Produk: malware

  • Risk Governance, Perisai Bisnis Digital di Tengah Badai Siber

    Risk Governance, Perisai Bisnis Digital di Tengah Badai Siber

    Bisnis.com, JAKARTA – Sebuah organisasi kini rata-rata menghadapi lebih dari 1.600 serangan siber setiap pekan secara global (Check Point Research, Q2/2024).

    Di Indonesia, lebih dari 11 juta anomali lalu lintas siber tercatat hanya dalam semester pertama 2023 (BSSN). Tak hanya kerap terjadi, serangan-serangan ini juga sulit terdeteksi, dengan rata-rata waktu identifikasi ancaman mencapai lebih dari 200 hari, menurut laporan industri siber global.

    Sehingga, risk governance bukan lagi pilihan. Dia telah menjadi fondasi utama untuk bertahan dan menang, di medan baru bisnis digital saat ini.

    Digitalisasi bisnis ibarat pisau bermata dua. Di satu sisi menjanjikan efisiensi dan peningkatan kinerja melalui pendayagunaan teknologi. Layanan menjadi cepat, efektif, dan efisien. Namun, di sisi lain muncul ancaman serius, kejahatan siber.

    Menurut Vishal Chawla (2022), belanja keamanan siber global diproyeksikan mencapai US$1,75 triliun periode 2021—2025. Di AS, kerugian akibat kejahatan siber pernah mencapai US$1 miliar per bulan. Kerugian fraud bisa melebihi US$3 untuk setiap dolar AS yang dicuri.

    Kasus mencolok pada 2016, peretas nyaris mencuri US$1 miliar melalui sistem SWIFT dengan malware dan rekayasa kredensial. Di Indonesia, BSSN mencatat lebih dari 11 juta anomali traffic siber pada semester I/2023. OJK mencatat gangguan siber berdampak besar secara finansial dan reputasi.

    Modus kejahatan kian kompleks mulai dari phishing, social engineering, hingga eksploitasi celah aplikasi.

    Perluasan kanal digital, terutama layanan daring, meningkatkan eksposur risiko siber. Keamanan siber kini bukan persoalan teknis semata, tetapi fondasi ketahanan bisnis dan kepercayaan publik. Tata kelola risiko siber pun jadi prioritas strategis.

    Tanpa pendekatan terstruktur, perusahaan hanya menunggu giliran terkena gelombang serangan yang kian deras.

    Masalah utama bukan hanya ancaman, tetapi respons internal yang tidak adaptif. Banyak institusi masih menempatkan risiko siber sebagai domain satu unit tanpa integrasi lintas fungsi.

    Model silo ini tak lagi relevan. Penjahat siber mengeksploitasi celah terlemah antar-unit yang tidak berkomunikasi. Sebagaimana Laporan Deloitte “Future of Cyber” (2022) menegaskan bahwa pendekatan kolaboratif dan terintegrasi dalam tata kelola risiko adalah kunci untuk menghadapi lanskap ancaman siber yang dinamis.

    Urgensi muncul untuk tata kelola risiko yang terintegrasi, adaptif, dan holistik Risk Governance.

    Konsep ini menata ulang arsitektur risiko siber dari hulu ke hilir, dengan tiga blok utama: pemahaman customer journey dan eksposur produk digital; internalisasi manajemen risiko fraud; dan tata kelola risiko anti-kejahatan siber terstruktur.

    MENATA ULANG

    Langkah pertama dimulai dengan memetakan bagaimana pelanggan berinteraksi dalam ekosistem digital perusahaan. Setiap titik sentuh mulai dari pembukaan rekening hingga transaksi keuangan menjadi potensi titik serangan yang harus dikenali sejak dini.

    Dengan pendekatan ini, sistem mampu mendeteksi penyimpangan perilaku transaksi dan melakukan respons otomatis dalam hitungan detik.

    Data tidak lagi hanya menjadi catatan historis, melainkan sumber prediksi yang dinamis untuk mendeteksi ancaman masa depan.

    Langkah berikutnya adalah membumikan prinsip-prinsip manajemen risiko fraud ke seluruh lini organisasi. Kebijakan di atas kertas tak lagi cukup.

    Diperlukan sistem audit, pemetaan risiko, kesadaran karyawan, serta mekanisme pelaporan yang formal dan dapat dipertanggungjawabkan. Prinsip three lines of defense dihidupkan secara nyata: mulai dari pelaksana di garda depan, pengendali risiko dan kepatuhan, hingga fungsi audit internal yang memberi jaminan independen.

    Dengan pembagian peran yang jelas ini, tidak ada lagi ruang abu-abu dalam penanganan risiko.

    Namun, yang paling transformatif adalah pendekatan terhadap tata kelola. Konsep Risk Governance bukan sekadar menambah kebijakan baru, tetapi menata ulang model bisnis dan proses organisasi secara menyeluruh.

    Ini termasuk penetapan unit kerja terpusat khusus untuk pemantauan fraud, penyusunan risk appetite per produk digital, penguatan sistem deteksi fraud yang berbasis kecerdasan buatan, hingga perumusan service level agreement (SLA) dalam penanganan kasus siber.

    Tak kalah penting, seluruh mekanisme ini didukung oleh kebijakan formal, program pelatihan, dan komunikasi lintas unit yang terstruktur.

    Risk Governance bukan sekadar solusi teknis, melainkan strategi fundamental menghadapi ancaman eksistensial siber. Contoh nyata: serangan ransomware Colonial Pipeline (AS, 2021) menyebabkan kerugian US$4,4 juta dan lumpuhnya distribusi energi; kebocoran data Tokopedia (2020) berdampak pada 91 juta akun pengguna.

    Dengan tata kelola risiko terstruktur dan teknologi canggih, perusahaan bertransformasi dari reaktif menjadi proaktif dan resilien. Fraud loss ditekan, efisiensi meningkat, dan kepercayaan pelanggan terjaga. Sistem pelaporan real-time, dashbo-rd risiko, serta pembelajar-an insiden menjadi fondasi ketahanan berkelanjutan.

    Di tengah konektivitas yang makin masif, ketahanan siber bukan lagi biaya, tetapi investasi yang menentukan masa depan. Pelanggan tidak hanya mencari layanan cepat, tetapi juga ketenangan.

    Kini saatnya perusahaan Indonesia melangkah lebih jauh. Bangun budaya risiko yang adaptif, tata ulang arsitektur siber dari sekarang karena dalam ekonomi digital hanya yang siap yang akan selamat. Dan hanya yang resilien yang akan memimpin.

  • SMS Resmi Disusupi Link Scam, Hacker Retas BTS hingga Ancam Keamanan Digital Nasional – Page 3

    SMS Resmi Disusupi Link Scam, Hacker Retas BTS hingga Ancam Keamanan Digital Nasional – Page 3

    Menyadari besarnya ancaman, Telkomsel bergerak cepat dengan menggandeng Norton Mobile Security sejak Juni 2025. Dengan integrasi ini, setiap kali pengguna menerima link mencurigakan, sistem Norton akan segera memberikan notifikasi peringatan agar tautan tidak diakses.

    Pengguna Telkomsel juga dapat berlangganan Norton Mobile Security melalui aplikasi MyTelkomsel dengan harga khusus.

    Norton sendiri dikenal sebagai pelopor keamanan siber sejak 1982. Awalnya berfokus pada perlindungan komputer pribadi, perusahaan ini merilis antivirus pertama pada 1991, dan kini turut melindungi perangkat mobile dari ancaman phishing hingga malware.

     

  • Cara Melihat Pesan WA yang Sudah Dihapus, Mudah dan Aman

    Cara Melihat Pesan WA yang Sudah Dihapus, Mudah dan Aman

    Bisnis.com, JAKARTA – Siapa yang tidak penasaran ketika menerima notifikasi pesan WhatsApp, lalu pesan tersebut dihapus oleh pengirim sebelum terbaca? Fenomena ini sering memicu rasa ingin tahu mengenai apa sebenarnya isi chat yang dihapus? oleh seseorang.

    Tidak heran jika banyak orang mencari tahu cara melihat pesan WhatsApp yang sudah dihapus agar tetap bisa mengetahui isi pesan tersebut.

    Kabar baiknya ada beberapa cara melihat pesan WhatsApp yang sudah dihapus. Mulai dari memanfaatkan fitur bawaan ponsel, atau menggunakan aplikasi tambahan, hingga mengandalkan backup chat. 

    Setiap metode memiliki kelebihan dan keterbatasannya masing-masing. Namun semua langkah tersebut bisa dilakukan dengan mudah asalkan dilakukan dengan langkah-langkah yang benar.

    Apa Itu Fitur Hapus Pesan WhatsApp?

    Mulai 2017, WhatsApp menghadirkan fitur “Delete for Everyone” atau “Hapus untuk Semua Orang”. Dengan fitur ini, pengguna bisa menghapus pesan yang sudah terkirim, baik di chat pribadi maupun grup, sehingga penerima tidak bisa lagi membacanya.

    Fitur ini berguna ketika seseorang salah kirim pesan, typo, atau tidak jadi menyampaikan sesuatu. Namun, bagi penerima, munculnya notifikasi “Pesan ini telah dihapus” justru sering menimbulkan rasa penasaran.

    Beberapa alasan mengapa orang ingin tahu isi pesan WA yang dihapus:

    Takut melewatkan informasi penting
    Rasa ingin tahu terhadap isi chat yang dibatalkan
    Ingin memastikan apakah pesan yang dihapus relevan atau tidak

    Cara Melihat Pesan WA yang Sudah Dihapus Tanpa Aplikasi

    Bagi Anda yang tidak ingin repot mengunduh aplikasi tambahan, ada beberapa trik sederhana yang bisa dicoba.

    1. Melihat Notifikasi di HP

    Beberapa ponsel Android menyimpan riwayat notifikasi (notification log). Artinya, meskipun pesan sudah dihapus di WhatsApp, isinya masih bisa dilihat melalui log notifikasi.

    Buka Pengaturan → Notifikasi → Riwayat notifikasi. Aktifkan fitur ini jika belum menyala. Setiap kali ada pesan masuk, teksnya akan tersimpan meskipun sudah dihapus.

    2. Menggunakan Widget Notifikasi

    Beberapa ponsel menyediakan widget khusus notifikasi. Anda bisa menambahkan widget ini di layar utama untuk melihat detail notifikasi WhatsApp yang sempat muncul.

    3. Cek Pesan Cadangan (Backup)

    Jika pesan sudah sempat masuk sebelum dihapus dan Anda rutin melakukan backup, pesan tersebut bisa saja tersimpan di backup harian WhatsApp. Cara ini akan lebih jelas diuraikan pada bagian khusus tentang backup.

    Cara Melihat Pesan WA yang Sudah Dihapus dengan Aplikasi Tambahan

    Jika fitur bawaan ponsel terasa terbatas, Anda bisa memanfaatkan aplikasi tambahan. Namun, ada disclaimer penting: gunakan aplikasi yang terpercaya, unduh dari Play Store atau App Store resmi, dan perhatikan izin akses yang diminta. Jangan sembarangan memberi izin yang bisa membahayakan privasi Anda.

    Beberapa aplikasi populer untuk melihat pesan WA yang sudah dihapus:

    Aplikasi ini menyimpan seluruh notifikasi yang masuk, termasuk pesan WA sebelum dihapus

    WAMR (Recover Deleted Messages)

    Aplikasi khusus untuk merekam pesan yang dihapus, baik teks, foto, maupun video.

    Bisa menyimpan notifikasi WhatsApp dan menampilkan isi pesan meskipun sudah ditarik kembali.

    Langkah umum melihat pesan WhatsApp yang sudah dihapus menggunakan aplikasi tambahan:

    Unduh aplikasi dari Play Store/App Store.
    Berikan izin notifikasi agar aplikasi bisa membaca pesan masuk.
    Setelah aktif, setiap pesan WA yang masuk akan disimpan otomatis.
    Jika pesan dihapus, Anda tetap bisa membacanya melalui aplikasi tersebut.

    Cara Melihat Pesan WA yang Dihapus Lewat Backup Chat

    Selain aplikasi pihak ketiga, cara lain adalah memanfaatkan fitur backup chat yang ada di WhatsApp.

    Menggunakan Google Drive (Android)

    Pastikan WhatsApp Anda sudah terhubung dengan akun Google.
    Aktifkan backup harian/otomatis di Pengaturan → Chat → Cadangan chat.
    Jika pesan sempat masuk sebelum dihapus, kemungkinan besar sudah tersimpan di backup.
    Untuk memulihkannya, hapus aplikasi WhatsApp lalu instal kembali.
    Saat login, pilih opsi Restore untuk mengembalikan riwayat chat.

    Menggunakan iCloud (iPhone)

    Buka Pengaturan WhatsApp → Chat → Cadangan Chat.
    Pastikan backup iCloud aktif.
    Hapus dan instal ulang WhatsApp, lalu pilih Pulihkan Chat dari iCloud.

    Tips agar lebih efektif:

    Atur backup harian agar data selalu up to date.
    Gunakan koneksi Wi-Fi agar proses backup cepat dan tidak menguras kuota.

    Tips Aman Saat Menggunakan Aplikasi Tambahan

    Walaupun banyak aplikasi yang menawarkan cara melihat pesan WA yang sudah dihapus, ada beberapa risiko yang perlu diperhatikan.

    Risiko Akses Data. Aplikasi pihak ketiga biasanya meminta izin membaca notifikasi, bahkan penyimpanan. Jika aplikasi tidak terpercaya, data pribadi Anda bisa bocor.
    Keamanan Privasi. Hindari aplikasi dari sumber tidak resmi karena rawan malware. Selalu gunakan aplikasi yang tersedia di Google Play Store atau App Store.
    Jaga Privasi Akun WA. Jangan memberikan data login atau kode verifikasi WhatsApp ke aplikasi manapun. Ingat, WhatsApp tidak pernah meminta kode OTP melalui aplikasi lain.

    Saran: jika hanya sekadar penasaran, lebih baik gunakan fitur bawaan ponsel atau backup chat. Aplikasi tambahan sebaiknya hanya digunakan jika benar-benar diperlukan dan dari sumber resmi.

    FAQ

    Apakah bisa melihat pesan WA yang dihapus tanpa aplikasi? Ya, bisa. Beberapa ponsel Android mendukung log notifikasi atau widget notifikasi yang menyimpan pesan.
    Apakah iPhone bisa menampilkan pesan WA terhapus? Secara bawaan iPhone tidak memiliki log notifikasi, tapi pesan yang sudah sempat masuk bisa dipulihkan melalui backup iCloud.
    Apakah aman menggunakan aplikasi untuk melihat pesan WA terhapus? Aman jika aplikasinya resmi dari Play Store/App Store dan tidak meminta akses berlebihan. Namun, tetap ada risiko kebocoran data jika asal mengunduh.

    Rasa penasaran terhadap pesan WhatsApp yang dihapus memang wajar. Untungnya, ada beberapa cara untuk mengakalinya. Anda bisa memanfaatkan log notifikasi, widget, backup chat, atau aplikasi tambahan. Setiap cara memiliki kelebihan dan risiko masing-masing.

    Jika ingin cara paling aman, prioritaskan fitur bawaan ponsel atau backup resmi WhatsApp. Gunakan aplikasi tambahan hanya dari sumber terpercaya, dan selalu ingat untuk menjaga privasi akun.

    Dengan memahami pilihan ini, Anda bisa lebih tenang dan tidak lagi bertanya-tanya ketika mendapati pesan yang sudah ditarik kembali. Jadi, sebelum terburu-buru menginstal aplikasi, cobalah dulu cara paling sederhana. Karena pada akhirnya, keamanan dan kenyamanan Anda saat menggunakan WhatsApp adalah yang utama.

  • Peringatan, Pengguna HP Samsung Wajib Update Software Sekarang Juga untuk Cegah Password dan Mbanking Dibobol – Page 3

    Peringatan, Pengguna HP Samsung Wajib Update Software Sekarang Juga untuk Cegah Password dan Mbanking Dibobol – Page 3

    Liputan6.com, Jakarta – Samsung baru saja merilis pembaruan keamanan bulanan untuk perangkat Android. Dalam update software kali ini, perusahaan menyertakan perbaikan untuk sebuah celah keamanan yang menurut mereka sudah dieksploitasi dalam serangan zero-day.

    Celah tersebut, yang teridentifikasi dengan kode CVE-2025-21043 dan memiliki skor CVSS 8.8, merupakan jenis kerentanan out-of-bounds write yang bisa dimanfaatkan untuk mengeksekusi kode berbahaya dari jarak jauh.

    “Celah ‘out-of-bounds write’ pada libimagecodec.quram.so sebelum pembaruan SMR Sep-2025 Release 1, memungkinkan penyerang dari jarak jauh untuk mengeksekusi kode sembarangan,” tulis Samsung dalam laman Security Update, dikutip dari The Hacker News, Selasa (16/9/2025).

    “Tambalan keamanan ini memperbaiki implementasi yang salah,” Samsung menambahkan.

    Terkait celah keamanan itu, Penasihat Keamanan Siber Namsun Bertin turut buka suara. Ia mengatakan, satu-satunya cara untuk mengatasi hal ini adalah dengan memperbarui software.

    “Malware itu bisa menyerang password username dan bahkan mbanking pengguna. Satu-satunya cara untuk mengatasi hal ini adalah dengan memperbarui software dan WhatsApp dari tempat si penyerang memasukkan malware berbahaya. Malware ini bisa mengendalikan ponsel kalian dari jarak jauh,” ujarnya melalui akun Instagram miliknya @realmrbert.

     

  • Cara Mudah Hilangkan Iklan Mengganggu di Semua HP Android

    Cara Mudah Hilangkan Iklan Mengganggu di Semua HP Android

    Daftar Isi

    Jakarta, CNBC Indonesia – Banyak pengguna Android merasa terganggu dengan kemunculan iklan di ponsel mereka. Tidak hanya soal kenyamanan, iklan semacam ini juga berpotensi membawa malware yang bisa merusak perangkat.

    Untungnya, ada sejumlah langkah yang dapat dilakukan untuk menyingkirkan iklan-iklan tersebut.

    Cara menghilangkan iklan biasanya lumayan tersembunyi, baik itu untuk menghilangkan iklan di notifikasi dan pop up.

    Berikut cara mudah untuk menghapus iklan di HP Oppo, Samsung, Xiaomi, dan HP Android lainnya:

    Blokir Iklan dari Chrome

    Buka Google Chrome di aplikasi Android

    Klik menu tiga titik di sisi kanan atas untuk membuka “Settings”

    Gulir ke bawah sampai menemukan “Site Settings”

    Pilih “Pop-ups and redirects” dan gulir toggle untuk mengaktifkan pemblokiran iklan-iklan pop-up

    Kembali ke “Site Settings” dan pilih “Ads”

    Gulir ke kanan untuk mengaktifkan toggle “Ads” yang membuat iklan-iklan berbahaya tak muncul ke permukaan

    Blokir iklan dari Home Screen

    Cara pertama yang bisa Anda lakukan adalah menghapus aplikasi pihak ketiga. Karena iklan muncul dari aplikasi tersebut.

    Cara lainnya adalah sebagai berikut:

    Tekan dan tahan ikon aplikasi dan buka menu info yang terbuka

    Gulir hingga menemukan opsi “Display over other apps”

    Gulir untuk mematikan toggle “Allow display over other apps”

    Blokir Iklan dari Wallpaper

    Sejumlah aplikasi menyediakan layanan iklan yang akan muncul di Wallpaper HP. Salah satunya adalah Glance, salah satu layanan yang ditawarkan adalah kemitraan yang berisi iklan dan memiliki porsi lebih banyak.

    Berikut cara menghapusnya:

    Geser ke atas (swipe up) dari home screen untuk membuka menu app drawer

    Pilih “Settings”

    Gulir ke “Lock Screen”

    Buka “Wallpaper Services”

    Tekan tombol radio di samping “None”

    Blokir Iklan di HP Samsung:

    Buka menu Settings

    Pilih Samsung Account

    Masuk ke menu Privacy, pilih Customization service

    Matikan pilihan Customization this phone untuk menghentikan konten personalisasi yang biasanya mengandung iklan

    Blokir Iklan di HP Xiaomi:

    Dari Settings

    Buka Settings di HP

    Pilih Sandi & KEamanan

    Masuk ke opsi Privasi, lanjutkan dengan menekan Layanan Iklan

    Matikan opsi Rekomendasi Iklan yang Dipersonalisasi

    Dari MiUl Systems Ads

    Masuk ke menu Settings

    Pilih Sandi & Keamanan

    Pilih Otorisasi dan pencabutan

    Matikan opsi MiUl System Ads

    Dari Aplikasi Tema

    Buka aplikasi Tema

    Pilih menu Profil dan klik Settings atau

    Pengaturan

    Matikan Pilihan Tampilkan Iklan.

    Blokir Iklan di HP Oppo

    1. Dari Google Play Protect

    Buka aplikasi Google Play Store di HP Oppo.

    Tekan ‘Profile’ di sisi kanan atas.

    Pilih ‘Play Protect’ yang berikon perisai.

    Pilih ‘Settings’ berikon gerigi di kanan atas.

    Tekan toggle ‘Scan apps with Play Protect dan Improve harmful app detection’ ke posisi aktif.

    2. Dari Hapus adware

    Buka ‘Settings’ di HP Oppo.

    Klik ‘Apps’, lalu ‘App Management’.

    Cari dan pilih aplikasi dengan nama dan ikon yang aneh dan tidak dikenal.

    Tekan ‘Uninstall’ pada ‘App.

    (fab/fab)

    [Gambas:Video CNBC]

  • Waduh! Malware ChillyHell Akali Keamanan App Store Mac

    Waduh! Malware ChillyHell Akali Keamanan App Store Mac

    Jakarta

    Peneliti keamanan dari Jamf Threat Labs mengungkap temuannya soal backdoor yang berkeliaran di App Store untuk Mac.

    Malware tersebut dinamai ChillyHell, dan diketahui sudah bisa mengakali sistem keamanan App Store Mac sejak 2021. Artinya, malware ini bisa berjalan di sistem Mac tanpa memicu munculnya peringatan ke pengguna.

    Keluarga malware ChillyHell sudah terendus kehadirannya sejak lama. Laporan Mandiant pada tahun 2023 menyebutkan malware ini berkaitan dengan geng hacker bernama UNC4487, yang dikenal karena menjebol situs pemerintahan Ukraina pada 2022.

    Dalam serangan tersebut juga menyusupkan malware Matanbuchus. Kemudian tim peneliti menemukan sampel tambahan yang menghubungkan malware tersebut dengan sertifikat pengembang yang sama. Dua di antaranya membawa nama ChillyHell, dan laporan Jamf kini melengkapi data teknis yang belum lengkap dari malware tersebut.

    Sistem keamanan yang sukses diakali oleh ChillyHell ini bertujuan melindungi pengguna dengan mengecek software yang mungkin mengandung tanda-tanda malware. Jadi saat pengembang mengirimkan aplikasi, Apple langsung memindai aplikasi tersebut. Jika aplikasi berhasil melewatinya dan mendapat status “notarized”, maka aplikasi itu bisa berjalan tanpa memicu peringatan Gatekeeper di macOS.

    ChillyHell dibuat menggunakan ID pengembang dan mendapat status notarized pada 2021, yang membuatnya bisa berkeliaran layaknya software normal, demikian dikutip detikINET dari Apple Insider, Minggu (14/9/2025).

    Bahkan sejak saat itu, aplikasi ini disimpan secara publik di Dropbox. Status sertifikatnya itu baru dicabut oleh Apple setelah Jamf mengungkap temuannya ini.

    ChillyHell dibuat menggunakan C++ modular, dan mengincar Mac berbasis Intel. Sampel yang diuji meniru applet macOS yang tidak berbahaya. Namun saat dijalankan, malware ini melakukan profiling terhadap perangkat korban, dan membuka koneksi command and control.

    Malware ini bahkan bisa menginstalasi dirinya sebagai LaunchAgent untuk pengguna, LaunchDaemon untuk akses root, dan bahkan memasukkan perintah dalam file profil shell.

    Apple memang kini sudah memblokir sertifikat ChillyHell sehingga tak lagi bisa diinstal. Namun perangkat yang sudah terinfeksi harus dipindai dan dibersihkan secara manual.

    (asj/hps)

  • Bahaya Besar Pinjam Kabel Charger Orang Buat Ngecas HP, Segera Hindari

    Bahaya Besar Pinjam Kabel Charger Orang Buat Ngecas HP, Segera Hindari

    Jakarta, CNBC Indonesia – Baterai ponsel atau tablet yang tiba-tiba hampir habis di saat yang tidak tepat bisa membuat panik. Misalnya, ketika berada di luar rumah tetapi lupa membawa kabel charger.

    Biasanya, solusi pertama yang terpikirkan adalah meminjam kabel charger dari orang lain. Sebagai contoh kepada sesama penumpang di ruang tunggu bandara atau petugas front desk hotel.

    Namun, hal ini ternyata merupakan kesalahan besar yang bisa mendatangkan bahaya, menurut pakar keamanan siber. “Ada hal-hal tertentu dalam hidup yang tidak boleh Anda pinjam,” kata Charles Henderson, Global Managing Partner dan Kepala X-Force Red di IBM Security.

    Ia menganalogikan kabel charger seperti pakaian dalam. Ketika lupa membawa pakaian dalam saat berlibur, solusinya adalah membeli pakaian dalam baru, bukan meminjam dari orang lain. Hal itu perlu diterapkan pada kabel charger.

    Sebagai informasi, Henderson menjalankan tim hacker yang disewa klien untuk membobol sistem komputer mereka guna mengungkap kerentanannya. Ia mengatakan hacker telah menemukan cara untuk menanam malware pada kabel charger yang dapat membajak perangkat dan komputer dari jarak jauh.

    Pada Konferensi Peretasan DEF CON tahunan di Las Vegas beberapa saat lalu, Handerson menceritakan seorang hacker dengan julukan ‘MG’ mendemonstrasikan kabel Lightning iPhone yang telah ia modifikasi.

    Setelah menggunakan kabel tersebut untuk menyambungkan iPod ke komputer Mac, MG bisa mengakses alamat IP kabel dari jarak jauh dan mengambil kendali atas Mac.

    Ia juga dapat ‘membunuh’ malware yang ditanamkan dari jarak jauh itu dan menghapus semua bukti keberadaannya.

    Kendati berbahaya, namun Handerson mengatakan risiko penipuan dengan modus menanam malware di kabel charger sejatinya belum meluas saat ini. Biasanya, modus ini dilakukan untuk mengelabui korban yang sudah ditargetkan alias tidak random.

    “Tetapi hanya karena kita belum melihat serangan yang meluas bukan berarti kita tidak akan melihatnya,” kata Henderson.

    “Teknologinya sangat kecil dan sangat murah. Ukurannya bisa sangat kecil sehingga tampak seperti kabel biasa namun memiliki kemampuan dan kecerdasan untuk menanamkan malware pada korbannya. Produk-produk ini akan menjadi lebih murah untuk diproduksi dan ini bukanlah sesuatu yang rata-rata konsumen akan lacak untuk mengetahui kapan produk tersebut dapat digunakan dalam skala massal,” ia menjelaskan.

    Saat ini, kata Henderson, ancaman yang lebih besar dibandingkan kabel charger berisi malware adalah stasiun pengisian daya USB yang Anda lihat di tempat umum seperti bandara.

    “Kami telah melihat beberapa contoh di mana orang memodifikasi stasiun pengisian daya. Saya tidak berbicara tentang stopkontak, yang saya bicarakan adalah ketika ada port USB di stasiun pengisian daya. Berhati-hatilah dengan apa yang Anda colokkan ke perangkat Anda,” kata Henderson.

    (pgr/pgr)

    [Gambas:Video CNBC]

  • Waspada! Kabel Charger HP Bisa Jadi Jalan Masuk Maling M-Banking

    Waspada! Kabel Charger HP Bisa Jadi Jalan Masuk Maling M-Banking

    Jakarta, CNBC Indonesia — Baterai HP atau tablet yang tiba-tiba habis saat sedang di luar rumah kerap bikin panik, apalagi ketika lupa membawa kabel charger. Solusi tercepat biasanya meminjam kabel orang lain.

    Namun, menurut pakar keamanan siber, kebiasaan ini bisa sangat berbahaya.

    “Ada hal-hal tertentu dalam hidup yang tidak boleh Anda pinjam,” ujar Charles Henderson, Global Managing Partner sekaligus Kepala X-Force Red di IBM Security, dikutip Minggu (14/9/2025).

    Dia bahkan menganalogikan kabel charger seperti pakaian dalam: kalau lupa, sebaiknya beli baru, bukan meminjam dari orang lain.

    Henderson menjelaskan, para peretas kini sudah mampu menanam malware pada kabel charger. Dengan cara itu, perangkat korban bisa dibajak dari jarak jauh. Dalam ajang konferensi peretasan DEF CON di Las Vegas, seorang hacker bernama ‘MG’ pernah mendemonstrasikan kabel Lightning iPhone yang sudah dimodifikasi.

    Begitu kabel dipakai untuk menghubungkan iPod ke Mac, MG bisa mengakses alamat IP kabel tersebut dan mengambil alih kendali perangkat dari jauh. Malware itu bahkan bisa dihapus tanpa jejak.

    Meski metode ini umumnya dipakai untuk menargetkan korban tertentu dan belum meluas, Henderson menekankan potensi bahayanya besar. Teknologi kabel charger berisi malware ukurannya kecil, murah diproduksi, dan sulit dibedakan dari kabel biasa.

    Selain kabel, ia juga memperingatkan soal stasiun pengisian daya USB publik di bandara atau tempat umum. “Kami melihat kasus di mana port USB di stasiun pengisian daya dimodifikasi untuk menyusupkan malware. Jadi hati-hati dengan apa yang Anda colokkan ke perangkat Anda,” tegasnya.

    (mkh/mkh)

    [Gambas:Video CNBC]

  • Waspada! Kabel Charger HP Bisa Jadi Jalan Masuk Maling M-Banking

    Jangan Cas HP di Sini, FBI Sudah Beri Peringatan Keras

    Jakarta, CNBC Indonesia – Anda perlu berhati-hati saat mengisi daya baterai di tempat publik. Ternyata tempat-tempat itu menyimpan risiko keamanan data.

    Biro Investigasi Federal Amerika Serikat atau FBI telah memberikan peringatan tersebut. Menurut lembaga itu, penjahat dapat menginfeksi malware perangkat yang terhubung dengan fasilitas pengecasan umum yang telah dibajak sebelumnya.

    “Hindari menggunakan stasiun pengisian gratis di bandara, hotel, atau pusat perbelanjaan,” begitu CNBC International melansir cuitan FBI Denver.

    FBI mengatakan para pelaku kejahatan itu telah menemukan cara untuk memasukkan malware serta software pemantauan pada perangkat korbannya.

    Pihak FBI juga memberikan tips menghindari masalah tersebut. Masyarakat diminta hanya menggunakan pengisi daya dan kabel USB milik sendiri.

    “Penjahat telah menemukan cara untuk menggunakan port USB publik untuk memasukkan malware dan perangkat lunak pemantauan ke perangkat. Bawa pengisi daya dan kabel USB Anda sendiri dan gunakan stopkontak listrik sebagai gantinya,” tambahnya.

    FBI juga telah memberikan panduan serupa di situs resminya. Namun lembaga itu tak menyebut contoh kerugian dari pembajakan tempat pengecasan umum.

    Sebelumnya, Komisi Komunikasi Federal (FCC) juga telah memberi peringatan soal juice jacking. Sejak 2021, FCC mengungkapkan soal perangkat konsumen dengan kabel USB bisa dibajak dengan software.

    Dengan cara itu, pelaku dapat mengambil informasi nama pengguna dan kata sandi.

    “Komisi mengatakan kepada konsumen untuk menghindari fasilitas publik tersebut,” tulis CNBC International lagi.

    (fsd/fsd)

    [Gambas:Video CNBC]

  • 77 Aplikasi Android Berbahaya Dihapus Google, Bisa Bobol Rekening!

    77 Aplikasi Android Berbahaya Dihapus Google, Bisa Bobol Rekening!

    Jakarta

    Sebanyak 77 aplikasi populer di Android dihapus Google karena terdampak malware perbankan yang mengerikan. Seramnya, sudah ada jutaan orang yang mengunduhnya di Play Store.

    Melansir Mirror, ancaman ini pertama kali ditemukan oleh tim Zscaler Threatlabz. Bug yang berbahaya itu disebut dengan ‘Anatsa’ atau ‘TeaBot’, trojan perbankan yang pertama kali diidentifikasi pada 2020.

    Malware ini sepenuhnya mampu melakukan pencurian kredensial, pencatatan sandi, dan memungkinkan transaksi penipuan. Yang membuat serangan ini lebih menakutkan adalah cara ia masuk ke perangkat sejak awal.

    “Anatsa menggunakan teknik dropper, di mana pelaku ancaman menggunakan aplikasi tipuan di Google Play Store resmi yang tampak tidak berbahaya saat diinstal,” jelas Zscaler.

    “Setelah diinstal, Anatsa diam-diam mengunduh muatan berbahaya yang disamarkan sebagai pembaruan dari server perintah dan kontrol (C2). Pendekatan ini memungkinkan Anatsa untuk melewati mekanisme deteksi Google Play Store dan berhasil menginfeksi perangkat,” imbuhnya.

    Metode infeksi inilah yang membuatnya sulit dikenali.

    Selain Anatsa, terdapat lebih banyak serangan. Bahkan, ThreatLabz mengatakan telah mengidentifikasi dan melaporkan 77 aplikasi berbahaya dari berbagai keluarga malware ke Google. Ini termasuk bug Joker yang mengkhawatirkan yang dapat membaca dan mengirim pesan teks, mengambil tangkapan layar diam-diam dari apa yang sedang korban lakukan, melakukan panggilan telepon, dan mencuri daftar kontak. Bahkan diketahui, penjahat dapat mendaftarkan mereka yang terinfeksi ke layanan premium tanpa sepengetahuan mereka.

    “Penelitian kami menunjukkan teknik yang dimanfaatkan Anatsa dan keluarga malware Android lainnya untuk didistribusikan melalui Google Play Store resmi,” ujar Zscaler.

    “Pengguna Android harus selalu memverifikasi izin yang diminta aplikasi, dan memastikannya sesuai dengan fungsi aplikasi yang diinginkan,” lanjut ia.

    Ingat, kamu harus selalu memeriksa ulasan dan luangkan waktu untuk meneliti pengembangnya. Jangan lupa pula untuk mengaktifkan Google Play Protect yang dapat memeriksa aplikasi dan perangkat untuk perilaku berbahaya.

    Layanan ini juga menjalankan pemeriksaan keamanan pada aplikasi dari Google Play Store sebelum mengunduhnya dan memperingatkan tentang aplikasi yang berpotensi berbahaya. Layanan ini bahkan dapat menonaktifkan atau menghapus aplikasi berbahaya dari perangkat.

    (ask/ask)