Produk: malware

  • Semua Jadi Lebih Mudah! Google Apps dan Aplikasi Favorit Kini Bisa Diakses di HUAWEI nova 13 Pro – Page 3

    Semua Jadi Lebih Mudah! Google Apps dan Aplikasi Favorit Kini Bisa Diakses di HUAWEI nova 13 Pro – Page 3

    Pakai HUAWEI nova 13 Pro, kamu nggak perlu lagi mikirin soal aplikasi-aplikasi penting. Semua bisa diakses dalam genggaman, lho.

    Streaming: Netflix, YouTube, Disney+, Vidio, WeTV

    Gaming: Genshin Impact, PUBG Mobile, Mobile Legends

    Lifestyle: Kopi Kenangan, Halodoc, Traveloka

    Utilitas: Google Maps, Google Drive, YouTube Music

    Produktivitas: Gmail, Google Docs, Google Meet, Google Photos

    Nah, nggak cuma praktis, HUAWEI nova 13 Pro juga aman banget. Semua aplikasi yang ada di AppGallery maupun GBox udah melewati sistem keamanan ketat, termasuk pemindaian malware, deteksi aktivitas mencurigakan, dan verifikasi keamanan dan privasi.

    Dan yang paling penting, GBox ini resmi tersedia di AppGallery, jadi nggak perlu khawatir soal unduh dari sumber nggak jelas.

    So, jika kamu mau tahu informasi lebih lanjut terkait HUAWEI nova 13 Pro, bisa hubungi hotline: 0078 0308 520888, WhatsApp: +62 881-0808-88320, dan gabung di HUAWEI Community & Fans Club buat tanya-tanya atau sharing pengalaman seru!

     

    (*)

  • Ciri-Ciri Voice Phishing, Kenali dan Ketahui Cara Menghindar

    Ciri-Ciri Voice Phishing, Kenali dan Ketahui Cara Menghindar

    Jakarta, CNBC Indonesia – Voice phishing atau vishing jadi salah satu modus yang kerap kita dengar. Kejahatan ini dilakukan dengan tujuan mencuri informasi pribadi korbannya.

    Pelaku akan menggunakan teknik manipulasi psikologis atau rekayasa sosial. Mereka akan mengaku dari perusahaan besar atau bank hingga kepolisian.

    Mereka akan mendesak atau membuat korbannya percaya agar mau memberikan informasi seperti PIN, kode OTP hingga nomor rekening.

    Selain mengaku dari lembaga resmi, modus lainnya adalah menawarkan kesepakatan atau hadiah yang besar. Ada juga yang menelepon dengan klaim utang yang belum dibayarkan.

    Tanda lainnya Anda dijebak menggunakan vishing adalah pelaku menginformasikan perangkat terinfeksi malware atau virus. Penipuan lainnya adalah mengatasnamakan pinjaman, layanan sosial hingga penipuan pajak.

    Anda sebaiknya berhati-hati saat menerima telepon dari orang yang tidak dikenal. Selain itu cek kebenaran semua informasi yang didapatkan.

    Lalu bagaimana caranya agar Anda tetap aman? Berikut tahapan pencegahannya:

    Jangan berikan informasi pribadi kepada siapapun. Lembaga resmi tidak akan pernah meminta informasi seperti PIN, password, atau kode OTP melalui telepon
    Pastikan siapa yang menelepon Anda. Verifikasi kebenarannya dengan mengecek langsung lewat kontak atau situs resmi lembaga yang dicatut
    Biasanya pelaku akan meminta pembayaran lewat e-money, pulsa hingga voucher digital. Waspada jika Anda mendapati seseorang yang minta dibayar dengan cara-cara tersebut
    Gunakan jaringan VPN untuk melindungi data saat terhubung ke internet
    Laporkan penipuan tersebut kepada pihak berwenang dan lembaga resmi yang dicatut jika Anda sudah menjadi korban

    Tanda telepon penipuan vishing

    Selain itu, Anda perlu mengenali ciri-ciri telepon penipuan agar menghindari menjadi korban berikutnya. Berikut tanda-tanda telepon yang perlu diwaspadai:

    1. Mengaku dari pemerintah atau perusahaan besar

    Biasanya para penipu akan mengaku dari pemerintah atau perusahaan besar yang sangat terkenal. Mereka berpura-pura memiliki otoritas untuk melakukan intimidasi korbannya.

    2. Menawarkan kesepakatan atau hadiah

    Anda perlu waspada jika ditawarkan kesepakatan atau hadiah padahal tidak pernah mengikuti undian atau lotere apapun. Karena bisa saja itu merupakan cara penipu menjebak Anda.

    3. Tidak tahu nama Anda

    Jika telepon dari petugas resmi suatu layanan akan mengetahui informasi seperti nama lawan bicaranya. Waspadalah saat mendapati telepon dengan menggunakan sapaan umum tanpa menyebut nama orang yang dihubungi.

    4. Penipu mengklaim ada utang yang belum dibayar

    Para penipu akan menggunakan taktik intimidasi seperti utang yang belum dibayar. Biasanya akan ada ancaman denda atau hukuman penjara jika tak mau mengikuti kemauan mereka. Langsung tutup telepon dan hubungi perusahaan resmi yang disebut para penipu untuk mengecek kebenarannya.

    5. Meminta informasi sensitif

    Jangan pernah memberikan data pribadi seperti nomor KTP atau kartu kredit kepada siapapun. Karena ini bisa jadi yang meminta adalah pelaku penipuan.

    6. Perangkat terinfeksi malware

    Tanda lainnya adalah para pelaku akan memberitahu Anda jika perangkat yang digunakan terinfeksi malware atau virus. Jangan pernah menginstall apapun yang diberikan seperti software akses jarak jauh seperti AnyDesk atau TeamViewer.

    7. Meminta informasi pribadi yang seharusnya sudah diketahui

    Sama seperti sebelumnya, Anda perlu waspada jika ada layanan yang meminta informasi pribadi. Karena seperti perusahaan asuransi harusnya mengetahui soal nomor klaim atau sekolah yang mengetahui nama anak yang orang tuanya tengah dihubungi.

    8. Ada jeda saat menjawab telepon

    Tanda lainnya adalah ada jeda saat menjawab telepon. Ini terjadi karena teknologi panggilan otomatis yang digunakan penipu untuk korbannya.

    (dem/dem)

    [Gambas:Video CNBC]

  • Akamai Genjot Lini Komputasi Awan, Saingi Alibaba Cs Lewat Produk Terjangkau

    Akamai Genjot Lini Komputasi Awan, Saingi Alibaba Cs Lewat Produk Terjangkau

    Bisnis,com, JAKARTA — Akamai Technologies, perusahaan global di bidang cloud computing dan keamanan siber, bakal memperkuat bisnis komputas awan di Indonesia dan Asia Tenggara, dengan menghadirkan layanan yang terjangkau. Persaingan perebutan pasar komputasi awan makin ketat.

    CTO Cloud Computing Akamai Technologies, Jay Jenkins menargetkan pertumbuhan pesat layanan cloud Akamai, khususnya di tengah meningkatnya kebutuhan efisiensi biaya dan keamanan di era kecerdasan buatan (AI), di pasar Indonesia. Sayangnya, dia tidak menyebutkan angka pertumbuhan tersebut.

    Jay mengungkap bahwa meski Akamai masih tergolong baru di sektor cloud, pertumbuhan bisnisnya sangat pesat dan hanya kalah dari lini produk keamanan. 

    “Fokus kami adalah terus memperkuat kapabilitas jaringan distribusi global, kemampuan keamanan, dan menjaga biaya tetap rendah,” ujar Jay dalam diskusi virtual, Rabu (25/6/2025).

    Jay mengatakan salah satu keunggulan yang didorong Akamai adalah biaya transfer data (egress) yang jauh lebih murah dibandingkan penyedia cloud besar (hyperscaler). 

    Perusahaan hanya mematok biaya 0,5 sen per gigabyte atau sepuluh kali lebih murah dari harga rata-rata hyperscaler. 

    “Kami juga menjaga agar infrastruktur komputasi tetap terjangkau, sehingga organisasi tidak perlu kembali ke on-premise hanya demi efisiensi biaya,” jelasnya.

    Menjawab tantangan keamanan di era AI, Jay menegaskan pentingnya pendekatan zero trust dibandingkan paradigma firewall tradisional. 

    Dia menegaskan AI telah mengubah lanskap keamanan, mulai dari serangan impersonasi suara hingga malware yang terus beradaptasi secara otomatis. Organisasi perlu beralih ke jaringan zero trust dan micro-segmentation agar tidak ada satu pun titik yang sepenuhnya dipercaya.

    Akamai telah melayani berbagai industri di Asia Tenggara dan Indonesia, terutama sektor ad tech, gaming, media, retail, dan SaaS. Sebagian besar pelanggan tersebut menerapkan strategi multi-cloud.  Mereka ingin mendekatkan aplikasi bisa lebih dekat ke pelanggan dengan biaya rendah dan latensi minimal. 

    Menjawab isu konektivitas di Indonesia yang sangat luas, Jay menyoroti pentingnya arsitektur edge dan jaringan terdistribusi. Akamai saat ini memiliki tujuh lokasi edge di Indonesia, tidak hanya di Jakarta. Ini memungkinkan aplikasi tetap responsif meski terjadi gangguan, seperti putusnya kabel bawah laut. 

    “Kami juga terbuka bekerja sama dengan penyedia lokal untuk menambah titik edge demi meningkatkan resiliensi,” jelasnya.

    Jay juga menyoroti pentingnya fleksibilitas dalam operasional AI. Perusahaan dapat menggunakan managed service di awal, dengan tetap memantau perkembangan open source agar tidak terjebak vendor lock-in. 

    Portabilitas model AI sangat penting untuk masa depan, menurut Jay, khususnya untuk industri gaming, media, IoT, smart city, dan ritel sebagai sektor yang paling cepat mengadopsi edge cloud untuk AI.

  • Saldo Rekening Hilang Seketika, Begini Modus Baru Maling Kuras Uang

    Saldo Rekening Hilang Seketika, Begini Modus Baru Maling Kuras Uang

    Jakarta, CNBC Indonesia – Anda harus terus berhati-hati saat beraktivitas di internet. Karena modus baru terus bermunculan yang bertujuan mengambil alih rekening dan mengurasnya.

    Salah satu modus yang ditemukan adalah permintaan pemulihan akun kripto. Hal ini jadi gerbang masuk malware bernama SparkKitty.

    Kaspersky mengidentifikasi malware ini pada Januari 2025. Ditemukan SparkKitty sudah didistribusikan secara masif baik melalui Play Store dan App Store sejak Februari 2024, serta lewat kanal tidak resmi.

    Salah satu contoh aplikasi yang terinfeksi adalah Soex. Aplikasi yang diunduh lebih dari 10 ribu kali di Play Store merupakam layanan pengiriman pesan dengan fitur perdagangan dan pertukaran kripto.

    Korban yang mengunduh aplikasi akan meminta izin mengakses dan mengubah image library di perangkat iOS dan Android. Saat akses didapatkan, aplikasi akan memindai ulang jika ada perubahan seperti gambar yang ditambahkan atau dihapus.

    SparKitty dilengkapi dengan pengenalan karakter optik. Tujuannya untuk bisa memindai foto pengguna hingga mengumpulkan frasa yang dibuat pada aplikasi bursa kripto untuk pemulihan akun.

    Tech Radar mengatakan terdapat risiko lain saat pelaku menggunakan gambar lain dalam library untuk mengancam korbannya. Namun belum ada bukti ada ancaman tersebut.

    Salah satu cara untuk mencegah menjadi korban adalah memastikan aplikasi yang akan diunduh berasal dari pengembang yang dipercaya. Selain itu cek ulasan apakah bisa dipercaya, jika tidak jangan menginstallnya di ponsel.

    Anda juga perlu waspada jika menemukan aplikasi yang meminta izin akses lebih dari yang dibutuhkan. Termasuk izin untuk profil konfigurasi atau sertifikat baru.

    Terakhir, saat membuat frasa untuk pemulihan akun pastikan simpan di tempat yang aman. Misalnya dengan penyimpanan cloud dan pengelola password yang terpercaya.

    (fab/fab)

    [Gambas:Video CNBC]

  • Aplikasi Ini Bisa Rekam Suara Tanpa Izin, Cek HP Kamu

    Aplikasi Ini Bisa Rekam Suara Tanpa Izin, Cek HP Kamu

    Jakarta

    Ternyata ada aplikasi Android yang bisa merekam suara tanpa izin terlebih dahulu lho. Kalau masih terinstall di HP kalian, sebaiknya segara hapus sekarang juga.

    Pada tahun 2023, peneliti keamanan siber, ESET, menemukan salah satu aplikasi Android yang cukup populer tapi juga berbahaya. Nama aplikasi yang mereka maksud adalah iRecorder – Screen Recorder.

    Aplikasi ini diam-diam merekam audio berdurasi satu menit menggunakan mikrofon HP penggunanya setiap 15 menit, yang kemudian diteruskan melalui tautan terenkripsi ke server pengembang. Selain itu, dijelaskan kalau iRecorder – Screen Recorder turut mengambil dokumen, halaman web, dan berkas media.

    “Menyusul pemberitahuan kami terkait perilaku berbahaya iRecorder, tim keamanan Google Play telah menghapusnya dari toko aplikasi,” kata peneliti malware ESET Lukas Stefanko, seperti dikutip dari Bleeping Computer (24/5).

    Diketahui kalau aplikasi tersebut sudah ada di Google Play Store sejak 2021. Namun karena update berbahaya yang pengembangnya rilis pada Agustus 2022, aplikasi ini mulai menyebarkan malware AhRAT ke HP penggunanya.

    Nah fungsinya sebagai screen recorder, memudahkannya meminta izin untuk merekam audio dan mengakses file di perangkat yang terinfeksi. Sebelum dihapus oleh Google, iRecorder – Screen Recorder sudah diunduh lebih dari 50 ribu kali.

    Kendati sudah tidak ada di Google Play Store, Stefanko tetap meminta orang-orang untuk berhati-hati. Dirinya mengungkapkan bahwa aplikasi ini juga dapat ditemukan di toko aplikasi Android yang tidak resmi.

    AhRAT adalah malware yang berbasis pada RAT Android open-source, yang dikenal dengan nama AhMyth. Malware ini memiliki banyak kemampuan, termasuk melacak lokasi perangkat, mencuri log panggilan, kontak,SMS, mengirimkan SMS, dan mengambil foto.

    Setelah diteliti lebih jauh, ESET mendapatkan fakta kalau iRecorder – Screen Recorder hanya menggunakan sebagian kemampuan RAT. Menurut mereka, aplikasi ini hanya memakainya untuk membuat, mengekstraksi suara sekitar, dan mencuri file dengan ekstensi tertentu.

    Malware ini juga bisa merekam audio di background dan mengunggahnya ke server command and control, yang dikontrol oleh hacker. Namun ESET tidak dapat menghubungkan aplikasi ini dengan kelompok penjahat siber atau hacker tertentu.

    Tambahan informasi, Google memang sudah melenyapkannya dari Play Store. Meski begitu saat ini ada aplikasi dengan nama serupa, tapi perusahaan yang merilis berbeda. Masih belum diketahui apakah ada hubungan antara iRecorder – Screen Recorder lama dengan yang baru ini.

    (hps/fay)

  • Mengenal Malware Infostealer yang Retas 16 Miliar Password hingga Bocor di Internet – Page 3

    Mengenal Malware Infostealer yang Retas 16 Miliar Password hingga Bocor di Internet – Page 3

    Kepala Tim Riset dan Analisis Global Kaspersky untuk Rusia dan CIS Dmitry Galov mengatakan, set data dengan jumlah 16 miliar data password dan kredensial ini dipanen melalui infostealer, kampanye phishing, hingga malware lainnya. 

    Data-data tersebut sudah dijual bahkan berkali-kali. Data ini juga terus diperbarui, dikemas ulang, dan dimonetisasi berbagai pelaku di dark web. 

    “Yang perlu diperhatikan dalam kasus ini bukanlah fakta adanya pelanggaran berskala besar atau beberapa pelanggaran, tetapi Cybernews mengklaim kumpulan data tersebut diekspos ke publik melalui saluran yang tidak aman sehingga bisa diakses siapa saja,” katanya. 

    Untuk itulah, para pengguna internet dan layanan digital lain harus memastikan kebersihan digital mereka. Bahkan, Kaspersky menyarankan agar pengguna mengaudit semua akun digital yang dimiliki. 

    Solusi yang bisa dilakukan untuk melindungi diri meliputi perbarui kata sandi secara berkala serta aktifkan autentikasi dua faktor (2FA). 

    Jika si pengguna mendapati ada penyerang yang memperoleh akses ke akun mereka, pengguna bisa menghubungi dukungan teknis untuk mendapatkan kembali kendali dan meninjau data lain yang mungkin terekspos. 

    “Pengguna harus tetap waspada terhadap penipuan sosial (social engineering) karena penipu dapat menggunakan detail yang bocor dalam berbagai aktivitas,” kata Pakar Analisis Konten Web di Kaspersky, Anna Larkina. 

     

  • Awas! Malware Pencuri Kripto Incar Pengguna Android dan iPhone

    Awas! Malware Pencuri Kripto Incar Pengguna Android dan iPhone

    Jakarta

    Peneliti keamanan siber dari Kaspersky menemukan malware pencuri kripto di aplikasi yang beredar di Google Play Store dan Apple App Store. Pengguna Android dan iPhone diminta lebih waspada.

    Malware baru itu bernama SparkKitty yang diduga merupakan evolusi dari malware SparkCat yang ditemukan Kaspersky Januari lalu. SparkCat menggunakan optical character recognition (OCR) yang bisa mengenali karakter dan tulisan di foto untuk mencuri seed phrases dompet kripto dari gambar yang disimpan di ponsel.

    Saat menginstal dompet kripto, pengguna diminta untuk membuat seed phrase atau susunan kata yang acak untuk mengakses dan memulihkan dompet kripto. Karena itu, seed phrase menjadi target berharga bagi hacker.

    Seed phrases seharusnya disimpan di tempat offline yang aman, tapi ada beberapa pemilik dompet kripto yang menyimpannya dalam bentuk screenshot. Nah, foto screenshot ini yang diincar oleh malware SparkKitty.

    Laporan Kaspersky mengatakan malware SparkKitty dapat mencuri semua gambar yang ada di galeri foto ponsel yang terinfeksi. Tujuan utama malware ini adalah mencuri seed phrase dompet kripto, tapi data foto yang dicuri juga bisa digunakan untuk tujuan jahat lainnya, seperti pemerasan, jika gambar itu berisi konten sensitif.

    Malware SparkKitty sudah terdeteksi aktif setidaknya sejak Februari 2024. Malware ini beredar lewat toko aplikasi resmi seperti Google Play Store dan Apple App Store, serta platform tidak resmi.

    Aplikasi berbahaya yang ditemukan Kaspersky menyebarkan malware SparkKitty adalah ‘币coin ‘ di App Store dan SOEX di Google Play Store, yang saat ini keduanya sudah dihapus dari masing-masing toko aplikasi, seperti dikutip dari Bleeping Computer, Rabu (25/6/2025).

    Kaspersky juga menemukan aplikasi kloningan TikTok yang sudah dimodifikasi yang menyebarkan toko mata uang kripto online palsu, aplikasi judi, game dewasa, dan aplikasi kasino yang mengandung malware SparkKitty. Aplikasi ini didistribusikan lewat jalur tidak resmi.

    SparkKitty adalah contoh malware yang berhasil menyelip masuk di toko aplikasi resmi, sehingga pengguna jangan langsung percaya saat menemukan aplikasi yang ada di App Store dan Play Store.

    Sebelum download aplikasi, selalu perhatikan tanda-tanda penipuan seperti review palsu, penerbit dengan latar belakang atau riwayat mencurigakan, jumlah download yang sedikit tapi review positif yang banyak, dan lain-lain.

    Saat menginstal aplikasi, perhatikan jenis izin akses yang diminta. Jika aplikasi meminta akses ke storage atau galeri padahal tidak terkait dengan fungsi utama aplikasi sebaiknya ditolak.

    Jika sudah terlanjur download aplikasi di atas sebaiknya segera dihapus. Khusus di iOS, hindari menginstal profil atau sertifikat konfigurasi kecuali datang dari sumber yang terpercaya. Bagi pengguna Android, selalu aktifkan Google Play Protect dan pindai perangkat secara teratur.

    Terakhir, bagi pemilik kripto sebaiknya jangan simpan seed phrase untuk dompet kripto di ponsel atau perangkat lainnya karena rawan diincar target. Kunci sepenting ini sebaiknya disimpan offline di lokasi yang aman.

    (vmp/rns)

  • AS Waspadai Serangan Siber Iran Terhadap Sektor Keuangan hingga Jaringan Listrik

    AS Waspadai Serangan Siber Iran Terhadap Sektor Keuangan hingga Jaringan Listrik

    Bisnis.com, JAKARTA—  Departemen Keamanan Dalam Negeri Amerika Serikat (DHS) mengeluarkan peringatan kepada pelaku bisnis dan lembaga di AS untuk meningkatkan kewaspadaan terhadap potensi serangan siber yang disponsori pemerintah Iran serta gangguan digital skala kecil dari kelompok hacktivist pro-Iran, menyusul serangan udara AS terhadap fasilitas nuklir Iran akhir pekan lalu.

    “Baik kelompok hacktivist maupun aktor siber yang terkait dengan pemerintah Iran secara rutin menargetkan jaringan AS yang lemah dan perangkat yang terhubung ke internet guna melakukan serangan siber yang mengganggu,” demikian bunyi peringatan tersebut dikutip dari laman The Register pada Selasa (24/6/2025). 

    DHS menyebut, meski Iran memiliki kemampuan untuk melancarkan serangan siber destruktif, tingkat keberhasilan dan kecanggihan teknis mereka sejauh ini masih tergolong terbatas. 

    Salah satu insiden besar terjadi pada 2023, ketika kelompok siber Iran bernama CyberAv3ngers yang dikaitkan dengan Korps Garda Revolusi Islam (IRGC) berhasil mengakses beberapa sistem air di AS melalui kata sandi bawaan pada pengendali logika yang terhubung ke internet.

    Pada akhir tahun 2023, kelompok yang sama kembali menyerang sistem pengelolaan air dan bahan bakar di AS dan Israel menggunakan malware khusus. Meski berhasil menembus sistem vital tersebut, kelompok ini tidak menyebabkan kerusakan besar dan hanya membagikan video keberhasilan mereka di kanal Telegram.

    Mantan agen FBI dan wakil presiden di perusahaan keamanan siber Optiv, James Turgal memperkirakan balasan Iran akan diwujudkan dalam bentuk serangan siber destruktif, termasuk peluncuran malware penghancur (wiper), terhadap situs pemerintah AS, sektor jasa keuangan, serta infrastruktur penting seperti pembangkit listrik dan instalasi pengolahan air.

    “Iran juga mungkin kembali menggunakan serangan DDoS [Distributed Denial of Service]. Tim peretas pro-Iran ‘313 Team’ telah mengklaim bertanggung jawab atas serangan DDoS terhadap platform Truth Social hanya beberapa jam setelah serangan udara AS,” kata Turgal.

    Selain itu, serangan siber diperkirakan mencakup kampanye disinformasi dan manipulasi media, termasuk perusakan situs web dan penyebaran video propaganda deepfake, serupa dengan taktik yang digunakan Rusia saat awal invasi ke Ukraina.

    Think tank keamanan nasional Foundation for Defense of Democracies mengungkap Iran telah menjalankan kampanye psikologis melalui akun-akun palsu yang menyamar sebagai warga Israel di platform Telegram dan X (dahulu Twitter), dengan menyebarkan pesan-pesan yang bersifat merusak moral dalam bahasa Ibrani. 

    Meski menyasar publik Israel, Turgal memperingatkan warga AS juga berpotensi menjadi target kampanye psikologis serupa.

    “Dengan sekitar 62% warga Amerika mendapatkan berita dari media sosial, platform-platform tersebut akan dibanjiri narasi tandingan, misinformasi, dan disinformasi terkait dampak serangan udara AS dan sentimen anti-Amerika lainnya,” imbuhnya.

    Selain serangan siber terbuka, Iran juga terus menjalankan operasi spionase dunia maya. Menurut John Hultquist, analis utama di Google Threat Intelligence Group, kelompok siber yang didukung pemerintah Iran secara rutin memata-matai individu dan organisasi yang memiliki keterkaitan dengan kebijakan luar negeri AS terhadap Iran.

    “Mereka kerap menargetkan individu melalui akun pribadi dan organisasi, serta memanfaatkan data dari perusahaan telekomunikasi, maskapai, dan perhotelan untuk melacak pergerakan dan aktivitas sasaran,” ujar Hultquist.

    Taktik utama mereka meliputi rekayasa sosial dan spear phishing untuk mendapatkan akses terhadap data sensitif. Ancaman ini diperburuk dengan fakta bahwa IRGC pernah terlibat dalam upaya pembunuhan terhadap warga AS, termasuk mantan Penasihat Keamanan Nasional John Bolton.

    “Penegak hukum AS telah beberapa kali menggagalkan rencana pembunuhan yang disponsori Iran sejak 2020,” kata DHS dalam pernyataannya. 

    Selain itu, Iran juga tercatat beberapa kali mencoba menargetkan pengkritik rezimnya di AS dalam upaya serangan mematikan. DHS mendesak seluruh lembaga dan pelaku usaha untuk memperketat keamanan siber dan mengambil langkah pencegahan yang sama seperti dalam menghadapi ancaman ransomware, mengingat dampaknya tetap bisa sangat serius bagi masing-masing institusi, meskipun skala serangan secara umum mungkin dilebih-lebihkan oleh pelaku.

  • Indonesia Hadapi Lonjakan Serangan Siber Berbasis AI

    Indonesia Hadapi Lonjakan Serangan Siber Berbasis AI

    Bisnis.com, JAKARTA – Fortinet menyebut serangan siber berbasis kecerdasan buatan (AI) di Indonesia melonjak hingga tiga kali lipat dalam setahun terakhir.

    Country Director Fortinet Indonesia, Edwin Lim mengatakan temuan tersebut berdasarkan hasil survei yang dilakukan IDC. Adapun, jenis ancaman berbasis AI yang paling banyak dilaporkan di Indonesia mencakup malware canggih, pencurian data, hingga penyamaran deepfake dalam skema Business Email Compromise (BEC).

    “Ancaman ini berkembang sangat cepat. Teknologi AI memungkinkan pelaku kejahatan untuk melancarkan serangan secara otomatis, sangat terarah, dan sulit dideteksi,” kata Edwin dalam keterangannya, Senin (23/6/2025).

    Data survei menemukan bahwa 54% organisasi di Indonesia mengaku telah mengalami serangan yang melibatkan AI. Bahkan, 36% dari mereka melaporkan peningkatan ancaman hingga tiga kali lipat, dan 62% lainnya mencatat peningkatan dua kali lipat hanya dalam 12 bulan terakhir.

    Dia menjelaskan ancaman siber yang dilaporkan mencakup pengintaian otomatis terhadap permukaan serangan, credential stuffing, serangan brute force berbasis AI, serta malware polimorfik dan data poisoning.

    Ironisnya, meski ancaman meningkat pesat, hanya 13% organisasi yang merasa sangat siap menghadapi serangan berbasis AI. Sebanyak 18% bahkan mengaku tidak memiliki kapabilitas sama sekali untuk mendeteksi ancaman ini, mengindikasikan kesenjangan kesiapan yang signifikan.

    Edwin menuturkan serangan siber tidak hanya berdampak pada operasional, tetapi juga menimbulkan kerugian finansial dan reputasi yang besar. Survei menunjukkan bahwa 42% organisasi mengalami kerugian material lebih dari US$500.000 akibat serangan siber.

    “Bahkan, potensi hilangnya kepercayaan pelanggan dan tekanan regulasi juga menjadi beban berat bagi bisnis,” jelasnya.

    Survei IDC mencatat, 66% organisasi mengalami pencurian data dan pelanggaran privasi, 62% menghadapi sanksi regulasi, dan 60% kehilangan kepercayaan pelanggan. Selain itu, serangan yang makin canggih ini juga menyasar kelemahan mendasar seperti kesalahan manusia, konfigurasi cloud yang tidak tepat, dan eksploitasi celah zero-day.

    Tantangan lain yang mengemuka adalah keterbatasan sumber daya manusia di bidang keamanan siber. Rata-rata, hanya 7% dari total tenaga kerja organisasi yang terlibat di bidang TI internal, dan hanya 13% dari jumlah tersebut yang fokus pada keamanan siber.

    Fortinet mendorong pendekatan keamanan berbasis platform yang terintegrasi. Pendekatan ini mencakup konvergensi antara keamanan dan jaringan, yang tidak hanya menyederhanakan arsitektur TI, tetapi juga mempercepat deteksi, respons, dan visibilitas terhadap serangan.

  • 16 Miliar Data Bocor, Kaspersky: Sulit Dipercaya

    16 Miliar Data Bocor, Kaspersky: Sulit Dipercaya

    Bisnis.com, JAKARTA — Kebocoran 16 miliar data menjadi topik hangat yang mengguncang dunia siber dan diklaim sebagai darurat keamanan siber global. Meski demikian, perusahaan keamanan siber sulit mempercayai aktivitas peretas yang berhasil membobol miliaran data dalam satu waktu. 

    Menanggapi hal tersebut, Kaspersky, selaku perusahaan keamanan siber dan privasi digital asal Rusia,  mengungkap adanya peningkatan 21% dalam deteksi jumlah serangan infostealers secara global dari tahun 2023 hingga 2024. 

    Malware infostealers menargetkan jutaan perangkat di seluruh dunia dan membahayakan data pribadi atau perusahaan yang sensitif. Malware ini dirancang untuk mengekstrak sejumlah informasi berharga, lalu dikumpulkan menjadi file log dan diedarkan melalui dark web.

    “16 miliar data merupakan angka yang hampir dua kali lipat populasi bumi, dan sulit dipercaya bahwa sejumlah besar informasi tersebut dapat terekspos.” Ucap Analis Digital Footprint Kaspersky Alexandra Fedosimova dalam siaran pers, Senin (23/6/2025). 

    Alexandra mengungkapkan, kumpulan data yang diperoleh melalui infostealers tersebut berisikan data duplikat penggunaan kata sandi yang berulang di antara pengguna.

    Sementara itu, Kepala Tim Riset dan Analisis Global Kaspersky (GReAT) untuk Rusia dan CIS Dmitry Galov berkomentar terkait riset Cybernews yang membahas agregasi kebocoran data dalam jangka panjang. Menurutnya, riset itu mencerminkan ekonomi kejahatan siber yang berkembang pesat dalam mengindustrialisasi pencurian kredensial.

    Industrialisasi pencurian kredensial yang dimaksud bekerja dengan cara mengumpulkan sebanyaknya kredensial, bisa melalui infostealer, phishing, atau malware lainnya dan kemudian dijual kembali.

    Kumpulan kredensial tersebut nantinya akan terus diperbarui, dikemas ulang, dan dimonetisasi oleh berbagai pelaku di dark web, bahkan kini semakin banyak tersedia di platform yang dapat diakses publik.

    Bencana siber ini menjadi pengingat bagi masyarakat agar selalu fokus pada kebersihan digital dan melakukan audit terhadap semua akun digital yang dimiliki. 

    “Perbarui kata sandi anda secara berkala dan aktifkan autentikasi dua faktor jika belum diaktifkan.” ungkap Anna Larkina, Pakar Analisis Konten Web di Kaspersky terkait cara masyarakat untuk fokus pada kebersihan digital.

    Anna juga mengimbau untuk segera menghubungi dukungan teknis apabila hacker telah memperoleh akses ke akun digital pribadi. Ini dilakukan agar kendali akun dapat diambil kembali, juga untuk meninjau apakah ada data lainnya yang mungkin telah terekspos.

    Terakhir Anna juga menambahkan, agar para pengguna internet selalu waspada terhadap penipuan rekayasa sosial, sebab penipu dapat menggunakan detail yang bocor dalam berbagai aktivitas. (Muhamad Rafi Firmansyah Harun)