Produk: malware

  • Iklan Google Disusupi Hacker, Percakapan AI ChatGPT Sebarkan Malware ke Pengguna Mac

    Iklan Google Disusupi Hacker, Percakapan AI ChatGPT Sebarkan Malware ke Pengguna Mac

    Di sisi lain, Google memperluas kemampuan AI Mode dengan menghadirkan fitur baru bernama Create with Canvas. Fitur baru ini memudahkan pengguna membuat rencana perjalanan langsung dari percakapan mereka dengan Gemini.

    Cukup menuliskan deskripso perjalanan, maka Canvas akan langsung menyusung itinerary lengkap menampilkan opsi penerbangan, hotel, restoran, hingga rekomendasi aktivitas.

    Fitur ini bekerja dengan meminta pengguna mendeskripsikan perjalanan yang ingin dilakukan. AI Mode kemudian menyusun dokumen rencana perjalanan di panel samping, termasuk foto dan ulasan di Google Mpas.

    Pengguna juga bisa mempersempit hasil pencarian lewat pertanyaan lanjutan, misalnya hotel dengan batas harga tertentu atau aktivitas dekat dengan tempat menginap.

    Kemampuan membuat itinerary ini masih hanya tersedia bagi pengguna di Amerika Serikat (AS) yang sudah mengaktifkan AI Mode melalui Labs di desktop. Nantinya, seluruh draf rencana yang dihasilkan disimpan otomatis dalam riwayat AI Mode.

    Dilansir The Verge, Senin (8/12/2025), fitur Canvas diluncurkan pada bulan Maret sebagai ruang kerja dinamis untuk Gemini. PAnel ini awalnya dirancang untuk menampilkan kode secara real time dan menyusun rencana belajar.

    Pengembangan ini mendekatkan layanan perencanaan perjalanan Google kepada pengguna mesin pencarian, sekaligus memperketat persaingan dengan platform seperti Kayak dan Expedia yang juga mengembangkan fitur serupa berbasis AI.

    Google menjelaskan, pengguna akan mendapatkan saran sesuai dengan kriteria mereka. Sistem mampu membandingkan hotel berdasarkan harga dan fasilitas, atau ide restoran dan aktivitas dioptimalkan berdasarkan waktu tempuh dari tempat menginap.

  • Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir

    Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir

    Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir
    Doktor Sosiologi dari Universitas Padjadjaran. Pengamat sosial dan kebijakan publik. Pernah berprofesi sebagai Wartawan dan bekerja di industri pertambangan.
    Artikel ini adalah kolom, seluruh isi dan opini merupakan pandangan pribadi penulis dan bukan cerminan sikap redaksi.
    BERMULA
    dari seringnya nomor telepon Whatsapp dibajak orang-orang yang tidak bertanggung jawab, kemudian oleh mereka digunakan untuk melakukan penipuan seolah-olah berinteraksi dengan nomor kontak yang ada di ponsel, saya tergerak menulis artikel ini.
    Bukan semata-mata curhat pribadi, tetapi ada persoalan besar mengenai mudahnya data pribadi penduduk Indonesia, termasuk saya di dalamnya, dibajak oleh peretas. Mungkin juga pengalaman pribadi ini pernah dialami oleh para pembaca.
    Dengan tulisan ini, niatan saya adalah berbagi pengetahuan dan pengalaman, jangan sampai pembajakan nomor telepon dan mungkin juga akun-akun penting lainnya terjadi pada para pembaca dan menjadi bencana digital.
    Jujur, saya agak trauma tatkala nomor telepon atau akun media sosial kena bajak orang lain dengan tujuan busuk, yakni penipuan digital.
    Tahun 2010, saat berkunjung ke markas Kaspersky di Moskow, Rusia, saya melihat paparan sekaligus demo bagaimana para peretas di kawasan Rusia dan negara-negara dekatnya seperti Estonia dan Ukraina, menjebol akun bank hanya menggunakan ponsel di telapak tangan.
    Kaspersky sebagai produsen software antivirus terkemuka saat itu memperkenalkan antivirus khusus untuk ponsel.
    Dalam demo itu diperlihatkan, bagaimana seorang peretas muda dengan mudah mencuri password akun bank seseorang hanya dalam hitungan menit. Padahal kata sandi yang diretas terdiri dari 13 karakter; gabungan angka, huruf dan lambang yang ada di keyboard ponsel atau laptop.
    Dari sinilah saya “parno” seandainya tiba-tiba nomor Whatsapp saya diretas. Ini pastilah aksi sindikat terorganisir, pastilah ada orang berlatar IT atau seseorang yang punya bisnis menjual nomor-nomor Whatsapp ke sembarang orang.
    Keamanan ponsel dari pabrikan itu dianggap biang dari penyerapan -kalau tidak mau disebut perampokan- data pribadi para penggunanya.
    Dengan banyaknya aplikasi, seorang pengguna bisa dengan sukarela menyerahkan nomor KTP, nomor ponsel, alamat email beserta password-nya, lokasi di mana pengguna berada, rekening bank dan data-data sensitif lainnya.
    Kembali kepada persoalan mengapa akun media sosial dan nomor Whatsapp demikian sering kena retas? Itulah yang membuat saya coba menesuri akar persoalannya, syukur-syukur bisa menjawab ketidakpahaman saya.
    Tentu saya paham bahwa pemerintah Indonesia telah berupaya melindungi warganya di ranah digital melalui beberapa kebijakan dan institusi, utamanya Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP), yang mulai berlaku sejak 2022 dan mengatur hak subjek data, kewajiban pengendali data, serta sanksi atas pelanggaran.
    Di sisi lain, Badan Siber dan Sandi Negara (BSSN) bertugas mengawasi keamanan siber nasional, sementara Kementerian Komunikasi dan Digital (Komdigi) sering memblokir situs pinjaman online (pinjol) ilegal dan judi online (judol).
    Ada juga strategi nasional keamanan siber untuk mencegah serangan dari dalam maupun dari luar.
    Namun, secara realistis, perlindungan ini belum benar-benar efektif menjaga kerahasiaan data digital penduduk Indonesia. Buktinya Whatsapp saya sering coba dibajak.
    Implementasi UU PDP masih lambat, kesadaran dan penegakan hukum rendah, serta insiden kebocoran data terus meningkat.
    BSSN mencatat ratusan serangan siber setiap tahun, dan Indonesia sering masuk peringkat atas negara dengan kebocoran data terbanyak secara global. Saya termasuk salah satu “korban” di dalamnya tentu saja.
    Contoh kasus kebocoran data yang merugikan rakyat yang masuk kategori kasus besar dalam kurun waktu 2023-2025, menunjukkan kerentanan sistem itu sendiri.
    Kebocoran data Pusat Data Nasional Sementara (PDNS) 2024, misalnya, di mana peretas berhasil membobol ratusan juta data pribadi dari berbagai instansi pemerintah, termasuk data ASN dan layanan publik. Perlindungan yang jauh dari maksimal.
    Kemudian Data Dukcapil dan NPWP (2023-2024) di mana peretas seperti Bjorka membocorkan jutaan data kependudukan dan pajak untuk kemudian dijual di forum gelap.
    Bank Syariah Indonesia dan BPJS Kesehatan juga tidak luput dari serangan peretas di mana jutaan data nasabah dan pasien bocor, menyebabkan risiko penipuan identitas dan kerugian finansial. Mengerikan.
    KPU dan PLN Mobile jelas berisi data pemilih dan pelanggan listrik, juga bocor dengan total ratusan juta rekaman pada 2023-2025.
    Kasus-kasus ini jelas merugikan rakyat karena data pribadi (NIK, nomor HP, alamat) digunakan untuk penipuan, pinjol ilegal, atau pencurian identitas, menyebabkan kerugian materiil dan psikologis.
    Pertanyaan yang menggantung pada benak saya, mengapa momor telepon (Whatsapp) sering dibajak? Boleh jadi nomor telepon, terutama yang terkait Whatsapp, karena banyaknya layanan digital (bank, email, media sosial) menggunakan verifikasi SMS/OTP (One Time Password).
    Indonesia merupakan salah satu pengguna Whatsapp terbanyak di dunia, sehingga menjadi target empuk sasaran penipuan digital. Diperkirakan mencapai lebih dari 112 juta pengguna pada tahun 2025, menempatkan Indonesia di peringkat ketiga dunia setelah India dan Brasil.
    Dari literatur yang saya susuri, saya paham bagaimana cara utama pembajakan, yakni dengan cara yang disebut SIM Swapping, yakni kejahatan siber di mana pelaku menipu operator seluler untuk mentransfer nomor ponsel korban ke kartu SIM mereka, sehingga pelaku bisa menerima SMS dan panggilan korban, termasuk kode OTP untuk membajak akun bank, e-wallet dan media sosial, lalu menguras dana atau mencuri data.
    Bagaimana cara kerjanya? Penjahat siber mengumpulkan data pribadi korban (via phishing atau kebocoran data), lalu menghubungi operator seluler dengan berpura-pura sebagai korban untuk memindahkan nomor ke SIM baru mereka.
    Mereka lalu menerima OTP dan mengambil alih Whatsapp/akun bank sebagaimana telah saya jelaskan tadi.
    Phishing
    dan
    social engineering
    juga sering dilakukan, yakni mengirim
    link
    (tautan) palsu atau menipu korban dengan memberikan kode verifikasi Whatsapp, atau menggunakan data bocor untuk reset akun email/media sosial.
    Banyak cara lainnya, termasuk serangan
    malware
    sebagaimana yang saya lihat di Moskow, Rusia itu.
    Tatkala ponsel Whatsapp saya digunakan oleh orang yang tidak bertanggung jawab dengan maksud melakukan penipuan, jelas saya dirugikan.
    Setidak-tidaknya kredibilitas saya jatuh karena dalam aksi penipuannya para pembajak bisa berpura-pura meminjam uang atau menawarkan produk tertentu, biasanya lelang fiktif.
    Memang saya tidak kehilangan akses akun Whatsapp, email atau media sosial, tetapi penjahat tentu telah berkirim pesan ke “circle” saya dengan maksud menipu teman atau keluarga. Paling sering modus pinjam uang itu tadi, misalnya.
    Mungkin orang lain yang lebih sial dari saya telah kehilangan akses terhadap ponselnya sendiri di mana aplikasi Whatsapp ada di ponsel tersebut.
    Padahal, di dalamnya ada aplikas bank dan boleh jadi akses rekening bank seperti transfer ilegal dapat mengakibatkan kerugian jutaan bahkan miliaran rupiah.
    Penyebaran data pribadi yang dilakukan oleh seseorang juga dapat digunakan untuk teror, pinjol ilegal, atau pencemaran nama baik.
    Apa dampak dari nomor Whatsapp yang dibajak orang berkali-kali? Jelas akan waswas dan traumatis, apalagi “parno” yang tidak hilang begitu saja setelah melihat bagaimana anak-anak remaja di Rusia sedemikian gampangnya membobol akun bank dengan
    password
    rumit sekalipun.
    Tambahan lagi dampak psikologis berupa stres dan kehilangan privasi. Di berbagai tempat, banyak kasus bunuh diri akibat teror melalui
    peretasan
    akun aplikasi percakapan maupun akun media sosial.
    Pemerintah Indonesia aktif memblokir ribuan situs judol dan pinjol ilegal, serta ada Satgas Pemberantasan Judi Online.
    Namun, regulasi itu masih longgar dibanding Eropa, yang menerapkan GDPR (General Data Protection Regulation) yang sangat ketat soal data dan batasan usia untuk media sosial/ponsel. Misalnya, anak di bawah 13-16 tahun dilarang memakai platform tertentu tanpa izin orangtua.
    Di Indonesia, anak muda sangat rentan, mereka banyak terjebak pinjol ilegal (bunga mencekik, teror penagihan) dan judol (kecanduan cepat).
    Dampaknya tentu parah, yakni kerugian finansial, utang menumpuk, depresi, gangguan mental, hingga bunuh diri.
    Laporan menunjukkan korban pinjol/judol didominasi usia 19-35 tahun, sering dari kalangan mahasiswa atau pekerja muda.
    Dari penelusuran ini timbul pertanyaan pada diri saya, apakah penipuan digital ini terorganisir dan justru melibatkan aparat yang paham seluk-beluk data penduduk?
    Bukan saya berburuk sangka, tetapi memang banyak penipuan digital (terutama judol dan scam investasi) karakteristiknya menurut para pemerhati siber bersifat terorganisir, sering melibatkan sindikat internasional (WNA China , Rusia dan Ukraina di Indonesia atau WNI dipaksa menjadi bagian dari kriminalitas ilegal digital di Kamboja dan Myanmar).
    Ini seperti “bisnis” dengan
    call center, script
    penipuan, dan target korban massal.
    Soal keterlibatan aparat, ada dugaan oknum aparat penegak hukum terlibat di beberapa kasus lokal, misalnya “kebal hukum” karena kuatnya
    backing
    , tetapi ini bukan bukti sistematis atau melibatkan institusi secara keseluruhan.
    Kebanyakan kasus yang terungkap justru ditangani aparat, seperti penggerebekan sindikat WNA. Rumor ini sering beredar di media sosial, tetapi sumber kredibel lebih menunjuk ke korupsi oknum secara individu ketimbang konspirasi besar institusi.
    Atas semua fakta dan kejadian itu, secara pribadi saya berpendapat bahwa pemerintah Indonesia belum cukup serius dan efektif dalam melindungi rakyat di ranah digital, meski ada kemajuan seperti UU PDP tadi.
    Bukti nyata adalah kebocoran data masih saja terus terjadi, bahkan setelah regulasi baru diberlakukan dan hal itu menunjukkan
    enforcement
    masih lemah, tata kelola buruk, dan kurangnya investasi di keamanan siber di sini.
    Sementara semua layanan (e-KTP, bank, pemilu) sudah beralih online, rakyat dibiarkan “terpapar” tanpa perlindungan memadai. Ini ibaratnya seperti membangun pasar digital besar tanpa pagar dan personel keamanan yang kuat.
    Bandingkan dengan Eropa dan Singapura di mana mereka sangat peduli terhadap generasi mudanya dengan pemberlakuan ketat batas usia dan sanksi berat bagi perusahaan yang melanggar privasi.
    Sementara di sini, anak muda justru “terpenjara” pinjol/judol hanya karena edukasi literasi digital yang tidak serius, bahkan masih minim, regulasi yang masih longgar, dan blokir situs mudah diakali VPN (Virtual Private Network).
    Penipuan terorganisir memang seperti bisnis haram yang menguntungkan segelintir orang, dan dugaan oknum aparat terlibat semakin memperburuk kepercayaan publik. Bagi saya, ini mencerminkan masalah korupsi struktural yang lebih dalam lagi.
    Solusi yang saya usulkan adalah perlunya penegakan hukum super tegas (sanksi berat bagi pengelola data ceroboh), edukasi masif sejak di sekolah, batasan usia untuk platform berisiko, dan kolaborasi internasional melawan sindikat digital terorganisir.
    Tanpa itu, rakyat akan terus menjadi korban di “pasar digital” yang tak terkendali ini.
    Pemerintah harus bertindak lebih proaktif, bukan reaktif setelah kejadian demi kejadian. Jangan juga seolah menjadi korban seperti yang saya alami dan kesannya putus asa dengan terus menerusnya bertambah korban dari waktu ke waktu.
    Karena
    keamanan digital
    bukan sekadar pilihan, tapi keharusan bagi negara untuk melindungi rakyatnya.
    Copyright 2008 – 2025 PT. Kompas Cyber Media (Kompas Gramedia Digital Group). All Rights Reserved.

  • Full Link Viral Botol Golda Durasi 19 Detik, Adegan Wanita Bikin Warganet Penasaran

    Full Link Viral Botol Golda Durasi 19 Detik, Adegan Wanita Bikin Warganet Penasaran

    GELORA.CO – Full link viral botol Golda dengan durasi 19 detik belakangan ramai diburu warganet di berbagai platform media sosial.

    Video yang diklaim menampilkan botol plastik minuman kopi Golda ini disebut-sebut mengandung cuplikan wanita dengan adegan tidak pantas dan langsung memicu kehebohan publik.

    Namun hingga kini, keberadaan link viral botol Golda yang asli belum pernah diverifikasi secara faktual.

    Tidak ada satu pun akun kredibel atau media tepercaya yang menampilkan cuplikan maupun detail isi video tersebut.

    Apa Itu Link Viral Botol Golda 19 Detik?

    Narasi yang beredar menyebutkan bahwa video berdurasi 19 detik tersebut hanyalah potongan dari versi yang lebih panjang. Klaim ini semakin memperbesar rasa penasaran warganet dan dimanfaatkan oleh sejumlah akun serta situs clickbait.

    Beberapa unggahan di media sosial bahkan menyebut istilah seperti “Season 4 botol Golda dengan 19 detiknya”, seolah-olah video tersebut benar-benar ada dan berlanjut ke versi lain.

    Faktanya hingga kini tidak ada bukti visual yang valid, tidak ada sumber resmi atau akun terverifikasi dan smua klaim masih sebatas storytelling warganet

    Artinya, informasi tentang link viral botol Golda 19 detik masih belum dapat dibuktikan kebenarannya.

    Waspada Link Palsu dan Malware

    Ahli keamanan digital mengingatkan bahwa pencarian link viral botol Golda justru berisiko tinggi.

    Banyak tautan yang mengatasnamakan “video full 19 detik” ternyata mengarah ke:

    – Situs berbahaya

    – Iklan berlebihan (spam ads)

    – Phishing dan pencurian data

    – Potensi malware yang merusak perangkat

    Alih-alih menemukan video, pengguna justru bisa mengalami kerugian digital.

    Risiko Hukum Jika Menyebarkan Video Asusila

    Selain risiko keamanan, penyebaran atau pencarian link viral botol Golda yang bermuatan asusila juga berpotensi melanggar hukum, antara lain:

    – UU ITE

    – UU Pornografi

    – Pedoman komunitas platform digital

    Membagikan atau menautkan konten semacam ini dapat berujung pada sanksi hukum maupun pemblokiran akun.

  • Waspada, Ransomware DroidLock Bisa Kunci Perangkat Android Tanpa Enskripsi

    Waspada, Ransomware DroidLock Bisa Kunci Perangkat Android Tanpa Enskripsi

    Bisnis.com, JAKARTA — Pengguna Android dihebohkan dengan munculnya ancaman keamanan siber baru yang spesifik dirancang untuk menyerang perangkat dengan pola baru.

    Ransomware yang dinamai DroidLock ini awalnya menargetkan pengguna Android di Spanyol. Malware ini juga menunjukkan tingkat kecanggihan yang mengkhawatirkan karena mampu meniru hasil akhir ransomware tanpa perlu mengenkripsi data korban.

    Proses DroidLock dimulai dengan rekayasa sosial melalui situs phishing. Pengguna akan ditipu untuk menginstal aplikasi berbahaya yang disamarkan sebagai layanan yang familiar, misalnya dari penyedia telekomunikasi. 

    Aplikasi palsu ini bertindak sebagai “dropper” yang memasukkan malware DroidLock ke sistem. Titik krusial keberhasilan DroidLock adalah eksploitasi fitur sistem Android, yaitu “Device Admin” dan terutama “Accessibility Services” (Layanan Aksesibilitas). 

    Di saat korban memberikan izin aksesibilitas, malware akan beraksi secara otonom. DroidLock akan menyetujui sendiri izin-izin sensitif lainnya, seperti akses ke SMS, log panggilan, kontak, dan audio. Penguasaan data komunikasi ini memberikan daya tawar tinggi bagi penyerang dalam negosiasi tebusan.

    Untuk menjalankan misi peretasan perangkat, DroidLock memanfaatkan teknologi Virtual Network Computing (VNC) yang memungkinkan kontrol jarak jauh secara langsung. Melalui VNC, penyerang memiliki berbagai kemampuan berbahaya yang mencakup pengubahan akses seperti mengubah PIN perangkat sehingga secara efektif mengunci pemilik asli dari perangkat mereka sendiri. 

    Selain itu, penyerang juga dapat melakukan aksi-aksi destruktif termasuk menghapus seluruh data perangkat dan mencopot instalasi aplikasi. Kemampuan pengintaian yang dimiliki meliputi pengaktifan kamera secara diam-diam, mematikan suara perangkat, dan mencegat One-Time Passwords (OTP) yang seharusnya bersifat rahasia. 

    Bahkan lebih jauh lagi, penyerang dapat sepenuhnya memanipulasi dan mengontrol antarmuka pengguna dari jarak jauh, memberikan mereka kendali penuh atas perangkat korban.

    Salah satu taktik paling cerdik DroidLock adalah penggunaan overlay. Ini adalah tampilan layar palsu yang diletakkan di atas aplikasi sah lainnya. Overlay ini digunakan untuk menangkap pola pembuka kunci perangkat, memberikan penyerang akses penuh, dan menampilkan layar pembaruan Android palsu yang melarang korban untuk mematikan atau me-restart perangkat mereka.

    Para peneliti zLabs menekankan bahwa DroidLock memiliki hasil akhir yang sama dengan ransomware meskipun tidak mengenkripsi file. Dengan memblokir akses korban dan mengancam akan menghapus data atau merusak sistem, penyerang memaksa korban untuk membayar tebusan.

    “Setelah terinstal, DroidLock dapat menghapus data perangkat, mengubah PIN, mencegat OTP, dan mengontrol antarmuka pengguna dari jarak jauh,” demikian peringatan para peneliti dikutip dari laman resmi Zimperium Senin (15/12/2025)

    Rekomendasi Keamanan untuk Pengguna Android

    Potensi penyebaran DroidLock ke negara-negara lain, termasuk Indonesia, jika kampanye di Spanyol berhasil, mengharuskan pengguna Android untuk meningkatkan kewaspadaan.

    Berikut adalah panduan keamanan yang disarankan:

    1. Instalasi Resmi: Prioritaskan instalasi aplikasi hanya dari toko aplikasi resmi. Sangat disarankan untuk menghindari tautan promosi instalasi dari SMS, email, atau aplikasi perpesanan.

    2. Verifikasi Ulang: Selalu periksa nama pengembang, jumlah unduhan, dan ulasan pengguna sebelum menginstal aplikasi. Kepercayaan pada tautan promosi tunggal harus dihindari.

    3. Solusi Anti-Malware: Lindungi perangkat dengan solusi anti-malware real-time yang selalu diperbarui. Solusi seperti Malwarebytes untuk Android dilaporkan sudah dapat mendeteksi malware ini.

    4. Kritisi Izin: Perhatikan baik-baik permintaan izin aplikasi. Tanyakan apakah aplikasi benar-benar membutuhkan akses ke fitur sensitif seperti aksesibilitas, SMS, atau kamera untuk menjalankan fungsinya.

    5. Pembaruan Sistem: Pastikan sistem operasi Android, layanan Google Play, dan semua aplikasi kunci selalu diperbarui untuk mendapatkan perbaikan keamanan terbaru. (Muhammad Diva Farel Ramadhan)

  • Sektor Biometrik Paling Banyak Digempur Serangan Siber pada Kuartal III/2025

    Sektor Biometrik Paling Banyak Digempur Serangan Siber pada Kuartal III/2025

    Bisnis.com, JAKARTA— Laporan terbaru Kaspersky Security Bulletin mengungkap serangan siber pada sistem kontrol industri (industrial control system/ICS) menunjukkan distribusi serangan yang tidak merata antar sektor industri.

    Berdasarkan laporan tersebut, sektor biometrik menempati posisi paling rentan dengan tingkat pemblokiran objek berbahaya mencapai 27,4% pada kuartal III/2025. Angka ini masih menjadi yang tertinggi sejak kuartal I/2025 yang tercatat sebesar 28,1%, meskipun sempat mengalami penurunan tipis menjadi 27,2% pada kuartal II/2025.

    Di bawah sektor biometrik, sektor building automation berada di peringkat kedua. Paparan serangan pada sektor ini tercatat sebesar 25,0% pada kuartal I/2025, kemudian menurun menjadi 23,4% pada kuartal II/2025, dan relatif stabil di level 23,5% pada kuartal III/2025.

    Selanjutnya, fasilitas kelistrikan (electric power facilities) mencatat tingkat paparan sebesar 22,8% pada kuartal I/2025. Angka tersebut turun menjadi 21,4% pada kuartal II/2025, lalu kembali sedikit menurun ke 21,3% pada kuartal III/2025.

    Sektor fasilitas konstruksi menunjukkan pola yang relatif serupa. Tingkat paparan serangan tercatat 22,4% pada kuartal I/2025, berkurang menjadi 21,3% pada kuartal II/2025, dan kembali melemah ke 21,1% pada kuartal III/2025.

    Pada sektor OT engineering & integration, paparan serangan mencapai 21,7% pada kuartal I/2025, turun cukup signifikan menjadi 20,4% pada kuartal II/2025, namun kembali meningkat ke 21,2% pada kuartal III/2025.

    Sementara itu, sektor manufaktur berada pada level yang lebih rendah dibandingkan sektor-sektor sebelumnya. Tingkat paparan tercatat sebesar 17,6% pada kuartal I/2025, menurun ke 16,7% pada kuartal II/2025, kemudian kembali naik menjadi 17,3% pada kuartal III/2025.

    Adapun industri minyak dan gas menjadi sektor dengan tingkat paparan terendah. Nilainya mencapai 17,8% pada kuartal I/2025, turun ke 16,1% pada kuartal II/2025, dan kembali melemah menjadi 15,8% pada kuartal III/2025.

    Dari sisi regional, Afrika, Asia Tenggara, Asia Timur, Timur Tengah, dan Asia Selatan mencatat pangsa tertinggi perangkat komputer industri yang menjadi sasaran serangan.

    Kaspersky mencatat para penyerang semakin meningkatkan penggunaan serangan rantai pasokan dan hubungan tepercaya dengan mengeksploitasi vendor lokal, kontraktor, serta penyedia layanan penting seperti operator telekomunikasi untuk melewati perimeter pertahanan tradisional.

    Selain itu, serangan berbasis kecerdasan buatan (AI) berkembang pesat, mulai dari penggunaan AI sebagai teknik penyamaran malware hingga pemanfaatan operasi intrusi yang digerakkan oleh agen otonom.

    Pertumbuhan tambahan juga diamati pada serangan terhadap peralatan OT yang terpapar internet, khususnya pada situs-situs terpencil yang mengandalkan firewall OT yang tidak dirancang untuk menahan ancaman modern berbasis internet.

    Ke depan, tahun 2026 diperkirakan akan membawa peningkatan insiden yang mengganggu logistik global dan rantai pasokan teknologi tinggi. Peningkatan serangan juga diproyeksikan menyasar target nontradisional, seperti sistem transportasi cerdas, kapal, kereta api, angkutan umum, bangunan cerdas, serta komunikasi satelit.

    Pelaku ancaman siber termasuk advanced persistent threat (APT), kelompok regional, aktivis peretas, dan geng ransomware diperkirakan akan semakin mengalihkan aktivitas mereka ke Asia, Timur Tengah, dan Amerika Latin. Pada saat yang sama, operasi berbasis agen AI dan kerangka kerja orkestrasi berbahaya yang otonom dinilai akan menurunkan hambatan bagi pelaksanaan kampanye serangan industri berskala besar.

  • Ancaman Siber di Sektor Industri Diprediksi Meningkat 2026, Transportasi-Logistik Jadi Target

    Ancaman Siber di Sektor Industri Diprediksi Meningkat 2026, Transportasi-Logistik Jadi Target

    Bisnis.com, JAKARTA – Ancaman siber terhadap sektor industri diproyeksi meningkat signifikan pada 2026, seiring penggunaan kecerdasan buatan oleh pelaku kejahatan digital. Serangan disebut akan menyasar logistik global dan rantai pasokan teknologi tinggi.

    Menurut prediksi Kaspersky, perusahaan keamanan siber dan privasi digital global, target serangan juga meluas ke sektor non-tradisional, seperti sistem transportasi cerdas, kapal, kereta api, angkutan umum, bangunan pintar, hingga komunikasi satelit.

    Kepala Kaspersky ICS CERT Evgeny Goncharov, menerangkan, pelaku ancaman mulai dari kelompok advanced persistent threat (APT), kelompok regional, aktivis peretas, hingga geng ransomware, diperkirakan akan semakin memusatkan aktivitasnya ke kawasan Asia, Timur Tengah, dan Amerika Latin. 

    Perkembangan operasi berbasis agen AI dan kerangka kerja berbahaya yang semakin otonom juga dinilai akan menurunkan hambatan untuk kampanye serangan industri dalam skala besar.

    “Industri menghadapi lingkungan di mana serangan menjadi lebih cepat, lebih cerdas, dan semakin asimetris daripada sebelumnya,” ujarnya dalam keterangan, Senin (15/11/2025).

    Tahun ini saja, Kaspersky menyelidiki kampanye seperti Salmon Slalom, yang menargetkan perusahaan manufaktur, telekomunikasi, dan logistik melalui phishing canggih dan sideloading Dynamic Link Library (DLL). Kemudian, ada operasi spionase Librarian Ghouls yang membahayakan sekolah teknik dan lingkungan desain industri. 

    “Serangan-serangan ini menunjukkan bahwa rantai pasokan multinasional dan ekosistem teknologi lokal sama-sama berisiko, dan setiap perusahaan industri harus berasumsi bahwa mereka sudah menjadi target dan bertindak sesuai dengan itu,” tegas Goncharov.

    Tidak dipungkiri, tekanan terhadap ekosistem industri global masih berlanjut sepanjang 2025 seiring meningkatnya kompleksitas ancaman siber. Lanskap ini tercermin dari masih tingginya proporsi komputer industri atau industrial control systems (ICS) yang terpapar malware, meskipun terdapat indikasi perbaikan bertahap pada sisi pertahanan organisasi.

    Menurut laporan Kaspersky Security Bulletin terbaru, pangsa komputer industri yang mengalami serangan malware berada di kisaran 21,9% pada kuartal I 2025 dan menurun menjadi sekitar 20% pada kuartal III. Penurunan ini mengindikasikan adanya penguatan keamanan siber secara gradual, di tengah metode serangan yang terus berevolusi dan semakin canggih.

    Secara geografis, ancaman tidak tersebar merata. Afrika, Asia Tenggara, Asia Timur, Timur Tengah, dan Asia Selatan tercatat sebagai wilayah dengan pangsa perangkat komputer industri yang paling sering menjadi sasaran serangan.

    Dari sisi sektoral, paparan serangan siber juga menunjukkan perbedaan signifikan. Industri biometrik menempati posisi teratas dengan 27,4% objek berbahaya yang diblokir pada komputer industrinya. Posisi berikutnya ditempati sektor otomatisasi bangunan sebesar 23,5%, tenaga listrik 21,3%, konstruksi 21,1%, rekayasa dan integrasi teknologi operasional (OT) 21,2%, manufaktur 17,3%, serta minyak dan gas 15,8%.

    Data tersebut menunjukkan bahwa hampir seluruh sektor kritikal masih menjadi target utama pelaku kejahatan siber, terutama industri yang sangat bergantung pada sistem terhubung dan infrastruktur digital.

    Dilihat dari tren serangan, penyerang semakin agresif memanfaatkan celah pada rantai pasokan dan hubungan tepercaya, seperti vendor lokal, kontraktor, hingga penyedia layanan penting termasuk operator telekomunikasi. Pendekatan ini digunakan untuk menembus perimeter keamanan tradisional yang dinilai semakin sulit ditembus secara langsung.

    Selain itu, penggunaan kecerdasan buatan (AI) dalam serangan siber mengalami lonjakan signifikan. AI dimanfaatkan tidak hanya sebagai kamuflase malware, tetapi juga sebagai penggerak operasi intrusi melalui agen otonom. 

    Pada saat yang sama, serangan terhadap peralatan OT yang terhubung langsung ke internet turut meningkat, terutama pada lokasi terpencil yang masih mengandalkan firewall lama dan belum dirancang untuk menghadapi ancaman modern berbasis internet.

    Goncharov menyampaikan, seiring proyeksi ancaman siber yang meningkat signifikan pada 2026, industri sebaiknya melakukan penilaian keamanan sistem OT secara berkala guna mengidentifikasi dan menutup celah siber. 

    Selain itu, pengelolaan kerentanan berkelanjutan dan pembaruan tepat waktu terhadap komponen utama jaringan OT dinilai krusial untuk mencegah gangguan produksi yang berpotensi menimbulkan kerugian besar.

    Penggunaan solusi deteksi dan respons ancaman lanjutan, termasuk endpoint detection and response (EDR), serta peningkatan kapasitas sumber daya manusia melalui pelatihan keamanan OT, juga menjadi faktor kunci. 

    “Pelatihan keamanan OT khusus untuk staf keamanan TI dan personel OT adalah salah satu langkah kunci yang membantu mencapai hal ini,” tutur Goncharov.

  • Pegiat HAM dan Jurnalis jadi Target Peretas, Produsen Spyware Terlibat

    Pegiat HAM dan Jurnalis jadi Target Peretas, Produsen Spyware Terlibat

    Bisnis.com, JAKARTA  – Laporan investigasi bersama bertajuk “Intellexa Leaks” mengungkap ancaman spyware terhadap para pegiat hak asasi manusia dan jurnalis. Serangan siber tersebut turut melibatkan produsen pembuat spyware Intellexa.

    Investigasi ini, yang dilakukan oleh Inside Story, Haaretz, dan WAV Research Collective dengan analisis teknis dari Amnesty International, mengungkap operasi internal Intellexa—perusahaan yang terkenal menjual spyware invasif bernama Predator.

    Spyware adalah perangkat lunak berbahaya (malware) yang dirancang untuk menyusup ke perangkat secara diam-diam, mengumpulkan informasi pribadi (seperti riwayat penjelajahan, detail login, data perbankan) tanpa izin, dan mengirimkannya ke pihak ketiga untuk tujuan jahat, iklan, atau keuntungan finansial, seringkali menyebabkan perangkat lambat dan mengganggu privasi.

    Amnesty International mendokumentasikan kemampuan teknis Intellexa dan berbagai kasus penyalahgunaan spyware mereka dalam “Predator Files” pada 2023.

    Investigasi lanjutan tentang kampanye serangan di Pakistan dan kasus-kasus lain akan dirilis dalam serangkaian laporan Amnesty International mendatang.

    Teknolog di Security Lab Amnesty International Jurre van Bergen mengatakan dalam beberapa kasus, Intellexa menggunakan kemampuan akses jarak jauh ke log pelanggan Predator, yang memungkinkan staf perusahaan melihat detail operasi pengawasan dan individu yang menjadi target. Hal ini menimbulkan pertanyaan serius tentang proses due diligence hak asasi manusia perusahaan tersebut.

    “Jika perusahaan spyware bayaran ditemukan terlibat langsung dalam pengoperasian produknya, maka menurut standar hak asasi manusia, mereka berpotensi menghadapi tuntutan tanggung jawab atas penyalahgunaan dan pelanggaran hak asasi yang disebabkan oleh spyware,” kata van Bergen dikutip dalam laporan Amnesty International, Sabtu (13/12/2025).

    Spyware Predator sebelumnya terlibat dalam serangan pengawasan pada 2021, seperti terhadap jurnalis Yunani Thanasis Koukakis, berdasarkan penelitian forensik digital oleh Citizen Lab.

    Dokumen bocor kini menambah bukti yang menghubungkan produk Intellexa dengan pelanggaran hak asasi, termasuk hak privasi dan kebebasan berekspresi.

    Pengungkapan ini muncul di tengah kasus-kasus baru penyalahgunaan Predator, yang menunjukkan bahwa produk Intellexa terus digunakan untuk mengawasi aktivis, jurnalis, dan pembela hak asasi secara ilegal di seluruh dunia.

    Security Lab Amnesty International menemukan serangan terhadap seorang pengacara hak asasi dari provinsi Balochistan, Pakistan, melalui WhatsApp pada musim panas 2025. Temuan ini membuktikan bahwa Predator aktif digunakan di Pakistan, yang secara serius melanggar hak privasi dan kebebasan berekspresi.

    Ilustrasi peretasan data

    Ancaman bagi Indonesia

    Sementara itu, Chief Technology Officer (CTO) PT ITSEC Asia Tbk. Marek Bialoglowy mengatakan keadaan ini menunjukkan bahwa arsitektur serangan telah bergerak jauh melampaui malware konvensional.

    Ancaman yang dihadapi direncanakan terus-menerus, dan tertanam di seluruh rantai nilai digital. Ancaman ini menjadi alarm bagi masyarakat Indonesia.

    “Sebagai salah satu negara dengan ekonomi digital terbesar di kawasan APAC, Indonesia tidak dapat hanya bereaksi ketika insiden sudah terjadi. Kita membutuhkan kapabilitas pertahanan yang mampu mengantisipasi dan mengelola risiko ini secara berkelanjutan,” kata Marek.

    Marek juga menekankan pentingnya memperkuat ketahanan siber nasional serta peran platform pertahanan tingkat lanjut seperti IntelliBroń dalam membantu organisasi di Indonesia untuk mendeteksi, merespons, dan memitigasi ancaman mercenary spyware secara berkelanjutan.

    Kasus-kasus terbaru menunjukkan bahwa mercenary spyware tidak hanya menargetkan pejabat tinggi, tetapi juga individu serta kelompok yang dianggap sensitif secara politik, hukum, atau strategis. Di balik setiap indikator, terdapat pola yang harus menjadi perhatian para pembuat kebijakan dan pemimpin keamanan siber Indonesia:

    Pertama, cakupan penargetan telah meluas. Kelompok berisiko kini tidak lagi terbatas pada lingkar pemerintahan, tetapi juga jurnalis investigasi, pembela HAM, advokat kebijakan publik, dan profesional hukum. Ancaman ini tidak lagi sekadar isu intelijen sempit, tetapi berimplikasi pada institusi demokrasi dan kepercayaan publik.

    Kedua, permukaan serangan semakin beragam. Kampanye kini menggabungkan eksploitasi zero-day pada browser dan sistem mobile, menginjeksi threats pada operator telekomunikasi dan ISP, serta penyalahgunaan iklan digital, melebihi pola phishing tradisional.

    Ketiga, kekhawatiran terkait tata kelola dan akuntabilitas semakin meningkat. Dalam beberapa investigasi, vendor spyware komersial diduga mempertahankan akses jarak jauh atau visibilitas terhadap sistem pelanggan. Artinya, vendor spyware turut terlibat,

    “Hal ini menimbulkan pertanyaan serius terkait kedaulatan data dan risiko lintas batas,” kata Marek.

    Marek menekankan bahwa pengungkapan spyware ini  harus dipandang sebagai peringatan dini bagi Indonesia, bukan isu yang berada jauh di luar negeri. Jika aktor mercenary spyware mampu menargetkan jurnalis, aktivis, dan pembela HAM di yurisdiksi lain, tidak ada alasan untuk berasumsi bahwa Indonesia akan sepenuhnya terhindar.

    “Kita adalah pasar digital besar, mengelola pemilu berskala luas, dan memiliki proyek strategis nasional yang menarik bagi banyak kepentingan,” kata Marek.

    ITSEC Asia mendorong kolaborasi dari berbagai pemangku kepentingan yang memahami implikasi strategis dari ancaman mercenary spyware, termasuk kementerian dan lembaga pemerintah yang ingin memperkuat kebijakan dan ketahanan siber.

    Regulator, operator telekomunikasi, dan Internet Service Provider yang berperan sebagai gerbang utama lalu lintas digital dan berpotensi mendeteksi serta mengganggu aktivitas berbahaya. (Nur Amalina)

  • API Tak Aman Jadi Ancaman Baru di Era Agentic AI, Ini Risiko Besar di Indonesia

    API Tak Aman Jadi Ancaman Baru di Era Agentic AI, Ini Risiko Besar di Indonesia

    Liputan6.com, Jakarta – Di tengah pesatnya adopsi Agentic AI di kawasan Asia Pasifik, termasuk Indonesia, satu celah kritis justru makin mengkhawatirkan: keamanan Application Programming Interface (API). Teknologi yang dulu hanya menjadi “pintu masuk data” itu kini telah berubah menjadi penghubung utama, jalur instruksi AI secara otonom.

    Dalam sesi Media Roundtable F5 pada Selasa (9/12/2025) di Jakarta, Country Manager F5 Indonesia Surung Sinamo, menegaskan bahwa API kini menjadi backbone (tulang punggung) modern aplikasi dan penggerak utama operasional AI.

    Mulai dari pemesanan transportasi, transaksi e-commerce, hingga proses pembayaran–semuanya bergantung pada serangkaian API yang saling terhubung. Karena sifatnya yang terbuka, API juga menjadi jalur serangan yang paling mudah dieksploitasi.

    “API itu sebenarnya adalah backbone dari modern application. Di belakang semua aplikasi yang kita pakai, semuanya menggunakan API,” Surung menjelaskan.

    Ancaman Meningkat: Shadow API hingga Serangan Malware

    Studi terbaru F5 bertajuk 2025 Strategic Imperatives: Securing APIs for the Age of Agentic AI in APAC, menunjukkan banyak organisasi Indonesia sadar akan pentingnya keamanan API, namun hanya sedikit yang memiliki tim khusus dan mekanisme pengawasan yang memadai.

    Kondisi ini semakin berisiko dengan maraknya Shadow API dan Zombie API, yaitu API yang dibuat untuk kebutuhan tertentu tetapi lupa dinonaktifkan dan akhirnya menjadi celah serangan.

    Surung mencontohkan, sejumlah insiden besar di Indonesia, mulai dari kebocoran data lembaga pemerintahan hingga serangan ransomware, dipicu oleh eksploitasi API yang tidak terlindungi. API yang tidak memiliki spesifikasi keamanan yang jelas membuat pelaku kejahatan mudah menyisipkan malware melalui payload (data yang berbahaya).

    “Jika API tidak memiliki aturan dan tidak dikelola dengan baik, penyerang bisa memasukkan data berbahaya melalui API, dan inilah yang menyebabkan banyak kebocoran data saat ini”, ujar Surung.

  • Serangan Siber Tanpa Campur Tangan Manusia Diprediksi Makin Marak pada 2026

    Serangan Siber Tanpa Campur Tangan Manusia Diprediksi Makin Marak pada 2026

    Bisnis.com, JAKARTA — Pelaku kejahatan siber diprediksi makin merajalela pada 2026. Hal ini karena operasi mereka akan sepenuhnya terotomatisasi atau tanpa campur tangan manusia mulai dari pengintaian hingga pemerasan.

    Kemampuan ini didukung oleh perkembangan kecerdasan buatan (AI) dan sistem otomasi yang kini berjalan dengan kecepatan, skala, dan kompleksitas yang sangat masif dan signifikan.

    Prediksi ini disampaikan Trend Micro Incorporated dalam laporan tahunan Security Predictions Report 2026 yang dirilis pada Selasa (9/12/2025). Perusahaan keamanan siber global asal Jepang ini memperingatkan bahwa tahun depan akan menjadi tonggak penting dalam transformasi kejahatan siber.

    Lead Forward-Looking Threat Research di Trend Micro Ryan Flores mengatakan kejahatan siber tidak lagi beroperasi sebagai industri jasa, melainkan menjadi industri yang sepenuhnya terotomatisasi.

    Menurutnya, para defender atau tim keamanan perusahaan kini menghadapi era di mana agen-agen AI dapat menemukan, mengeksploitasi, dan memonetisasi kelemahan tanpa campur tangan manusia.

    “Tantangan bagi para defender bukan sekadar mendeteksi serangan, tetapi juga mengimbangi tempo ancaman yang dikendalikan oleh mesin,” ujar Ryan dikutip Selasa (09/12/2025).

    Laporan tersebut menyoroti bagaimana AI generatif dan sistem agentik tengah mentransformasi ekonomi kejahatan siber.

    Pembobolan tanpa campur tangan manusia yang beradaptasi secara real time, malware polimorfik yang terus menulis ulang kodenya sendiri, dan social engineering berbasis deepfake akan menjadi alat standar penyerang.

    Otomatisasi yang sama juga diprediksi akan membanjiri perusahaan dengan kode sintetis, model AI yang dirusak, dan modul cacat yang tersembunyi di dalam alur kerja sah. Kondisi ini mengaburkan batas antara inovasi dan eksploitasi.

    Lingkungan hybrid cloud, rantai pasokan software, dan infrastruktur AI diprediksi menjadi target utama pada 2026. Paket open source yang dirusak, container image berbahaya, dan identitas cloud dengan hak akses berlebihan akan menjadi vektor serangan yang umum.

    Sementara itu, kelompok-kelompok yang disponsori negara akan makin beralih ke strategi “harvest-now, decrypt-later”. Sebagai informasi, strategi ini melibatkan pencurian data terenkripsi dengan keyakinan bahwa kemajuan komputasi kuantum di masa depan akan memungkinkan data tersebut didekripsi.

    Melansir dari laporan tersebut, ransomware berkembang menjadi ekosistem yang dikendalikan AI dengan kemampuan mengelola dirinya sendiri. Sistem ini mampu mengidentifikasi korban, mengeksploitasi kelemahan, dan bahkan bernegosiasi dengan target melalui bot pemerasan otomatis.

    Para peneliti ancaman di Trend Micro memprediksi bahwa upaya ini akan menjadi lebih cepat, lebih sulit dilacak, dan lebih persisten yang didorong oleh data bukan hanya enkripsi.

    Trend Micro menyarankan agar organisasi di seluruh dunia beralih dari pertahanan reaktif ke ketahanan proaktif. Caranya dengan mengintegrasikan keamanan dalam setiap lapisan pengadopsian AI, operasional cloud, dan pengelolaan rantai pasokan.

    Organisasi yang mengintegrasikan penggunaan AI etis, pertahanan adaptif, dan pengawasan manusia diprediksi akan meraih kesuksesan di masa depan. (Muhammad Diva Farel Ramadhan)

  • Rumah Sakit di Korsel Terkena Ransomware, Peretas Minta Tebusan Bitcoin

    Rumah Sakit di Korsel Terkena Ransomware, Peretas Minta Tebusan Bitcoin

    Bisnis.com, JAKARTA — Rumah sakit di Korea Selatan alami penderitaan akibat serangan ransomware dan kebocoran data yang mengekspos informasi medis sensitif. Peretas kemudian meminta tebusan berupa bitcoin.

    Melansir dari Korea JoongAng Daily Senin (08/12/2025), para pejabat medis setempat mengungkapkan bahwa mayoritas fasilitas kesehatan masih sangat rentan terhadap serangan digital. 

    Lemahnya infrastruktur keamanan siber serta ancaman dari orang dalam menjadi celah utama yang dieksploitasi pelaku kejahatan.

    Salah satu insiden mencolok menimpa sebuah rumah sakit di Seoul yang baru-baru ini, yang menyasar sistem rekam medis elektronik mereka. 

    Para peretas melancarkan serangan ransomware dan menuntut pembayaran dalam jumlah besar menggunakan Bitcoin.

    Demi memulihkan operasional, manajemen rumah sakit akhirnya memilih membayar tebusan tersebut. Namun, tindakan kontroversial itu adalah sebuah tindakan yang melanggar hukum medis yang berlaku. 

    Pasalnya, pihak rumah sakit tidak melaporkan kejadian itu kepada Kementerian Kesehatan dan Kesejahteraan Korea Selatan.

    Modus serangan kian canggih juga terungkap dalam kasus di rumah sakit besar lainnya. Peretas berhasil menyusup melalui jaringan bypass sekunder yang tidak memiliki kontrol keamanan memadai.

    Kepala Pusat Perlindungan Informasi Medis Korea Social Security Information Service (SSIS)n Lee Sung-hoon menjelaskan bahwa serangan kini bersifat berlapis.

    “Penyerang menanamkan kode malware terlebih dahulu, meluncurkan program ransomware, kemudian mencoba serangan ketiga untuk mencuri data internal,” ujar Lee.

    Beruntung, dalam kasus jaringan bypass tersebut, sistem pemantauan SSIS berhasil mendeteksi anomali dan menginstruksikan staf untuk segera mencabut kabel LAN, sehingga krisis dapat dihindari. SSIS mencatat telah mendeteksi sekitar 200 upaya serangan sepanjang tahun lalu dan tahun ini.

    Kendati risiko tinggi, adopsi layanan keamanan di sektor ini masih sangat rendah karena kendala biaya. Layanan pemantauan SSIS memakan biaya 12 juta hingga 18 juta won (sekitar Rp 136 juta hingga Rp 204 juta) per tahun.

    Data juga menunjukkan ketimpangan adopsi yang mengkhawatirkan, yakni hanya 19 dari 35 rumah sakit umum swasta dan 20 dari 270 rumah sakit umum yang menggunakan layanan ini. Angka ini makin tragis di tingkat fasilitas pertama, di mana dari 70.000 klinik lokal, hanya 5 yang terdaftar menggunakan layanan proteksi tersebut.

    Selain ancaman eksternal, kebocoran data internal juga menjadi sorotan. Pada Juli 2023, Komisi Perlindungan Informasi Pribadi menemukan 17 rumah sakit besar membocorkan data pribadi 180.000 pasien. Investigasi mengungkap karyawan memotret atau mengunduh data pasien ke USB untuk diserahkan ke perusahaan farmasi. (Muhammad Diva Farel Ramadhan)