian besar mengklaim, uranium yang diperkaya tersebut telah dipindahkan ke lokasi-lokasi yang “aman”.

    Namun, beberapa media mengutip sumber-sumber Israel yang menyebutkan, uranium telah didistribusikan ke tiga situs nuklir tersebut, dan “tidak dipindahkan.”

    Seorang pejabat senior Israel, yang tidak ingin disebutkan namanya, baru-baru ini mengatakan kepada BBC, sebagian dari uranium yang diperkaya disimpan jauh di dalam fasilitas nuklir Isfahan dan Iran mencoba untuk mengambilnya.

    Ketiga situs yang ditargetkan diyakini tidak memiliki reaktor nuklir aktif.

    Iran memiliki pembangkit listrik tenaga nuklir yang beroperasi di Bushehr, sekitar 750 kilometer di selatan Teheran. Pembangkit listrik yang diawasi oleh IAEA ini. menggunakan uranium yang dipasok dari Rusia. Bahan bakar bekasnya juga dikembalikan ke Rusia untuk mencegah pemrosesan ulang menjadi bahan baku senjata nuklir.

    PLTN Bushehr tidak menjadi target serangan AS.

    Pemantauan tingkat radiasi di Iran

    Setelah serangan AS, IAEA menyatakan, mereka tidak melihat adanya peningkatan kadar radiasi di wilayah tersebut.

    Karena serangan menyasar fasilitas pengayaan uranium dan pabrik bahan bakar nuklir, bukan reaktor aktif (PLTN Bushehr), potensi risiko radiasi terbatas pada kebocoran gas uranium heksafluorida (UF6) dari tangki penyimpanan uranium yang diperkaya, kaskade sentrifugal, atau jaringan pipa.

    Jika dilepaskan, gas UF6 akan bereaksi dengan uap air di udara, membentuk senyawa uranyl fluorida dan asam fluorida. Asam fluorida sangat korosif dan berbahaya. Kontak dengan asam ini atau menghirup uapnya dapat merusak jaringan paru-paru, dan menyebabkan masalah pernapasan yang parah dan mematikan, yang dapat menyebabkan mati lemas dan kematian.

    “Memang ada indikasi bahwa UF6 telah dilepaskan di lokasi fasilitas yang diserang. Baik bahaya radiologi dan peningkatan kadar radiasi, serta bahaya kimia, telah disebutkan. Tapi ini hanya merujuk pada efek kimia asam,” kata Clemens Walther, profesor dan ahli nuklir di Institut Radioekologi dan Perlindungan Radiasi di Universitas Hannover, kepada DW.

    “Walau begitu, dengan jelas dinyatakan bahwa insiden itu terbatas di lokasi. Tidak ada laporan penyebaran ke daerah pemukiman.”

    Risiko bencana seperti Chernobyl?

    Bencana nuklir di Chernobyl pada tahun 1986 dan Fukushima pada tahun 2011 mencuatkan risiko radiasi yang disebabkan oleh kecelakaan reaktor nuklir.

    Bencana Fukushima terjadi akibat gempa bumi berkekuatan 9 SR dan tsunami melumpuhkan pasokan listrik dan sistem pendingin tiga reaktor di PLTN Fukushima Daiichi, di pantai timur Jepang.

    Material radioaktif bocor dari lokasi tersebut, yang menyebabkan evakuasi puluhan ribu orang dari kawasan bencana.

    Namun Roland Wolff, seorang ahli proteksi radiasi, fisika medis, dan radiasi mengatakan bahwa ketiga fasilitas nuklir Iran yang jadi target serangan AS tidak memili8ki potensi bahaya seperti Chernobyl.

    “Persediaan radioaktif di fasilitas pengayaan nuklir, tidak seperti di reaktor nuklir, tidak mengandung produk fisi nuklir,” kata ahli radiasi tersebut. “Selain itu, unsur radioaktif tidak dilepaskan ke kawasan dengan elevasi tinggi melalui ledakan, seperti yang terjadi di Chernobyl. Oleh karena itu, potensi kontaminasi diasumsikan bersifat lokal, dengan kemungkinan terbawa angin ke negara-negara tetangga.”

    Artikel ini pertama kali terbit dalam bahasa Inggris

    Diadaptasi oleh Sorta Caroline

    Editor: Agus Setiawan

    (ita/ita)

  • Mophisec Temukan Metode Baru Penyebaran Ransomware Melalui Microsoft Teams

    Mophisec Temukan Metode Baru Penyebaran Ransomware Melalui Microsoft Teams

    Bisnis.com, JAKARTA — Mophisec, perusahaan yang bergerak di bidang keamanan siber, menemukan kampanye serangan siber memanfaatkan panggilan Microsoft Teams untuk menyebarkan ransomware Matanbuchus. 

    Malware tersebut disebar oleh peretas yang menyamarkan diri sebagai meja bantuan TI. Versi terbaru dari Matanbuchus mampu melakukan kemampuan penghindaran, pengaburan, dan pasca-kompromi yang lebih ditingkatkan.

    Dalam beberapa tahun terakhir, aplikasi panggilan Microsoft telah disalahgunakan untuk membobol organisasi, peretas menggunakan rekayasa sosial, yaitu menyusup ke obrolan dan menipu pengguna komputer, untuk kemudian mengirimkan malware tahap pertama.

    Dilansir Bleeping Computer Jumat(18/07/25), Morphisec mengatakan, Ransomware Matanbuchus versi 3.0 yang terbaru menunjukkan preferensi terhadap Microsoft Teams untuk akses awal. 

    Peretas yang menyamar menjadi meja bantuan TI yang sah memulai panggilan Microsoft Teams, lalu meyakinkan target untuk meluncurkan alat dukungan jarak jauh bawaan Windows, Quick Assist.

    Hal tersebut membantu peretas memperoleh akses jarak jauh interaktif dan menindaklanjutinya dengan menginstruksikan pengguna menjalankan skrip PowerShell.

    Skrip tersebut nantinya mengunduh dan mengekstrak arsip ZIP dengan tiga file yang digunakan untuk meluncurkan launcher Matanbuchus pada perangkat melalui pemuatan samping DLL.

    Malware tersebut saat ini ditawarkan seharga US$10.000 atau sekitar Rp163 juta untuk varian HTTP, dan US$15.000 atau sekitar Rp244,5 juta (Kurs: Rp16.000). 

    Cybersecuritynews.com melaporkan, penyadapan terjadi sebelum malware dirilis ke publik, yang menunjukkan penyerang mendistribusikan pemuat HTTP dalam lingkaran terpercaya atau memanfaatkannya dalam operasi mereka sendiri.

    Metode serangan semacam itu menunjukkan pergeseran yang mengkhawatirkan ke arah pemanfaatan platform komunikasi bisnis yang sah untuk tujuan jahat.

    Cara Kerja Matanbuchus 3.0

    Matanbuchus 3.0 memperkenalkan beberapa fitur serta penyempurnaan baru. Developer-nya mengganti komunikasi perintah-dan-kontrol (C2) dan pengaburan string dari RC4 ke Salsa20

    Pemuatannya diluncurkan dalam memori, bersamaan dengannya, ada juga rutinitas verifikasi anti-sandbox baru untuk memastikan malware hanya berjalan pada locale yang ditentukan.

    Panggilan Application Programming Interface (API) lebih dikaburkan dengan menggunakan fungsi hash non-kriptografi ‘MurmurHash3’, yang membuat rekayasa balik dan analisis statis lebih sulit.

    Untuk dampak pasca-infeksi, Matanbuchus 3.0 dapat mengeksekusi perintah CMD, PowerShell, atau juga muatan EXE, DLL, MSI, dan juga Shellcode. 

    Setelahnya, malware ini akan mengumpulkan rincian penting, seperti nama pengguna, domain, informasi versi OS, proses EDR/AV yang sedang berjalan, dan status peningkatan prosesnya (Admin atau pengguna biasa).

    Malware tersebut memeriksa proses yang sedang berjalan pada perangkat korban, untuk mengidentifikasi alat keamanan pada sistem, lalu mencatat bahwa metode eksekusi yang dikirim kembali dari C2 mungkin ‘bergantung pada tumpukan keamanan korban saat ini’.

    Para peneliti mengatakan, Matanbuchus sudah berkembang menjadi ancaman yang canggih. Untuk itu, mereka menyediakan indikator kompromi yang mencakup sampel malware dan domain yang digunakan oleh ransomware itu. (Muhamad Rafi Firmansyah Harun)

  • Kaspersky Sebut Tren Serangan Siber Menyamar Sebagai Firma Hukum

    Kaspersky Sebut Tren Serangan Siber Menyamar Sebagai Firma Hukum

    Bisnis.com, JAKARTA – Kaspersky mendeteksi peningkatan pesat serangan siber yang menargetkan lebih dari 1.100 pengguna korporat sejak Juni 2025. Celakanya, para penyerang menyamar sebagai firma hukum dan melalui email.

    Pelaku kejahatan ini mengancam penerima dengan tuntutan hukum atas dugaan pelanggaran paten nama domain, yang bertujuan menyebarkan malware. Korban yang membuka dan meluncurkan berkas terlampir otomatis memasang malware Trojan dalam perangkat mereka.

    Selain itu, pelaku menyatakan minat pemegang paten untuk memperoleh domain tersebut dan menawarkan untuk mengetahui detail dugaan pelanggaran dengan membuka arsip terlampir yang berisi dokumen.

    Analis spam di Kaspersky Anna Lazaricheva menyebut kampanye ini sebagai perpaduan canggih antara manipulasi psikologis dan tipu daya teknis, memanfaatkan rasa takut akan pelanggaran hukum untuk memaksa bisnis mengeksekusi file berbahaya yang tersembunyi dalam arsip terlampir.

    “Kampanye ini dimulai dengan 95 email pada 11 Juni 2025 dan terus mengalami peningkatan. Kondisi ini urgensi bagi perusahaan untuk memperkuat pertahanan. Keamanan email yang mumpuni, pelatihan karyawan, dan pelaporan insiden yang cepat sangat penting untuk melawan ancaman yang terus berkembang ini,” kata Anna dalam keterangan tertulis, Jumat (18/7/2025).

    Perlu dicatat, penyerang mungkin untuk menghindari deteksi, melampirkan arsip yang tidak dilindungi kata sandi, dan di dalamnya terdapat arsip lain yang dilindungi kata sandi serta sebuah berkas yang berisi kata sandi bersamanya.

    Setelah pengguna memasukkan kata sandi arsip dan mengeklik dokumen hukum yang diduga ada di dalamnya, sebuah Trojan terinstal di perangkat. Pengguna melihat pesan yang bertuliskan ‘Dokumen ini tidak dapat dibuka di perangkat ini. Coba buka di perangkat Windows lain’.

    Kemudian, secara bersamaan tor browser diunduh dan diinstal secara diam-diam. Melalui pesan tersebut, malware secara berkala mengirimkan snapshot layar pengguna kepada penyerang melalui jaringan Tor. Malware ini juga aktif secara otomatis setiap kali komputer dihidupkan ulang.

    Kaspersky merekomendasikan pengguna korporat dan individu untuk mengambil beberapa hal. Pertama, berhati-hatilah saat berinteraksi dengan lampiran. Jangan membuka arsip terlampir (termasuk yang dilindungi kata sandi) yang tampak mencurigakan. Jangan menjalankan berkas yang dapat dieksekusi, karena dapat menyebarkan malware.

    Kedua, verifikasi keaslian pengirim, konfirmasikan keabsahan klaim hukum atau entitas apa pun yang disebutkan dalam email yang tidak diminta.

    Ketiga, terapkan perlindungan titik akhir untuk mendeteksi dan memblokir upaya serangan. Keempat, edukasi staf tentang cara mengenali taktik serangan.

    Kelima, segera beri tahu tim TI atau keamanan siber jika telah membuka berkas terlampir pada email yang dicurigai sebagai phishing.