Kasus: serangan siber

  • Segera Hapus Aplikasi Android Ini, Ada Maling di Dalamnya

    Segera Hapus Aplikasi Android Ini, Ada Maling di Dalamnya

    Jakarta, CNBC Indonesia – Serangan siber melalui smartphone kerap terjadi, khususnya melalui sistem operasi Android. Banyak aplikasi pada sistem android yang ternyata berbahaya dan dapat meretas data pribadi korban.

    Laporan Malware Fox menyebutkan Android jadi sasaran karena mengadopsi program open-source. Membuat aplikasi di dalamnya bisa dikustomisasi, tidak seperti iOS.

    “Mudah bagi penjahat siber untuk menginfiltrasi perangkat Android menggunakan aplikasi berbahaya. Program malware seperti Trojans, Adware, Spyware, Keylogger, dan banyak lagi,” tulis laporan tersebut, dikutip Minggu (12/1/2025).

    Sejumlah aplikasi terdeteksi mengandung Trojan. Selain itu juga diketahui memiliki malware hingga spyware yang bisa sangat berbahaya untuk ponsel pengguna Android.

    Hindustan Times melaporkan 19 aplikasi berbahaya yang berhasil teridentifikasi. Jika Anda masih memilikinya di dalam HP, sebaiknya langsung hapus atau uninstall.

    Berikut daftar aplikasi berbahaya tersebut:

    1. Fare Gamehub and Box (Trojan)

    2. Hope Camera-Picture Record (Trojan)

    3. Same Launcher and Live Wallpaper (Trojan)

    4. Amazing Wallpaper (Trojan)

    5. Cool Emoji Editor and Sticker (Trojan)

    6. Simple Note Scanner (Spyware)

    7. Universal PDF Scanner (Spyware)

    8. Private Messenger (Spyware)

    9. Premium SMS (Spyware)

    10. Blood Pressure Checker (Spyware)

    11. Cool Keyboard (Spyware)

    12. Paint Art (Spyware)

    13. Color Message (Spyware)

    14. Vlog Star Video Editor (Malware)

    15. Creative 3D Launcher (Malware)

    16. Wow Beauty Camera-Picture (Malware)

    17. Gif Emoji Keyboard (Malware)

    18. Instant Heart Rate Anytime (Malware)

    19. Delicate Messenger (Malware).

    (mkh/mkh)

  • Pentingnya Monitoring Jaringan Andal untuk Kelancaran dan Keamanan Sektor Perbankan – Page 3

    Pentingnya Monitoring Jaringan Andal untuk Kelancaran dan Keamanan Sektor Perbankan – Page 3

    Liputan6.com, Jakarta – Di era digital saat ini, perusahaan di sektor keuangan dan perbankan sangat bergantung pada jaringan yang andal. Monitoring jaringan menjadi krusial untuk memastikan kelancaran operasional dan keamanan transaksi di tengah tingginya volume aktivitas perbankan.

    Sistem monitoring jaringan memungkinkan tim IT untuk memantau kinerja jaringan secara real-time, termasuk kecepatan transfer data, konektivitas antar cabang bank, status mesin ATM, dan layanan online.

    Lebih dari sekadar menjaga performa operasional, monitoring jaringan juga berperan penting dalam aspek keamanan. Sistem ini mampu mendeteksi aktivitas mencurigakan, seperti upaya serangan siber atau anomali dalam lalu lintas data, sehingga potensi ancaman dapat diantisipasi sedini mungkin.

    Arfan Wicaksono, seorang praktisi bisnis digital, menekankan pentingnya inovasi seperti produk monitorong jaringan dalam meningkatkan Quality of Experience (QoE) pengguna.

    Ia meyakini layanan monitoring jaringan yang mumpuni dapat mendorong peningkatan kualitas jaringan di Indonesia.

    “Pemanfaatan monitoring jaringan dapat dieksplorasi lebih lanjut, misalnya untuk estimasi dan prediksi sumber daya jaringan,” ujarnya, dikutip Sabtu (11/1/2025).

    Salah satu perusahaan lokal yang bisa menyediakan layanan tersebut adalah Netmonk dari Telkom Indonesia. Melalui produk unggulannya yaitu Netmonk Prime, perusahaan perbankan dapat memonitor jaringan, server, maupun Web/API dengan mudah dibandingkan cara manual.

     

  • 5 Ciri-Ciri Customer Service Palsu, Waspada dengan Modusnya Biar Nggak Rugi! – Page 3

    5 Ciri-Ciri Customer Service Palsu, Waspada dengan Modusnya Biar Nggak Rugi! – Page 3

    Liputan6.com, Jakarta Customer service palsu sekarang jadi salah satu modus penipuan online yang lagi marak banget. Modus ini makin berkembang karena banyak orang yang nggak curiga dan langsung percaya kalau dihubungi “customer service” perusahaan besar. Padahal, itu sebenarnya cuma akal-akalan penipu buat menjebak korban.

    Biasanya, penipu ini bakal pura-pura ramah, pakai bahasa sopan, bahkan nyebut nama perusahaan terkenal. Tujuannya? Biar kita percaya kalau mereka beneran bagian dari tim customer service. 

    Mereka sering pakai alasan seperti membantu menyelesaikan masalah transaksi atau mengonfirmasi data akun. Tapi di balik itu semua, mereka justru ngincar informasi pribadi kita.

    Kalau kita nggak hati-hati, data pribadi yang kita kasih bisa disalahgunakan, bahkan sampai bikin uang di rekening raib. Makanya, penting banget untuk selalu waspada dan nggak gampang percaya.

    Selain itu, kamu juga wajib tahu ciri-ciri customer service palsu, lho, apa saja?

    Minta Informasi Pribadi yang Nggak Wajar

    Salah satu cara paling gampang buat ngeh kalau kamu lagi berurusan sama customer service palsu adalah mereka minta informasi pribadi yang sensitif. Contohnya, mereka bisa aja nanya nomor PIN, password, OTP (One-Time Password), atau info rekening bank kamu.

    Kenapa ini bahaya? Soalnya, perusahaan yang beneran gak bakal pernah minta data sensitif kayak gitu lewat email, chat, atau telepon. Kalau ada yang minta, hampir pasti itu ulah penipu yang mau nyolong data kamu!

    Kontak Tanpa Diminta

    Perbesar

    Indonesia Kena Serangan Siber, Pakar: Jangan Sepelekan Keamanan. (Doc: PCMag)

    Kalau tiba-tiba ada yang ngaku-ngaku dari customer service dan kamu gak pernah ngubungin mereka sebelumnya, itu udah jadi tanda bahaya. Contohnya, mereka bilang akun kamu dibekukan atau ada masalah lain yang harus kamu selesaikan buru-buru.

    Kenapa ini bahaya? Karena biasanya, perusahaan cuma bakal ngubungin kamu kalau kamu duluan yang kontak mereka atau ada interaksi yang jelas. Kalau mereka tiba-tiba muncul tanpa alasan, besar kemungkinan itu cuma trik penipu buat jebak kamu!

    Pakai Bahasa yang Nggak Profesional

    Cek deh cara mereka ngomong atau nulis. Kalau gaya bahasanya aneh, kaku, atau gak biasa, misalnya kayak, “Kami mendapati keluhan Anda telah dicatat,” atau malah ada typo, bisa jadi itu ulah penipu.

    Kenapa ini bahaya? Soalnya, perusahaan gede biasanya punya standar komunikasi yang jelas dan profesional. Kalau bahasanya belepotan atau gak rapi, itu tanda kalau pesan itu mungkin gak resmi alias abal-abal.

    Pakai Nomor yang Nggak Valid

    Kalau ada “customer service” yang ngehubungin kamu pakai nomor telepon atau email yang gak ada di situs resmi perusahaan, itu udah jadi tanda besar kalau itu penipuan.

    Soalnya, perusahaan gede biasanya cuma bakal kontak kamu lewat nomor atau email yang udah terverifikasi. Kalau info kontaknya gak jelas atau gak valid, fix itu bukan dari perusahaan resmi. Jangan langsung percaya, ya!

    Kasih Solusi Instan

    Perbesar

    Semakin maju dunia teknologi, masing-masing individu harus segera membekali diri dengan ilmu tentang keamanan siber. (Foto: Pexels/Pixabay)

    Penipu sering kali menawarkan solusi instan atau meminta pembayaran segera. Misalnya, mereka bisa mengatakan bahwa kamu perlu membayar sejumlah uang agar akun kamu tetap aktif atau menghindari penutupan.

    Perusahaan yang sah tidak akan meminta pembayaran mendadak, apalagi dalam situasi yang sangat mendesak. Jika ada yang mengarahkan kamu untuk melakukan transaksi cepat tanpa penjelasan yang jelas, sebaiknya waspada.

    Nah, salah satu ciri-ciri customer service palsu lainnya adalah yang ngaku-ngaku dari pihak DANA. Agar para penggunanya bisa selalu aman, DANA pun memberikan beberapa tips #AwasJebakanBadman yang bisa diterapkan agar terhindar dari modus CS palsu.

    Perbesar

    Monitor, Konfirmasi, dan lapor ala DANA. (Foto: Istimewa)

    Monitor

    Yup, jika ada yang hubungin dan ngaku  sebagai Customer Service DANA, kamu perlu sadari dan deteksi. Pasalnya, DANA sudah nggak punya Customer Service via WhatsApp. 

    Selain itu, DANA cuma layani keluhan dan aduan via DIANA di aplikasi DANA, email help@dana.id, call center DANA 1500 445, serta sosial media resmi DANA Indonesia. Jadi jika ada yang ngaku sebagai Customer Service DANA di WhatsApp, atau platform lain yang tidak disebut di atas, berarti itu modus Customer Service palsu.

    Konfirmasi

    Jika kamu sudah sadari dan deteksi, langkah selanjutnya bisa konfirmasi melalui fitur DANA Protection di aplikasi DANA. Di fitur ini, kamu bisa cek apakah nomor, link, atau akun sosial media yang menghubungimu itu benar dari DANA atau bukan. 

    Caranya gampang, kamu tinggal copy paste nomor, link, atau akun sosial media tersebut saja di bagian yang telah disediakan. Setelah itu nanti akan ketahuan asli atau tidaknya. 

    Yang perlu kamu ingat, Customer Service DANA nggak pernah menghubungi pengguna DANA terlebih dahulu tanpa adanya laporan. Jadi, jika ada yang mengaku Customer Service DANA dan menghubungimu tanpa ada laporanmu, berarti Customer Service tersebut palsu.

    Lapor

    Langkah terakhir, kamu bisa laporkan oknum yang menghubungi jika terbukti dari sumber yang tidak terpercaya. Kamu bisa melaporkannya via fitur DANA Protection di aplikasi DANA. Di DANA Protection, sudah disediakan tombol report yang akan langsung mengarahkanmu ke layanan dari Komdigi. 

    Selain itu, kamu juga bisa mengirim laporan ke email help@dana.id atau call center DANA 1500 445 dan social media resmi DANA Indonesia. Jangan lupa juga untuk langsung block dan report nomor atau social media palsu yang menghubumi sesegera mungkin.

    Tips Aman Lainnya

    Biar makin aman, kamu bisa ikutin tips-tips ini:

    Jangan asal klik link atau isi form dari pihak tidak jelas yang mengatasnamakan DANA.  
    Jangan download & install aplikasi DANA dari link yang dibagikan di grup pesan instan, seperti WhatsApp, Telegram & lainnya. 
    Selalu rahasiakan PIN & Kode OTP kamu, jangan pernah dibagikan ke siapa pun termasuk DANA.  
    Segera report dan block nomor WhatsApp yang mengatasnamakan DANA.  
    Akun resmi media sosial DANA Cuma yang bercentang biru. Jangan terkecoh akun serupa lainnya ya.

    So, itulah ciri-ciri customer service palsu yang berkeliaran di dunia digital saat ini. Last but not least, jangan lupa unduh dan gunakan aplikasi DANA sekarang juga, ya!

     

    (*)

  • Terungkap, Ini Sosok Hacker yang Bobol Departemen Keuangan AS – Page 3

    Terungkap, Ini Sosok Hacker yang Bobol Departemen Keuangan AS – Page 3

    Serangan siber yang menimpa Departemen Keuangan AS ini dikategorikan sebagai “insiden keamanan siber besar” dan diduga kuat dilakukan oleh “aktor Ancaman Persisten Tingkat Lanjut yang disponsori negara China.”

    Laporan The Washington Post, dikutip Jumat (3/1/2024), mengungkap bahwa hacker China berhasil menyusup ke “kantor yang sangat sensitif” di dalam Departemen Keuangan yang bertanggung jawab atas perumusan dan penerapan sanksi pemerintah AS.

    Kantor Pengawasan Aset Luar Negeri (Office of Foreign Assets Control/OFAC), sebagai kantor yang dimaksud, menyimpan informasi krusial yang berpotensi bernilai tinggi bagi pemerintah negara lain.

    Meskipun data yang dicuri bersifat tidak terklasifikasi, hacker diduga berhasil memperoleh identitas target sanksi potensial.

    Mereka juga kemungkinan mencuri bukti yang dikumpulkan OFAC sebagai bagian dari investigasi terhadap entitas yang dipertimbangkan untuk dikenakan sanksi.

    Secara keseluruhan, serangan ini berpotensi memberikan informasi penting kepada peretas tentang bagaimana AS merancang sanksi terhadap entitas asing.

  • Serangan Ransomware di Casio Bocorkan Data Pribadi 8.500 Orang – Page 3

    Serangan Ransomware di Casio Bocorkan Data Pribadi 8.500 Orang – Page 3

    Liputan6.com, Jakarta Produsen elektronik asal Jepang, Casio, mengonfirmasi bahwa serangan ransomware yang terjadi pada Oktober 2024 telah membocorkan data pribadi sekitar 8.500 orang.

    Mereka yang terdampak sebagian besar adalah karyawan dan mitra bisnis Casio, namun sejumlah kecil data pelanggan juga ikut terekspos.

    Serangan siber ini terjadi pada 5 Oktober 2024, ketika pelaku menggunakan teknik phishing untuk menyusup ke jaringan perusahaan dan melumpuhkan sistem IT. Demikian sebagaimana dikutip dari Bleeping Computer, Jumat (10/1/2025).

    Kelompok ransomware bernama Underground kemudian mengklaim serangan tersebut pada 10 Oktober. Mereka mengancam akan membocorkan dokumen rahasia, data keuangan, informasi proyek, dan data karyawan jika uang tebusan tidak dibayarkan.

    Casio pun segera mengonfirmasi bahwa Underground telah mencuri data pribadi karyawan, mitra bisnis, dan pelanggan. Namun, saat itu perusahaan belum memberikan jumlah pasti yang terdampak.

    Setelah penyelidikan selesai dilaksanakan, Casio kini dapat mengungkap cakupan kebocoran data secara detail. Berikut rincian data yang terpapar berdasarkan pengumuman perusahaan:

    Karyawan (6.456 orang): Nama, nomor pegawai, alamat email, afiliasi, jenis kelamin, tanggal lahir, detail keluarga, alamat rumah, nomor telepon, NPWP, dan informasi akun sistem kantor pusat.
    Mitra Bisnis (1.931 orang): Nama, alamat email, nomor telepon, nama perusahaan, alamat perusahaan, dan sebagian memiliki informasi kartu identitas.
    Pelanggan (91 orang): Alamat pengiriman, nama, nomor telepon, tanggal pembelian, dan nama produk untuk barang yang memerlukan pengiriman dan instalasi. Selain data pribadi, dokumen internal perusahaan seperti faktur, kontrak, dan materi rapat juga dicuri.

    Casio akan mengirimkan pemberitahuan secara personal kepada pihak-pihak yang terdampak serangan siber ini.

     

  • Janet Yellen Kekhawatiran Aktivitas Siber “Berbahaya” oleh China

    Janet Yellen Kekhawatiran Aktivitas Siber “Berbahaya” oleh China

    JAKARTA – Menteri Keuangan Amerika Serikat, Janet Yellen, mengadakan pertemuan virtual pada Senin 6 Januari, dengan Wakil Perdana Menteri China, He Lifeng. Dalam pertemuan tersebut, Yellen menyampaikan kekhawatiran serius terkait aktivitas siber “berbahaya” yang dilakukan oleh aktor-aktor yang diduga disponsori oleh negara China, menurut pernyataan dari Departemen Keuangan AS.

    Departemen Keuangan AS sebelumnya melaporkan bahwa sejumlah komputer mereka telah diretas oleh peretas asal China dalam insiden besar yang terjadi setelah pelanggaran keamanan di kontraktor BeyondTrust, sebuah perusahaan penyedia layanan keamanan siber.

    Serangkaian Serangan Siber

    Beberapa asisten kongres mengungkapkan bahwa belum ada jadwal yang ditetapkan untuk briefing terkait insiden tersebut. Ini merupakan salah satu dari rangkaian serangan siber terhadap badan pemerintah AS yang terus dikaitkan dengan aktor-aktor yang diduga disponsori oleh pemerintah China.

    Serangan ini terjadi di tengah upaya pemerintahan Joe Biden untuk memperbaiki komunikasi dengan China dan mengelola hubungan kompetitif melalui pembentukan kelompok kerja ekonomi dan keuangan.

    “Menkeu Yellen menyampaikan kekhawatiran serius atas aktivitas siber berbahaya yang dilakukan oleh aktor-aktor yang disponsori oleh pemerintah Republik Rakyat China (RRC) dan dampaknya terhadap hubungan bilateral,” ujar pernyataan Departemen Keuangan AS. Pertemuan tersebut digambarkan sebagai diskusi yang terus terang, mendalam, dan konstruktif.

    Selain isu siber, kedua pejabat juga membahas perkembangan ekonomi di masing-masing negara serta meninjau kemajuan yang dicapai dalam pertemuan kelompok kerja. Yellen kembali menyoroti kekhawatirannya tentang praktik-praktik non-pasar dan kebijakan industri China, termasuk kapasitas industri yang berlebihan. Ia menegaskan bahwa masalah ini akan terus berdampak negatif pada hubungan ekonomi bilateral AS-China jika tidak segera diatasi.

    Pesan serupa juga disampaikan Yellen saat bertemu dengan He Lifeng di Beijing pada April lalu. Dalam pertemuan tersebut, Yellen mendesak China untuk mengendalikan kelebihan kapasitas industri sebelum Presiden Joe Biden mengumumkan kenaikan tarif yang signifikan terhadap kendaraan listrik, baterai, produk surya, dan semikonduktor buatan China.

    Yellen juga menegaskan kembali “konsekuensi signifikan” yang akan dihadapi perusahaan-perusahaan China jika mereka memberikan dukungan material terhadap perang Rusia di Ukraina.

    Dalam perkembangan lain, Departemen Pertahanan AS telah menambahkan perusahaan teknologi raksasa asal China, Tencent, ke dalam daftar perusahaan yang diduga membantu militer China.

    Ancaman Tarif Tinggi

    Selain itu, Presiden terpilih Donald Trump, yang akan mulai menjabat pada 20 Januari, mengancam akan memberlakukan tarif tinggi pada impor asal China hingga lebih dari 60%, jauh lebih tinggi dari tarif yang diberlakukan pada masa jabatan pertamanya.

    Dengan isu-isu yang terus memanas, hubungan bilateral AS-China diperkirakan akan menghadapi tantangan yang semakin kompleks ke depannya.

  • China Menggila Serang Taiwan, Pemerintah Ungkap Fakta Ngeri

    China Menggila Serang Taiwan, Pemerintah Ungkap Fakta Ngeri

    Jakarta, CNBC Indonesia – Serangan siber yang dilancarkan kelompok dari China ke Taiwan kian membludak. Biro Keamanan Nasional Taiwan mengatakan sepanjang 2024 terdeteksi rata-rata 2,4 juta penyerangan dalam satu hari dan mayoritas diklaim berasal dari pasukan siber China.

    Dalam beberapa tahun terakhir, Taiwan mengeluhkan kekerasan di ‘ruang abu-abu’ yang dilakukan oleh China. Mulai dari pelatihan militer, hingga balon diduga mata-mata yang bertengger di area dekat Taiwan untuk melakukan serangan Siber.

    Layanan Jaringan Pemerintah (GSN) Taiwan mengatakan jumlah serangan harian di negara tersebut pada 2023 ‘hanya’ sekitar 1,2 juta. Artinya, penyerangan di 2024 meningkat 2 kali lipat.

    Biro Keamanan Nasional Taiwan mengatakan serangan siber China umumnya menargetkan layanan telekomunikasi, infrastruktur transportas, serta pertahanan.

    “Meski banyak aksi penyerangan yang terdeteksi dan diblokir, peningkatan jumlah serangan memperlihatkan aktivitas peretasan China yang masif,” kata laporan tersebut, dikutip dari Reuters, Selasa (7/1/2025).

    Kantor Urusan China di Taiwan menolak memberikan komentar.

    China selama ini rutin membantah keterlibatannya dalam aksi peretasan di berbagai negara. Namun, banyak yang menuduh China sebagai biang kerok penyerangan siber secara masif.

    Selain Taiwan, Amerika Serikat (AS) juga pekan lalu menuduh hacker China mencuri dokumen rahasia Departemen Keuangan AS. China juga dikatakan membobol jaringan telekomunikasi di AS.

    (fab/fab)

  • Menhan bahas kerja sama pertukaran teknologi militer dengan jepang

    Menhan bahas kerja sama pertukaran teknologi militer dengan jepang

    Jakarta (ANTARA) – Menteri Pertahanan RI Sjafrie Sjamsoeddin dan Menteri Pertahan Jepang Nakatani Gen membahas kerja sama di bidang pertukaran teknologi militer untuk memperkuat kekuatan masing-masing negara.

    “Kita meningkatkan kerja sama peralatan militer sehingga nanti ada transfer of technology yang berfaedah untuk Indonesia dalam meningkatkan kekuatan pertahanan,” kata Kepala Biro (Karo) Infohan Setjen Kementerian Pertahanan Brigjen TNI Frega Ferdinand Wenas saat jumpa pers usai pertemuan dua tokoh tersebut berlangsung di Kantor Kemhan, Jakarta Pusat, Selasa.

    Frega mengatakan bahwa Kementerian Pertahanan melihat Jepang sebagai salah satu negara dengan kekuatan militer yang kuat. Kuatnya pertahanan militer Jepang disebabkan oleh teknologi pertahanan yang canggih.

    Dengan program pertukaran teknologi ini, pihak Kemhan yakin akan mendapatkan banyak ilmu bidang teknologi militer dari Jepang yang dapat digunakan untuk memperkuat TNI.

    Tidak hanya pertahanan dari segi fisik, pertukaran teknologi militer itu juga dapat memperkuat Indonesia dari serangan siber.

    Pihak Nakatani sendiri, lanjut Frega, melihat pertahanan siber menjadi salah satu hal yang harus disikapi serius.

    “Siber prinsipnya adalah disampaikan tadi oleh dua delegasi adalah tantangan global bersama,” jelas Frega.

    Meski demikian, dalam pertemuan tersebut kedua belah pihak tidak membahas kerja sama pembuatan kapal perang fregat kelas mogami. Padahal, sebelumnya beredar informasi kedua belah pihak akan bekerja sama dalam membangun kapal perang tersebut.

    “Tadi yang dibahas adalah kerja sama bagaimana transfer teknologi pertahanan. Tadi yang saya monitor belum dibahas (pembahasan kapal fregat mogami),” katanya.

    Pewarta: Walda Marison
    Editor: D.Dj. Kliwantoro
    Copyright © ANTARA 2025

  • Taiwan Klaim Dibanjiri 2,4 Juta Serangan Siber per Hari oleh China pada 2024

    Taiwan Klaim Dibanjiri 2,4 Juta Serangan Siber per Hari oleh China pada 2024

    Bisnis.com, JAKARTA – Pemerintah Taiwan mencatat adanya lonjakan signifikan terkait serangan siber dari China pada 2024. Negara dengan julukan Naga Kecil Asia itu mendapat 2,4 juta serangan per hari atau dua kali lipat jika dibandingkan dengan 2023.

    Melansir dari Reuters, Selasa (7/1/2025) berdasarkan laporan yang dirilis oleh Biro Keamanan Nasional Taiwan, diketahui bahwa sebagian besar serangan ini berasal dari pasukan siber China.

    Serangan tersebut diketahui menargetkan berbagai sektor kritikal, termasuk telekomunikasi, transportasi, dan pertahanan.

    Meskipun banyak serangan berhasil dideteksi dan diblokir, laporan tersebut menyoroti bahwa volume serangan yang meningkat menunjukkan intensifikasi upaya peretasan yang dilancarkan oleh China. 

    Serangan ini sejalan dengan tekanan militer dan politik yang semakin meningkat dari Beijing terhadap Taiwan, yang terus menolak klaim kedaulatan China.

    Menurut Biro Keamanan Nasional Taiwan, jaringan layanan pemerintah (GSN) menerima rata-rata 2,4 juta serangan harian sepanjang 2024, jauh lebih tinggi dibandingkan 1,2 juta serangan yang tercatat pada 2023. 

    “Meskipun banyak dari serangan tersebut telah dideteksi dan diblokir secara efektif, peningkatan jumlah serangan menunjukkan sifat yang makin parah dari aktivitas peretasan Tiongkok,” kata laporan tersebut.

    Ilustrasi serangan siberPerbesar

    Serangan-serangan tersebut, yang umumnya berupa teknik peretasan canggih seperti ancaman persisten tingkat lanjut (APT) dan perangkat lunak pintu belakang, ditujukan untuk mengganggu infrastruktur vital Taiwan, termasuk jalan raya dan pelabuhan.

    Laporan tersebut juga mencatat bahwa banyak serangan diluncurkan bersamaan dengan latihan militer China di sekitar Taiwan. Serangan tersebut melibatkan penolakan layanan terdistribusi (DDoS) untuk mengganggu akses ke situs web pemerintah, lembaga transportasi, dan lembaga keuangan. 

    Pada tahun 2024, China menggelar dua putaran latihan besar di sekitar Taiwan, pada bulan Mei dan Oktober, yang dijuluki “Joint Sword 2024A” dan “Joint Sword 2024B”. 

    Selain itu, serangan juga ditujukan pada email pegawai negeri sipil Taiwan, dengan metode rekayasa sosial yang bertujuan untuk mencuri informasi sensitif.

    Pasukan siber Tiongkok berusaha untuk menembus sistem keamanan Taiwan, memanfaatkan setiap celah untuk merusak stabilitas dan memanfaatkan data yang dicuri untuk kepentingan strategis China.

    “Upaya semacam itu berupaya mengganggu operasi pemerintah Taiwan, serta memperoleh keuntungan di bidang politik, militer, teknologi, dan ekonomi,”

    Di sisi lain, China secara rutin membantah keterlibatannya dalam serangan siber, meskipun banyak negara, termasuk Amerika Serikat, secara terbuka menuding peretas China dalam sejumlah serangan besar. 

  • Peretas Salt Typhoon diduga Asal China Bikin Industri Teknologi AS Ketar-ketir

    Peretas Salt Typhoon diduga Asal China Bikin Industri Teknologi AS Ketar-ketir

    Bisnis.com, JAKARTA – Peretas China menjadi ancaman bagi perusahaan telekomunikasi dan teknologi Amerika Serikat (AS). Jangkauan peretas yang diduga berasal dari negeri Panda itu menyebar luas dan menginfeksi lebih banyak perusahaan asal negeri Paman Sam.

    Melansir Reuters, Senin (6/1/2025), perusahaan yang menjadi korban peretasan terus berjatuhan. Charter Communications, Consolidated Communications, dan Windstream, serta vendor perangkat jaringan terkemuka seperti Cisco Systems dan Fortinet adalah beberapa di antaranya.

    Tidak sampai di situ, kelompok peretas yang diidentifikasi sebagai Salt Typhoon tersebut juga berhasil menembus sistem keamanan Lumen Technologies dan T-Mobile. Mereka bahkan berhasil mengeksploitasi perangkat yang belum ditambal dari Fortinet dan memperburuk dampak serangan terhadap infrastruktur kritis di AS.

    Di sisi lain, China telah membantah terlibat dalam peretasan ini, bahkan menuduh Amerika Serikat menyebarkan disinformasi.

    Meski demikian, laporan itu mengungkap bahwa AS cukup serius mencermati gerak para peretas asal China sejak lama. Pada tahun 2023 lalu, Gedung Putih menggelar sebuah pertemuan rahasia. Dalam pertemuan itu, penasihat Keamanan Nasional Jake Sullivan, memberi peringatan kepada bos-bos perusahaan telekomunikasi dan teknologi AS mengenai kemampuan peretas China.

    Menurutnya, kemampuan peretas asal China kini telah melesat. Mereka dapat menutup pelabuhan-pelabuhan di AS, bahkan menyerang infrastruktur penting seperti jaringan listrik.

    Adapun, AT&T dan Verizon telah mengonfirmasi bahwa mereka berhasil mengamankan jaringan mereka setelah bekerja sama dengan pihak berwenang dan penegak hukum. 

    Lumen Technologies juga menyatakan bahwa mereka tidak lagi mendeteksi adanya ancaman aktif di jaringannya. Sementara T-Mobile mengonfirmasi bahwa mereka berhasil menggagalkan upaya peretasan baru-baru ini.

    Sementara itu, Cisco dan Fortinet, yang perangkatnya menjadi sasaran serangan, memilih untuk tidak mengomentari laporan tersebut.

    Sebelumnya, dua operator telekomunikasi besar Amerika Serikat, yaitu AT&T dan Verizon dikabarkan menjadi sasaran operasi spionase siber yang dikenal dengan nama Salt Typhoon.

    Melansir dari Reuters, Senin (30/12/2024) operasi Salt Typhoon ini diyakini terkait dengan pihak-pihak dari negara China. 

    Meski serangan siber yang dilakukan Salt Typhoon cukup signifikan, kedua perusahaan mengonfirmasi bahwa jaringan mereka kini aman berkat kerja sama dengan penegak hukum dan pejabat pemerintah AS.

    “Kami tidak mendeteksi adanya aktivitas oleh aktor negara-bangsa di jaringan kami saat ini. Berdasarkan penyelidikan kami saat ini atas serangan ini, China menargetkan sejumlah kecil individu yang menjadi perhatian intelijen asing,” kata juru bicara AT&T.