Perusahaan: Kaspersky

  • Peretas Tebar Situs Web Palsu, Jaring Calon Pembeli iPhone 17 Series

    Peretas Tebar Situs Web Palsu, Jaring Calon Pembeli iPhone 17 Series

    Bisnis.com, JAKARTA – Kaspersky mendeteksi upaya penipuan saat Apple membuka pra-pemesanan untuk iPhone baru. Penipu menyebar website palsu untuk mencuri data masyarakat yang tertarik membeli iPhone baru. 

    Para penipu disebut menggunakan situs web palsu, lotere palsu, dan skema kesempatan “tester” palsu untuk mengumpulkan data pribadi dan informasi keuangan. Serangan-serangan ini dinilai menimbulkan risiko signifikan, termasuk pencurian data pribadi dan kerugian finansial.

    Analis Konten Web di Kaspersky Tatyana Shcherbakova mengatakan penjahat siber memanfaatkan euforia peluncuran produk besar, serta mengubah antusiasme konsumen menjadi pintu gerbang bagi pelanggaran data.

    “Kami telah menyaksikan taktik ini berkembang dari phishing kasar menjadi situs web yang sangat apik dan tampak autentik. Pengguna harus memprioritaskan verifikasi daripada impulsif agar tetap aman dan terhindar dari menjadi korban ancaman oportunistik ini,” Shcherbakova dalam siaran pers, Jumat (19/9/2025).

    Salah satu penipuan melibatkan situs web palsu yang meniru toko resmi Apple, memikat pengguna dengan pra-pemesanan iPhone 17 “sebelum terjual habis”, lalu mencuri detail kartu bank saat pembayaran.

    Penipu juga menjalankan lotere palsu yang menjanjikan perangkat iPhone gratis sebagai hadiah, dengan mewajibkan peserta untuk mengikuti survei, mengirimkan informasi pribadi seperti alamat email, nomor telepon, dll., dan membayar biaya pengiriman atau biaya layanan. 

    Terdapat juga panel umpan balik palsu menampilkan pengguna yang mengaku dan bertestimoni telah menerima “hadiah”.

    Selain itu, penipu mengiklankan peluang “tester” untuk iPhone 17, dengan cara memikat pengguna yang paham teknologi untuk memberikan detail kontak dan alamat pengiriman, serta membayar biaya pengiriman sebagai ganti unit yang seharusnya memiliki akses awal, yang akhirnya tidak pernah terkirim dan mengakibatkan kelebihan spam atau phishing tertarget berkelanjutan.

    Untuk terlindungi dari gelombang baru penipuan terkait iPhone ini, Kaspersky menyarankan pengguna untuk melakukan beberapa langkah. Pertama, melakukan pembelian secara eksklusif dari sumber resmi

    Kedua, verifikasi URL dan hindari penawaran yang tidak diminta, abaikan email, SMS, atau iklan yang tidak diminta yang menjanjikan penawaran atau hadiah.

    Ketiga, jangan pernah membagikan data pribadi untuk “gratisan”. Perlu diketahui, kontes yang sah jarang meminta informasi sensitif di awal — anggap setiap permintaan nama, detail kartu, atau alamat Anda sebagai tanda bahaya.

    Keempat, aktifkan autentikasi multi-faktor dan pantau akun: Aktifkan 2FA pada ID Apple dan aplikasi keuangan, dan tinjau laporan secara berkala untuk aktivitas yang tidak sah.

  • Keamanan Siber Multivendor Persulit Perusahaan Tangkal Serangan Hacker

    Keamanan Siber Multivendor Persulit Perusahaan Tangkal Serangan Hacker

    Bisnis.com, JAKARTA – Perusahaan global di dunia yang mengandalkan ekosistem multivendor untuk solusi keamanan siber mengaku mengalami kesulitan dalam menangkal serangan siber karena operasional yang terlalu rumit.

    Menurut riset Kaspersky terbaru berjudul Improving resilience: cybersecurity through system immunity, hal tersebut menyebabkan tekanan operasional dan finansial.

    Head of Unified Platform Product Line di Kaspersky Ilya Markelov mengatakan meskipun diversifikasi solusi keamanan dapat menawarkan manfaat tertentu, peningkatan kompleksitas yang tidak terkendali sering kali menyebabkan pemborosan sumber daya yang signifikan dan inefisiensi operasional.

    “Lebih lanjut, kompleksitas ini dapat menciptakan blind spot yang kritis, sehingga mempersulit upaya untuk mempertahankan visibilitas ancaman secara komprehensif dan merespons risiko yang muncul secara efektif,” kata Markelov dalam keterangan resmi, Rabu (10/9/2025).

    Temuan ini mengungkapkan 43% perusahaan merasa tumpukan keamanan terlalu rumit dan memakan waktu untuk dirawat, sehingga menghambat kemampuan mereka untuk merespons ancaman yang muncul dengan cepat.

    Kompleksitas ini disebut seringkali diakibatkan oleh penggunaan beberapa solusi keamanan dari berbagai vendor, yang masing-masing memiliki antarmuka manajemen dan persyaratan operasionalnya sendiri.

    Lalu, 42% organisasi mengalami pembengkakan anggaran akibat solusi yang tumpang tindih. Redundansi ini tidak hanya meningkatkan biaya tetapi juga mempersulit alokasi sumber daya dan perencanaan strategis.

    Lebih jauh, ditemukan masalah kompatibilitas memperburuk kesulitan ini karena 41% responden menyatakan mereka tidak dapat mengotomatiskan proses keamanan secara efektif karena perangkat mereka kurang terintegrasi. Akibatnya, terjadi intervensi manual serta peningkatan risiko kesalahan manusia.

    Selain itu, 39% responden mengalami kesulitan dengan visibilitas ancaman yang tidak konsisten, karena data yang dikumpulkan dari berbagai vendor seringkali gagal berkorelasi secara mulus, menciptakan blind spot dan mengurangi kesadaran situasional secara keseluruhan.

    Kendati demikian, hampir setengah responden percaya satu penyedia keamanan siber dapat memenuhi semua kebutuhan mereka secara memadai, menunjukkan adanya pengakuan akan potensi manfaat konsolidasi.

    Namun, hanya 28% yang telah mengadopsi pendekatan vendor tunggal dalam praktiknya, mencerminkan pendekatan hati-hati didorong oleh kekhawatiran akan ketergantungan berlebihan terhadap satu pemasok atau risiko yang dapat hadir dari vendor lock-in.

    Hal lain dalam temuan tersebut adalah pergeseran lanskap menuju konsolidasi. Sebanyak 86% perusahaan secara aktif bergerak ke arah ini, 33% di antanya mulai menggabungkan perangkat keamanan mereka ke dalam platform terpadu.

    Sementara itu, 53% lainnya berencana untuk melakukannya dalam dua tahun ke depan. Tren ini disebut menggarisbawahi pergeseran strategis menuju penyederhanaan operasi keamanan siber, pengurangan biaya, dan pencapaian manajemen ancaman yang lebih efektif melalui solusi terintegrasi.

    Seiring dengan semakin banyaknya organisasi yang menyadari keunggulan arsitektur keamanan yang efisien, pergerakan menuju konsolidasi vendor siap untuk membentuk kembali lanskap keamanan siber dalam waktu dekat.

    “Tren konsolidasi yang muncul mencerminkan kematangan strategi keamanan siber, yang menekankan adopsi platform terintegrasi yang menyederhanakan manajemen, mengurangi upaya manual, dan meningkatkan visibilitas keseluruhan terhadap postur keamanan,” ujar Markelov.

  • Maling HP Android Meningkat Tajam di 2025, Korbannya Sudah Banyak

    Maling HP Android Meningkat Tajam di 2025, Korbannya Sudah Banyak

    Jakarta, CNBC Indonesia – Serangan siber pada ponsel Android mengalami peningkatan cukup pesat. Peningkatan sepanjang paruh pertama tahun 2025 mencapai hampir 50% dibandingkan tahun lalu.

    Laporan Kaspersky menyebutkan serangan pada periode Januari-Juni 2025 mencapai 22,8 juta serangan. Jumlah itu melonjak 48% dari paruh kedua tahun 2024 yang mencapai 15,4 juta.

    Sementara dibandingkan enam bulan pertama tahun lalu meningkat 29%. Saat itu, serangan mencapai 17,7 juta.

    Sejumlah ancaman yang dideteksi Kaspersky tahun ini seperti SparkCat, SparkKitty dan Triada. Selain itu ada juga ancaman dari konten dewasa yang disisipkan serangan DDoS serta aplikasi VPN pencegat kode masuk.

    Ancaman lain adalah munculnya aplikasi berbahaya, yakni penipuan Fakemoney, trojan perbankan dan malware bawaan. Fakemoney sendiri merupakan aplikasi agar korban percaya telah mendapatkan uang atau hadiah melalui aktivitas tertentu, sebenarnya adalah untuk mencuri informasi dan tidak ada hadiah sama sekali.

    Trojan mobile banking juga terdeksi mengalami peningkatan pesat. Dari paruh pertama tahun 2025 mencapai 91.493 serangan atau meningkat dua kali dari paruh kedua tahun lalu (43.082) dan H1-2024 (24,748).

    Pimpinan Tim Analis Malware Kaspersky, Anton Kivva mengatakan serangan juga terjadi pada App Store. Malware menyusup ke App Store dan menemukan cara untuk melewati keamanan yang kuat.

    “Paruh pertama tahun 2025 menunjukkan lonjakan serangan malware Android dibandingkan tahun 2024. Terdapat berbagai vektor serangan, dan aplikasi sideloading dari toko aplikasi luar adalah salah satunya. Inisiatif Google baru-baru ini untuk memverifikasi pengembang, bahkan untuk aplikasi sideloading, merupakan upaya untuk melawan penyebaran malware melalui berkas APK di luar toko aplikasi resmi. Namun, langkah ini bukanlah solusi instan. Malware terus menyusup bahkan ke Google Play Store, tempat verifikasi pengembang telah lama berlaku,” kata Kivva dalam keterangan resminya, dikutip Senin (8/9/2025).

    “Malware juga menyusup ke App Store Apple. Penyerang kemungkinan akan menemukan cara untuk melewati verifikasi, yang menggarisbawahi pentingnya untuk menggabungkan solusi keamanan yang kuat, sumber aplikasi yang cermat, dan pembaruan OS secara berkala agar tetap terdepan dalam menghadapi ancaman yang terus berkembang,” dia menambahkan.

    Untuk mencegah dari ancaman-ancaman tersebut, berikut tips yang bisa dilakukan:

    1. Hanya mengunduh (download) dari toko aplikasi resmi, misalnya App Store dan Play Store

    2. Periksa ulasan aplikasi, gunakan link dari situs resmi dan instal software keamanan yang kuat untuk mendeteksi dan memblokir aktivitas berbahaya

    3. Periksa izin aplikasi dan pertimbangkan sebelum memebrikan izin khususnya yang berisiko tinggi

    4. Perbarui sistem operasi dan aplikasi

    (fab/fab)

    [Gambas:Video CNBC]

  • Disney Didenda Rp144 Miliar Akibat Pengumpulan Data Pribadi Anak Secara Ilegal

    Disney Didenda Rp144 Miliar Akibat Pengumpulan Data Pribadi Anak Secara Ilegal

    Bisnis.com, JAKARTA — Walt Disney diharuskan membayar US$10 juta atau setara dengan Rp144 miliar untuk menyelesaikan tuduhan Komisi Perdagangan Federal (Federal Trade Commission/FTC) Amerika Serikat (AS) terkait dengan pengumpulan data pribadi anak-anak.

    Mengutip Reuters, data pribadi dikumpulkan dari video yang ditujukan untuk anak di YouTube tanpa memberi tahu ataupun memperoleh persetujuan orang tua. Axios merupakan pihak pertama yang melaporkan upaya penyelesaian ini, setelah dikonfirmasi oleh juru bicara Disney.

    Dalam gugatan, Disney dilaporkan melakukan kesalahan dalam hal pelabelan yang memungkinkan perusahaan itu mengumpulkan data pribadi penonton melalui YouTube dan digunakan untuk kepentingan iklan yang menargetkan anak-anak berusia di bawah 13 tahun.

    Sekadar informasi, gugatan tersebut menuduh Disney melanggar Peraturan Perlindungan Privasi Daring Anak-anak (Children’s Online Privacy Protection Rule) di AS.

    Menurut FTC, peraturan tersebut mewajibkan situs web, aplikasi, dan layanan daring lain yang ditujukan untuk anak di bawah 13 tahun untuk memberi tahu orang tua tentang informasi pribadi yang dikumpulkan.

    Serta, memperoleh persetujuan orang tua yang dapat diverifikasi sebelum mengumpulkan informasi tersebut.

    Menurut berkas pengadilan pada Selasa (2/9/2025), Disney diwajibkan menerapkan program penetapan audiens guna memastikan videonya ditandai secara tepat sebagai dibuat untuk anak-anak”jika memang sesuai.

    Sebelumnya, Laporan terbaru dari Kaspersky mengungkap lebih dari 7 juta akun layanan streaming seperti Netflix, Disney+, dan Amazon Prime Video telah menjadi korban pembobolan kredensial sepanjang 2024. Sebagian dari jumlah tersebut berada Indonesia, dengan 89 akun Disney+ dilaporkan bocor.

    Kaspersky mendeteksi 680.850 akun Disney+ yang bocor secara global, dengan Brasil sebagai negara dengan jumlah akun terbobol terbanyak, diikuti Meksiko dan Jerman. 

    Indonesia sendiri mencatat 89 akun Disney+ yang disusupi. Namun, Netflix menjadi target utama para penjahat siber, dengan 5.632.694 akun yang terekspos, menjadikannya layanan streaming paling rentan. Brasil kembali menempati posisi teratas, disusul Meksiko dan India.

    Amazon Prime Video juga tidak luput dari incaran, meski jumlahnya lebih kecil, yaitu 1.607 akun yang dibobol. Negara-negara dengan kasus terbanyak adalah Meksiko, Brasil, dan Prancis.

    Besarnya serangan tersebut memiliki korelasi dengan penonton video streaming yang mayoritas merupakan Gen Z. 

    Bagi Gen Z, platform streaming lebih dari sekadar hiburan—ini adalah bagian penting dari identitas, komunitas, dan interaksi sosial. Mereka aktif membagikan klip, meme, hingga teori penggemar di media sosial. Namun, kebiasaan daring ini membawa risiko tersendiri. 

    Perangkat yang digunakan untuk streaming bisa menjadi pintu masuk malware, terutama jika pengguna mengunduh konten tidak resmi, menggunakan aplikasi bajakan, atau ekstensi browser yang disusupi.

    Malware ini diam-diam mengumpulkan kredensial login, data sesi, hingga informasi pribadi, yang kemudian dijual atau dibocorkan di forum bawah tanah.

    Sering kali, data yang awalnya hanya berupa kata sandi streaming dapat berkembang menjadi pencurian identitas atau penipuan keuangan, terutama jika pengguna menggunakan kata sandi yang sama di berbagai layanan.

  • Kaspersky Ungkap Tiga Ancaman Besar Komputasi Kuantum di Asia Pasifik

    Kaspersky Ungkap Tiga Ancaman Besar Komputasi Kuantum di Asia Pasifik

    JAKARTA – Kawasan Asia Pasifik (APAC) masih dianggap sebagai lahan subur bagi teknologi revolusioner, termasuk kecerdasan buatan dan sekarang yang sudah memasuki era komputasi kuantum

    Beberapa perusahaan juga menyebutkan bahwa negara-negara seperti China, Jepang, India, Australia, Korea Selatan, Singapura, dan Taiwan diakui sebagai pemimpin global di bidang ini.

    Menurut Kaspersky, pasar komputasi kuantum di APAC diperkirakan melonjak dari sekitar Rp5,88 triliun pada 2024 menjadi Rp26,7 triliun pada 2032, dengan pertumbuhan tahunan (CAGR) 24,2 persen. Pertumbuhan ini menandai peluang besar, sekaligus tantangan serius.

    “Komputasi kuantum dapat membuka inovasi-inovasi inovatif, sekaligus mengantarkan kawasan ini ke era baru ancaman keamanan siber,” ujar Sergey Lozhkin, Kepala Tim Riset & Analisis Global untuk META dan APAC di Kaspersky dalam pernyataannya dikutip Minggu, 31 Agustus.

    Tiga Risiko Utama Komputasi Kuantum

    Simpan Sekarang, Dekripsi Nanti

    Aktor jahat sudah mulai mengumpulkan data terenkripsi hari ini, untuk kemudian mendekripsinya di masa depan ketika teknologi kuantum semakin matang. 

    Praktik ini berpotensi membongkar komunikasi diplomatik, transaksi keuangan, hingga percakapan pribadi bertahun-tahun setelah dilakukan.

    Sabotase dalam blockchain dan aset kripto 

    Algoritma tanda tangan digital berbasis kurva eliptik (ECDSA) yang digunakan Bitcoin dan banyak aset kripto lain rentan terhadap serangan kuantum. 

    Hal ini membuka potensi pemalsuan tanda tangan digital, serangan terhadap ECDSA yang mengamankan dompet kripto, dan manipulasi riwayat transaksi blockchain, yang merusak kepercayaan dan integritas.

    Ransomware Tahan Kuantum

    Di masa depan, kelompok kriminal siber diperkirakan mulai mengadopsi kriptografi pasca-kuantum untuk melindungi ransomware mereka. 

    Jenis ransomware ini dirancang agar tidak bisa didekripsi, baik oleh komputer klasik maupun kuantum, sehingga membuat pemulihan data tanpa membayar tebusan hampir mustahil.

    “Perlindungan dan pemulihan data masih bergantung pada solusi keamanan tradisional dan kolaborasi antara lembaga penegak hukum, peneliti kuantum, dan organisasi internasional,” tegasnya.

  • Waspada, Gambar Berpotensi jadi Pemicu Serangan Injeksi Prompt di Sistem AI

    Waspada, Gambar Berpotensi jadi Pemicu Serangan Injeksi Prompt di Sistem AI

    Bisnis.com, JAKARTA — Tim peneliti dari Trail of Bits mengumumkan temuan metode serangan siber baru yang dapat mencuri data pengguna melalui injeksi prompt atau prompt injection tersembunyi pada gambar yang diproses oleh sistem kecerdasan buatan (AI) sebelum disampaikan ke model bahasa besar (LLM).

    Serangan inovatif ini bekerja dengan menyisipkan instruksi berbahaya yang tak kasat mata ke dalam gambar resolusi penuh.

    Saat gambar tersebut di-downscale menggunakan algoritma pemrosesan tertentu seperti bicubic, pola tersembunyi bisa muncul dan membentuk instruksi teks yang larut bersama masukan pengguna.

    Hasilnya, model AI dapat menjalankan perintah yang tak disadari dan berpotensi membocorkan data tanpa diketahui pemilik akun.

    Bleeping Computer melaporkan, Selasa (26/8/2025) eksperimen para peneliti, yakni Kikimora Morozova dan Suha Sabi Hussain, menunjukkan serangan ini efektif pada berbagai produk AI Google termasuk Gemini CLI, Vertex AI Studio, serta fitur di Google Assistant dan Genspark. Bahkan, data Google Calendar bisa diekstrak ke email asing tanpa konfirmasi jika integrasi tool tak memiliki proteksi berlapis.

    Sebagai langkah mitigasi, Trail of Bits menyarankan penerapan pembatasan dimensi gambar, pratinjau hasil sebelum dikirim ke LLM, serta konfirmasi eksplisit dari pengguna untuk aktivitas yang berisiko tinggi.

    Rekomendasi lain adalah desain sistem AI yang lebih aman agar mampu menahan berbagai jenis prompt injection multimodal.

    Peneliti juga merilis Anamorpher, tools open source untuk membuat gambar ‘jahat’ sesuai algoritma downscaling terkait—memicu perhatian lebih serius bagi developer AI akan ancaman baru di ranah keamanan data pengguna.

    Sebelumnya, data Kaspersky terbaru menunjukkan peningkatan persentase objek berbahaya yang diblokir di komputer ICS pada sektor konstruksi dan manufaktur pada kuartal I/2025 untuk wilayah Asia Tenggara.

    Dibandingkan dengan rata-rata global, persentase komputer ICS yang diblokir objek berbahaya pada kawasan Asia Tenggara lebih tinggi. 

    Ditemukan persentase di sektor konstruksi 1,5 kali lebih tinggi. Disusul manufaktur 1,3 kali lebih tinggi, dan otomatisasi bangunan, tenaga listrik, serta teknik dan integrator ICS dengan persentase 1,2 kali lebih tinggi.

    Keseluruhan, kawasan Asia Tenggara menempati peringkat kedua secara global berdasarkan persentase komputer ICS yang diblokir objek berbahayanya, yaitu sebesar 29,1%.

    Managing Director untuk Asia Pasifik di Kaspersky Adrian Hia mengatakan seiring dengan perusahaan konstruksi merangkul teknologi digital, ada keseimbangan antara risiko dan peluang.

    “Bisnis harus memitigasi ancaman secara komprehensif melalui peluang baru untuk memperkuat lapisan perlindungan dan ketahanan mereka,” kata Hia

    Dia menambahkan, ke depan perangkat industri digital dapat menjadi target serangan siber karena langkah-langkah keamanan yang sudah ketinggalan zaman. Fasilitas jarak jauh yang mengandalkan peralatan jaringan yang murah sangat rentan terhadap eksploitasi.

    Untuk itu, merevisi langkah-langkah keamanan siber dari teknologi lama dan yang telah teruji waktu menjadi lebih penting dari sebelumnya.

  • Hati-Hati Isi ‘Saya Bukan Robot’, Rekening Bisa Terkuras

    Hati-Hati Isi ‘Saya Bukan Robot’, Rekening Bisa Terkuras

    Jakarta, CNBC Indonesia – Modus penipuan siber kian canggih. Kini, tombol Captcha “saya bukan robot” yang biasanya muncul di situs web justru dimanfaatkan untuk mencuri data hingga menguras rekening pengguna.

    Peneliti keamanan Kaspersky mengungkap serangan terbaru yang menyasar pengguna PC Windows melalui iklan berbahaya. Saat browsing, korban tanpa sadar mengeklik iklan yang menutupi layar. Klik tersebut mengarahkan pengguna ke halaman Captcha palsu disertai pesan error Chrome palsu. Dari sana, korban diperdaya untuk mengunduh malware pencuri data (stealer).

    “Para penjahat membeli slot iklan, dan jika pengguna mengeklik, mereka diarahkan ke website berbahaya. Modus ini melibatkan jaringan distribusi yang lebih luas serta skenario serangan baru yang menjangkau lebih banyak korban,” jelas Vasily Kolesnikov, Pakar Keamanan Kaspersky, dalam keterangan resmi.

    Malware yang digunakan adalah Lumma stealer, program berbahaya yang mampu mencuri aset kripto, cookie, kredensial akun, hingga data pengelola kata sandi. Malware ini juga bisa mengambil tangkapan layar, memperoleh akses jarak jauh, bahkan mengendalikan perangkat korban.

    Kaspersky mencatat lebih dari 140.000 insiden iklan berbahaya sepanjang September-Oktober 2024, dengan lebih dari 20.000 pengguna dialihkan ke halaman palsu berisi skrip berbahaya. Negara yang paling terdampak adalah Brasil, Spanyol, Italia, dan Rusia.

    “Pengguna kini bisa ditipu melalui perintah Captcha palsu atau pesan error Chrome. Baik individu maupun perusahaan harus lebih kritis sebelum mengikuti instruksi mencurigakan di internet,” tegas Kolesnikov.

    Pakar keamanan menyarankan pengguna berhati-hati saat menjelajah dunia maya, terutama ketika menemukan iklan atau perintah yang tidak wajar di browser.

     

    (hsy/hsy)

    [Gambas:Video CNBC]

  • Awas Isi ‘Saya Bukan Robot’ Kuras Rekening, Kenali Modus Penipuan Baru

    Awas Isi ‘Saya Bukan Robot’ Kuras Rekening, Kenali Modus Penipuan Baru

    Jakarta, CNBC Indonesia – Hati-hati mengisi Captcha yang umumnya ditemui saat hendak masuk ke situs web tertentu. Biasanya pengguna diminta untuk mengonfirmasi pernyataan ‘saya bukan robot’.

    Ternyata ada modus penipuan yang beredar dengan memanfaatkan mekanisme pengisian Captcha. Para peneliti dari Kaspersky menemukan serangan siber yang menargetkan pengguna PC Windows melalui iklan web berbahaya.

    Modus ini berlangsung ketika pengguna sedang browsing, kemudian mungkin tanpa sadar mengeklik iklan yang menutupi seluruh layar hingga membuat konten tak terlihat.

    Ketika diklik, iklan itu mengarahkan mereka ke halaman Captcha palsu dan pesan kesalahan Chrome palsu untuk mengelabui pengguna agar mengunduh malware berbahaya yang dikenal sebagai stealer.

    “Para penjahat membeli beberapa slot iklan, dan jika pengguna melihat iklan ini lalu mengekliknya, mereka akan diarahkan ke website berbahaya. Modus baru ini melibatkan jaringan distribusi yang diperluas secara signifikan dan pengenalan skenario serangan baru yang menjangkau lebih banyak korban,” kata Vasily Kolesnikov, Pakar Keamanan di Kaspersky, dikutip dari keterangan tertulis di website resminya.

    “Sekarang pengguna dapat ditipu oleh perintah Captcha palsu atau pesan kesalahan halaman web Chrome, sehingga menjadi korban pencurian. Pengguna korporat dan individu harus berhati-hati dan berpikir kritis sebelum mengikuti perintah mencurigakan yang mereka lihat secara daring,” imbuhnya.

    Sebagai informasi, Captcha adalah fitur keamanan yang digunakan di situs web dan aplikasi untuk memverifikasi apakah pengguna adalah manusia atau program atau bot otomatis.

    Namun, para penyerang kini memanfaatkan Captcha palsu untuk mendistribusikan Lumma stealer, yang sebelumnya menargetkan para gamer. Ketika pengguna mengunjungi situs web game, mereka akan diarahkan ke halaman Captcha palsu.

    Ketika mereka mengeklik tombol “saya bukan robot”, skrip berbahaya disalin ke clipboard mereka dan pengguna diminta untuk menempelnya ke terminal, yang akhirnya mengunduh dan meluncurkan trojan seperti Lumma.

    Malware ini dirancang untuk mencuri informasi sensitif seperti aset kripto, cookie, dan data pengelola kata sandi.

    Ia juga dapat mengambil tangkapan layar, memperoleh kredensial untuk layanan akses jarak jauh, dan mengontrol perangkat korban dengan mengunduh alat akses jarak jauh.

    Telemetri Kaspersky mencatat lebih dari 140.000 insiden terkait iklan berbahaya ini tercatat pada bulan September dan Oktober 2024. Dari jumlah tersebut, lebih dari 20.000 pengguna dialihkan ke halaman palsu yang mengandung skrip berbahaya.

    Korban paling banyak adalah pengguna dari Brasil, Spanyol, Italia, dan Rusia. Agar tetap aman, para ahli menyarankan pengguna untuk berhati-hati dan menghindari mengikuti perintah mencurigakan di browser, apalagi ketika mengklik iklan di suatu website.

    Hal ini kembali mengingatkan kita semua untuk berhati-hati saat berselancar di dunia maya. Semoga informasi ini bermanfaat!

    (fab/fab)

    [Gambas:Video CNBC]

  • Daftar 7 Kelompok Peretas Paling Mengancam Rahasia Negara di Asia Pasifik

    Daftar 7 Kelompok Peretas Paling Mengancam Rahasia Negara di Asia Pasifik

    Bisnis.com, JAKARTA— Spionase siber masih menjadi ancaman utama di kawasan Asia Pasifik (APAC) sejak 2024 hingga paruh pertama 2025. Berikut 7 Daftar kelompok penjahat siber paling berbahaya.  

    Perusahaan keamanan siber dan privasi digital global, Kaspersky, mengungkapkan kelompok-kelompok peretas tingkat lanjut atau Advanced Persistent Threat (APT) terus membidik rahasia negara, intelijen militer, hingga informasi strategis milik pemerintah di berbagai negara kawasan ini.

    Peneliti Keamanan Utama di Tim Riset dan Analisis Global Kaspersky (Global Research and Analysis Team/GReAT), Noushin Shabab mengatakan Asia Pasifik menjadi salah satu wilayah paling rawan spionase siber. 

    “Hal ini, dikombinasikan dengan perkembangan digital dan ekonomi yang pesat, menciptakan lanskap ancaman yang kompleks yang dibentuk oleh beberapa aktor ancaman aktif yang menargetkan entitas dan organisasi terkemuka serta fasilitas penting di kawasan tersebut,” kata Shabab dalam keterangan resmi dikutip pada Selasa (12/8/2025).

    Secara global, Shabab mengatakan Kaspersky GReAT memantau lebih dari 900 kelompok dan operasi APT. Menurutnya di kawasan Asia Pasifik, setidaknya ada tujuh kelompok utama yang paling aktif sejak 2024 hingga awal 2025.

    1.SideWinder

    SideWinder salah satu ancaman paling agresif di Asia Pasifik. Mereka kerap membidik pemerintah, militer, dan entitas diplomatik melalui serangan spear phishing dan platform serangan canggih. SideWinder memiliki ketertarikan besar pada sektor maritim di Bangladesh, Kamboja, dan Vietnam, serta logistik di Tiongkok, India, dan Maladewa. 

    Pada Maret lalu, Kaspersky menemukan kelompok ini juga mulai menargetkan pembangkit listrik tenaga nuklir dan fasilitas energi di Asia Selatan. Indonesia, Filipina, Sri Lanka, Nepal, dan Myanmar turut masuk dalam daftar sasaran.

    2. Spring Dragon

    Spring Dragon atau Lotus Blossom, yang memusatkan serangan ke Vietnam, Taiwan, dan Filipina. Kelompok ini memanfaatkan spear phishing, eksploitasi celah keamanan, dan teknik watering hole untuk menyusup ke sistem targetnya. Dalam kurun satu dekade, peneliti Kaspersky menemukan setidaknya 1.000 sampel malware yang digunakan untuk menyerang entitas pemerintah di Asia Tenggara.

    3. Tetris Phantom 

    Tetris Phantom pertama kali teridentifikasi pada 2023. Kelompok ini menggunakan malware canggih untuk menargetkan jenis drive USB yang aman. Hingga 2025, mereka telah memperluas gudang serangan dengan menambahkan BoostPlug, kerangka kerja berbasis plugin, serta DeviceCync yang menyuntikkan malware seperti ShadowPad, PhantomNet, dan Ghost RAT ke komputer korban.

    4. HoneyMyte

    HoneyMyte kerap menargetkan informasi politik dan strategis sensitif, khususnya dari pemerintah dan entitas diplomatik di Myanmar serta Filipina. Sejak 2024, mereka gencar menggunakan malware ToneShell yang disebar melalui berbagai loader.

    5. ToddyCat

    ToddyCat, yang sejak 2020 aktif menyerang target penting di Malaysia. Kelompok ini memanfaatkan kode publik untuk memodifikasi perangkat lunak keamanan sah agar dapat menghindari deteksi sekaligus mempertahankan akses secara diam-diam.

    6. Lazarus

    Lazarus, kelompok peretas yang diduga disponsori negara dan terkenal dengan kasus “Perampokan Bank Bangladesh”. Lazarus terus melancarkan kampanye bermotif spionase dan finansial.

    Awal 2025, Kaspersky mengungkap “Operasi SyncHole”, yang memadukan serangan watering hole dengan eksploitasi celah pada perangkat lunak pihak ketiga untuk menyerang berbagai organisasi di Korea Selatan. 

    Mereka juga menemukan celah zero-day di perangkat lunak Innorix Agent, yang setidaknya berdampak pada enam perusahaan di sektor penting.

    7. Mysterious Elephant

    Mysterious Elephant pertama kali diamati pada Mei 2023. Kelompok ini mengembangkan backdoor baru yang mampu mengeksekusi perintah dan memanipulasi berkas tanpa terdeteksi. Serangan mereka banyak menyasar Pakistan, Sri Lanka, dan Bangladesh, dengan penggunaan teknik yang terkadang tumpang tindih dengan kelompok APT lain.

    Shabab menegaskan, berbeda dari penjahat siber biasa yang mengincar keuntungan finansial, kelompok-kelompok ini kemungkinan besar disponsori negara. Tujuannya bukan sekadar mencuri data, tetapi untuk memperoleh keunggulan geopolitik. 

    “Hal ini menjadikan penting bagi organisasi, terutama yang berada di sektor sensitif, untuk terus memperkuat postur keamanan siber mereka dan berinvestasi dalam intelijen ancamanagar tetap terdepan dalam menghadapi ancaman yang terusberkembang ini,” tambah Shabab.

  • Hadapi Serangan Peretas, Perusahaan Simulasi Ancaman Siber dengan Agentic AI

    Hadapi Serangan Peretas, Perusahaan Simulasi Ancaman Siber dengan Agentic AI

    Bisnis.com, JAKARTA — NVIDIA dan Trend Micro Incoporated, perusahaan yang fokus pada keamanan siber, mendorong teknologi Digital Twin berbasis kecerdasan buatan (AI) Agentik untuk memperkuat keamanan di ruang digital.

    Teknologi ini mampu mensimulasikan ancaman siber di dunia nyata untuk menghadapi peretas yang juga makin kreatif dalam memanfaatkan Ai. 

    Senior Engineering Director Agentic AI di NVIDIA Bartley Richardson mengatakan dalam lanskap keamanan siber yang terus berubah dengan cepat saat ini terlebih di era AI. 

    “Organisasi memerlukan solusi proaktif yang dapat mengantisipasi dan menangkal potensi ancaman sebelum terjadi,” kata Bartley dikutip Sabtu (9/8/2025).

    Dia menjelaskan dengan dukungan NVIDIA NIM microservices, NVIDIA dan perusahaan keamanan siber, Trend, membawa teknologi keamanan siber digital twin untuk menghadirkan perlindungan berbasis AI ke infrastruktur perusahaan.

    Inti dari model ini adalah penerapan teknologi Digital Twin yang digabungkan dengan agentic AI dari Trend.

    Melalui simulasi yang sangat presisi dan terus diperbarui pada infrastruktur organisasi, Trend memungkinkan tim keamanan untuk memvisualisasikan risiko, menguji berbagai skenario dengan aman, serta mengambil keputusan berbasis data secara cepat demi meningkatkan ketahanan dan meminimalkan gangguan bisnis.

    Pergeseran dari penilaian berkala ke simulasi cerdas yang berkelanjutan ini menandai evolusi besar dalam keamanan siber proaktif.

    Organisasi kini dapat selangkah lebih maju dari para peretas, memperkuat lingkungan digital mereka, dan melindungi operasi penting dari lanskap ancaman yang terus berubah. 

    Teknologi telah menggeser praktik keamanan dari yang bersifat statis dan reaktif menjadi dinamis dan prediktif, memungkinkan peningkatan nyata dalam berbagai skenario kritis. 

    Group Vice President, Security & Trust  IDC Frank Dickson mengatakan seiring dengan perpindahan ancaman siber ke infrastruktur IT, keamanan proaktif menjadi sangat krusial.

    Dia mengatakan terkadang, saat perusahaan ingin memperkuat keamanan, pengetesan jaringan produksi justru menyebabkan downtime, sehingga sulit untuk mengekspos kerentanan atau celah yang ada serta menguji langkah-langkah perlindungan. 

    “Siklus simulasi serangan dan validasi pertahanan menjadi tools yang bernilai untuk memastikan organisasi tetap selangkah lebih maju dalam menghadapi ancaman siber, sembari memperhatikan kerentanan di beberapa lingkungan operasional,” kata Frank. 

    Sebelumnya, dilansir dari TechRadar, peneliti keamanan sekaligus GenAI Bug Bounty Programs Manager di Mozilla Marco Figueroa menemukan “prompt injection”, sebuah teknik peretasan dengan menyusupkan perintah tersembunyi ke dalam isi email.

    Perintah ini disamarkan menggunakan HTML dan CSS, seperti menyetel ukuran huruf menjadi nol atau mengubah warnanya menjadi putih agar tak terlihat oleh pengguna, tetapi tetap bisa dibaca oleh pengguna Gemini AI. 

    Peretas melalui Gemini AI dapat menampilkan pesan palsu kepada korban. Peretas akan mengirim pesan yang memberi tahu bahwa akun korban telah diretas dan meminta pengguna menghubungi nomor tertentu yang ternyata milik penipu. 

    Sementara itu, Laporan Kaspersky menyebut penggunaan teknologi kecerdasan buatan (AI) dan otomatisasi menghadirkan ancaman siber yang lebih serius bagi industri konstruksi dan manufaktur di Asia Tenggara.  

    Data Kaspersky terbaru menunjukkan peningkatan persentase objek berbahaya yang diblokir di komputer ICS pada sektor konstruksi dan manufaktur pada kuartal I/2025 untuk wilayah Asia Tenggara. 

    Dibandingkan dengan rata-rata global, persentase komputer ICS yang diblokir objek berbahaya pada kawasan Asia Tenggara lebih tinggi.  

    Ditemukan persentase di sektor konstruksi 1,5 kali lebih tinggi. Disusul manufaktur 1,3 kali lebih tinggi, dan otomatisasi bangunan, tenaga listrik, serta teknik dan integrator ICS dengan persentase 1,2 kali lebih tinggi.