Produk: malware

  • Perang Israel-Iran Menggila, Serangan Siber Makin Ganas Naik 700%

    Perang Israel-Iran Menggila, Serangan Siber Makin Ganas Naik 700%

    Jakarta, CNBC Indonesia – Perang antara Iran dan Israel bukan hanya serangan di dunia nyata. Namun dilaporkan terdapat lonjakan serangan siber pada Israel selama waktu tersebut.

    Laporan perusahaan keamanan siber, Radware melaporkan kenaikan 700% serangan siber. Serangan itu terjadi tak lama setelah perang pecah atau selama dua hari terakhir dibandingkan sebelum 12 Juni 2025.

    Menurut laporan itu, target serangan menuju ke infrastruktur Israel. Mulai dari situs pemerintah, lembaga keuangan, perusahaan telekomunikasi dan infrastruktur penting lain.

    “Peningkatan 700% dalam kurun waktu 2 hari dimulai dari operasi pembalasan siber oleh aktor negara Iran dan kelompok hacker pro-Iran, termasuk serangan DDoS, upaya yang menargetkan infrastruktur penting, pencurian data dan kampanye penyebaran malware,” kata VP Cyber Threat Intelligence Radware, Ron Meyran, dikutip dari The Juresalem Post, Senin (16/6/2025).

    Pelaku serangan diidentifikasi terkait Iran, yakni baik aktor serangan dan juga kelompok peretas yang membela negara tersebut.

    Selain serangan siber, laporan itu juga menyatakan adanya peningkatan aktivitas oleh aktor serangan yang berpihak pada Iran di kanal Telegram untuk publik maupun pribadi.

    Radware menambahkan kelompok hacker yang disponsori Iran kemungkinan akan meningkatkan aktivitasnya. Dengan tujuan untuk mengganggu infrastruktur dan psikologis lawannya.

    “Kelompok siber yang disponsori Iran diperkirakan akan mengintefsikan operasi yang bertujuan mengganggu infrastruktur dan pengaruh psikologis,” jelas Radware.

    Perang dua negara itu memanas akhir minggu lalu. Dengan rentetan serangan Israel pada Jumat dini hari menuju berbagai fasilitas nuklir di sejumlah wilayah Iran.

    Serangan tersebut menewaskan sejumlah petinggi militer dan ahli nuklir, termasuk Ali Shamkhani selaku penghubung komunikasi Iran dan Amerika Serikat (AS).

    (fab/fab)

    [Gambas:Video CNBC]

  • Perang Meluas, Iran Lancarkan Serangan Siber ke Infrastruktur Israel

    Perang Meluas, Iran Lancarkan Serangan Siber ke Infrastruktur Israel

    Jakarta

    Konflik Israel dan Iran tidak hanya terjadi secara fisik, namun juga serangan di dunia maya. Sejak ketegangan terjadi pekan lalu, tercatat ada peningkatan 700% serangan siber terhadap Israel selama dua hari terakhir.

    Menurut firma keamanan siber Radware, peningkatan serangan siber tersebut berupa aktivitas jaringan berbahaya yang menargetkan infrastruktur Israel.

    “Peningkatan aktivitas jahat sebesar 700% hanya dalam kurun waktu dua hari bermula dari operasi pembalasan siber oleh aktor negara Iran dan kelompok peretas pro-Iran, termasuk serangan DDoS, upaya infiltrasi yang menargetkan infrastruktur penting, pencurian data, dan kampanye penyebaran malware,” kata Ron Meyran, VP Cyber Threat Intelligence di Radware dilansir dari The Jerusalem Post, Senin (16/6/2025).

    Peningkatan serangan yang diamati oleh Radware terjadi tak lama setelah berita serangan Israel terhadap Iran. Kelompok peretas Iran langsung merespon dengan melancarkan serangan siber terhadap infrastruktur penting Israel.

    Lebih lanjut, Radware menambahkan, situs web pemerintah, lembaga keuangan, perusahaan telekomunikasi, dan infrastruktur penting termasuk di antara berbagai target serangan.

    “Kelompok cyber yang disponsori negara Iran diperkirakan akan mengintensifkan operasi mereka yang bertujuan mengganggu infrastruktur dan pengaruh psikologis,” kata perusahaan.

    Dikutip dari detiknews, Israel meluncurkan ‘Operation Rising Lion’ dengan serangan mendadak pada Jumat (13/6) pagi yang menewaskan pejabat eselon atas dalam komando militer Iran dan memicu kerusakan pada situs-situs nuklirnya. Ditegaskan oleh Tel Aviv bahwa serangannya akan terus meningkat dalam beberapa hari ke depan.

    Iran sendiri bersumpah untuk ‘membuka gerbang neraka’ sebagai balasan atas rentetan serangan Israel.

    Israel mengatakan rentetan serangannya terhadap Iran bisa berlangsung selama berminggu-minggu. Perdana Menteri Israel Benjamin Netanyahu bahkan telah menyerukan secara terbuka kepada rakyat Iran untuk bangkit dan bersatu melawan para pemimpin ulama Islam mereka, yang disebutnya sebagai rezim jahat dan penindas.

    Israel dan Iran terus terlibat aksi saling serang, salah satunya pada Minggu (15/6) malam, yang menewaskan banyak orang dan memicu kekhawatiran akan konflik yang lebih luas.

    (agt/fay)

  • Cara Tetap Aman dari Serangan Malware Browser yang Kebal Terhadap Antivirus

    Cara Tetap Aman dari Serangan Malware Browser yang Kebal Terhadap Antivirus

    Bisnis.com, JAKARTA — Malware berbasis browser terbaru telah terdeteksi, yang memungkinkan pelaku kejahatan siber mengeksploitasi domain terpercaya seperti Google.com untuk menembus pertahanan antivirus tradisional. Berikut cara untuk menghindarinya.

    Temuan ini diungkap oleh peneliti keamanan dari c/side, yang memperingatkan bahwa teknik serangan ini sangat halus, hanya aktif dalam kondisi tertentu, dan sangat sulit dideteksi baik oleh pengguna awam maupun perangkat lunak keamanan konvensional.

    Serangan ini bermula dari skrip yang disisipkan di situs e-commerce berbasis Magento yang telah dikompromikan. Skrip tersebut mengarah ke URL Google OAuth logout yang tampak sah.

    Namun, URL ini telah dimanipulasi dengan parameter callback khusus yang, setelah diproses, akan menjalankan payload JavaScript berbahaya yang diobfusikasi menggunakan fungsi `eval(atob(…))`. 

    Penggunaan domain Google menjadi inti dari penipuan ini—karena skrip dimuat dari sumber terpercaya, sebagian besar kebijakan keamanan konten (CSP) dan filter DNS akan mengizinkannya tanpa pemeriksaan lebih lanjut.

    Skrip berbahaya ini hanya aktif dalam kondisi tertentu, misalnya jika browser mendeteksi aktivitas otomatisasi atau jika URL mengandung kata “checkout.” Dalam situasi ini, skrip akan diam-diam membuka koneksi WebSocket ke server jahat, memungkinkan penyerang mengirim payload tambahan yang dikodekan dalam base64 dan dieksekusi secara dinamis di browser korban.

    Dengan metode ini, penyerang bisa menjalankan kode secara real-time di sesi browser korban, menyesuaikan aksi jahat dengan perilaku pengguna.

    Dilansir dari TechRadar, Senin (16/6/2025) efektivitas serangan ini sangat dipengaruhi oleh kemampuannya menghindari deteksi. Logika skrip yang diobfusikasi dan pemicuan bersyarat membuatnya hampir mustahil dideteksi oleh antivirus Android terbaik sekalipun maupun pemindai malware statis. 

    Payload JavaScript yang dikirim lewat alur OAuth sah tidak akan diperiksa, ditandai, atau diblokir oleh mayoritas proteksi.

    Filter DNS atau firewall juga tidak efektif, karena permintaan awal menuju domain Google yang sah. Bahkan di lingkungan perusahaan, endpoint protection yang mengandalkan reputasi domain atau tidak memonitor eksekusi skrip dinamis dalam browser kemungkinan besar akan gagal mendeteksi aktivitas ini.

    Bagaimana Melindungi Diri?

    Adapun bagi pengguna umum, risiko tetap tinggi. Peneliti menyarankan beberapa langkah mitigasi berikut untuk menghindari serangan:

    Batasi skrip pihak ketiga

    Pengguna harus mulai membatasi keterlibatan pihak ketiga pada situs yang sensitif, terutama untuk transaksi keuangan. Cara menutup sebagian celah malware untuk masuk ke sistem

    Pisahkan sesi browser

    Untuk beberapa aktivitas penting seperti perbankan online, pengguna harus memisahkan sistem browser. Tujuannya, agar data penting seputar keuangan tidak kesedot, yang dikhawatirkan berdampak pada uang nasabah. 

    Waspada terhadap perilaku situs yang tidak biasa

    Ketika Anda terserang, situs akan melakukan permintaan login ulang atau redirect aneh. Waspada kondisi ini. 

  • Awas Akun Google Dibajak Rekening Terkuras, Amankan Pakai 6 Cara ini

    Awas Akun Google Dibajak Rekening Terkuras, Amankan Pakai 6 Cara ini

    Jakarta, CNBC Indonesia – Akun Google jadi salah satu layanan penting yang mungkin digunakan banyak orang di dunia. Karena akun tersebut berguna untuk mereka yang menggunakan Android ataupun pengguna layanan Google.

    Jika Anda sebagai salah satu pengguna Google perlu mengetahui cara mengamankan akun dari peretasan karena kejahatan tersebut bisa menimpa siapapun dan kapanpun.

    Akun Google sangat penting karena biasanya digunakan juga untuk pintu masuk ke berbagai website dan aplikasi, termasuk aplikasi finansial.

    Peretasan adalah kejahatan yang kerap terjadi dan sering kita dengar. Namun Anda bisa melakukan langkah-langkah pengamanan untuk menghindarinya.

    Berikut 6 cara untuk mengamankan akun agar terhindar dari kejahatan peretasan, dikutip dari Android Police, Rabu (11/6/2025):

    1. Gunakan Password yang Kuat

    Mungkin tips ini sering Anda dengar. Karena password yang kuat serta rumit membuat sulit untuk dibobol.

    Gunakan password dengan karakter yang berbeda, seperti campuran huruf besar dna kecil, angka serta simbol. Jangan gunakan hal-hal yang mudah ditebak untuk dijadikan kata sandi seperti nama, tanggal lahir atau nama hewan peliharaan.

    Anda bisa menggunakan pengelola kata sandi untuk membuat dan mengingat password panjang yang unik tiap akun yang dimiliki. Android Police mengingatkan jangan menggunakan pengelola kata sandi milik Google karena saat akun diretas tidak bisa mengaksesnya.

    2. Aktifkan Autentikasi Dua Faktor

    Manfaatkan fitur autentikasi dua faktor (2FA) untuk mengamankan akun. Ini adalah upaya tambahan untuk masuk atau login ke akun.

    Ada beberapa jenis 2FA yang bisa digunakan, misalnya menggunakan password sekali pakai yang dikirim ke nomor ponsel, kode berbasis waktu dari aplikasi autentikator atau kunci perangkat keras yang dimasukkan pada perangkat.

    3. Hapus Perangkat yang Tidak Dikenal

    Google menyediakan informasi perangkat apa saja yang terhubung dengan akun Anda. Jika Anda menemukan perangkat yang tidak dikenal langsung hapus untuk menghentikannya terhubung dengan akun.

    Anda bisa melakukannya dengan masuk ke bagian Security pada akun Google dan pilih Your Devices. Klik perangkat yang tidak dikenal atau tidak digunakan lagi dan pilih Sign out.

    4. Hapus Izin Pihak Ketiga yang Tidak Digunakan Lagi

    Anda juga perlu menghapus akses aplikasi atau layanan yang pernah dan tidak digunakan atau tidak dikenal. Karena aplikasi yang tidak digunakan lagi bisa saja sudah berubah menjadi malware atau keamanan yang tidak aman lagi.

    Untuk melakukannya, masuk ke bagian Security dan pilih Your Connections to third party apps and service. Pilih layanan dan aplikasi yang tidak digunakan atau tidak dikenal, klik Delete all connections.

    5. Pakai VPN

    VPN bisa jadi pilihan untuk mengamankan akun saat menggunakan jaringan Wifi publik gratis. Karena jaringan internet itu bisa berbahaya dan disusupi oleh pelaku peretasan.

    VPN akan mengenkripsi data dan mengamankan aktivitas Anda. Jadi informasi apapun tidak bisa dibaca dan menghindari penyadapan yang dilakukan para peretas.

    6. Jangan Klik Apapun dari Orang Tidak Dikenal

    Terakhir, jangan klik sembarangan link karena bisa membahayakan akun. Kejahatan ini sering terjadi dan para pelaku akan mengaku dari pihak yang kredibel seperti Google.

    Laporkan kejadian tersebut dan email yang mengirimkan link mencurigakan kepada Google, jadi bisa ditandai sebagai phishing.

    (dem/dem)

    [Gambas:Video CNBC]

  • Peperangan Israel vs Iran Meluas ke Dunia Maya, AS-China Berpotensi Terlibat

    Peperangan Israel vs Iran Meluas ke Dunia Maya, AS-China Berpotensi Terlibat

    Bisnis.com, JAKARTA — Konflik militer antara Israel dan Iran kini memasuki babak baru di era perang hibrida (hybrid war). Kedua negara, yang sama-sama memiliki kemampuan siber destruktif tingkat tinggi, diprediksi meningkatkan intensitas serangan digital sebagai bagian dari strategi perang.

    Para pakar keamanan siber memperingatkan Iran kemungkinan besar akan membalas serangan rudal Israel terhadap fasilitas nuklir dan komandan militernya dengan operasi siber, yang bahkan bisa menyasar target-target di Amerika Serikat.

    “Saya memperkirakan akan ada komponen siber dalam aktivitas Israel dan Iran,” ujar mantan penasihat Gedung Putih dan kini CEO Cyber Threat Alliance Michael Daniel.

    Daniel menambahkan kedua negara mampu melakukan berbagai aksi, mulai dari serangan DDoS yang hanya mengganggu layanan daring sementara, hingga serangan wiper yang merusak sistem secara permanen.

    Minimal, kedua pihak pasti menggunakan siber untuk spionase dan pengintaian,” kata Daniel.

    Dilansir dari Register, Sabtu (14/6/2025) analis utama Google Threat Intelligence Group John Hultquist mengatakan bahwa aktivitas siber Iran selama ini memang sudah menargetkan pemerintah dan militer AS, namun eskalasi konflik bisa memperluas serangan ke infrastruktur vital milik swasta dan bahkan individu.

    Meski Iran memiliki kapasitas untuk melakukan serangan destruktif, tingkat keberhasilan dan kecanggihan teknisnya masih terbatas. Pada 2023, kelompok CyberAv3ngers yang berafiliasi dengan Garda Revolusi Iran berhasil membobol sistem air di AS dengan memanfaatkan kata sandi default pada perangkat kontrol industri.

    Mereka juga sempat mengendalikan sistem air dan bahan bakar di AS dan Israel menggunakan malware khusus. Namun, menurut Annie Fixler dari Foundation for Defense of Democracies, para peretas Iran belum sepenuhnya memahami akses yang mereka miliki.

    “Mereka bisa saja menyebabkan gangguan besar jika lebih cerdas. Saya tidak akan terkejut jika Iran mengaktifkan lebih banyak operator siber untuk menyerang target di Israel dan AS,” kata Fixler.

    Ilustrasi serangan siber

    Dia menuturkan bahkan jika tidak ada perintah langsung dari Teheran, kelompok pro-rezim bisa saja bergerak sendiri.

    Israel dinilai cukup tangguh menghadapi serangan siber Iran, namun Amerika Serikat justru memiliki banyak celah, terutama di sektor utilitas kecil dan operator infrastruktur penting. Fixler memperingatkan perusahaan-perusahaan AS harus waspada agar tidak menjadi target empuk bagi Iran.

    Hultquist menambahkan, serangan siber Iran seringkali dilebih-lebihkan untuk tujuan psikologis. “Banyak serangan mereka bertujuan menimbulkan kepanikan, bukan kerusakan nyata, biasanya, mereka menggunakan wiper untuk menyerang infrastruktur penting. Kita mungkin akan melihat lebih banyak serangan seperti itu di Israel, bahkan di AS,” kata Hultquist.

    Penasihat keamanan siber dan mantan anggota Komisi Keamanan Siber AS Tom Kellermann memperkirakan kelompok CyberAv3ngers dan Cyber Army Iran akan melancarkan serangan destruktif ke sektor air, listrik, dan transportasi, termasuk menggunakan ransomware NotPetya-style dan wiper.

    Dia juga mengingatkan tentang potensi kolaborasi Iran dengan Rusia dan China, yang sama-sama memiliki kekuatan siber besar.

    “Jika AS ikut terlibat, China bisa saja melancarkan serangan siber untuk membantu Iran. Jika Israel menyerang minyak Iran—yang banyak diimpor China—China juga bisa bertindak,” kata Kellermann

  • Google-FBI Warning Keras, Segera Tutup Jika Terima Telepon Orang Ini

    Google-FBI Warning Keras, Segera Tutup Jika Terima Telepon Orang Ini

    Jakarta, CNBC Indonesia – Google mengeluarkan peringatan tegas mengenai skema penipuan telepon (vishing) yang sedang marak, dilakukan oleh kelompok peretas berbahaya bernama UNC6040.

    Modusnya sederhana, yakni pelaku menelepon korban dan berpura-pura menjadi staf IT perusahaan, lalu membujuk mereka menginstal aplikasi palsu.

    Penipuan ini tak pandang bulu, baik pengguna Android maupun iPhone sama-sama jadi target. Korbannya adalah karyawan perusahaan besar di sektor perhotelan, ritel, dan pendidikan, terutama di wilayah AS dan Eropa.

    Menurut laporan Forbes yang dikutip The Economic Times, para peretas menyamar sebagai tim IT dan meminta korban mengunduh aplikasi Salesforce palsu seperti “Data Loader”. Begitu aplikasi terinstal, mereka bisa masuk ke sistem internal dan mencuri data sensitif.

    “Tujuannya adalah keuntungan finansial, dan seringkali kelompok lain membantu memonetisasi data curian beberapa bulan setelah serangan,” demikian menurut Google Threat Intelligence Group.

    Google juga menduga kelompok ini terkait dengan The Com, komunitas siber kriminal yang aktif di Telegram dan Discord. Mereka kerap membagikan cara meretas dan membanggakan kejahatan yang mereka lakukan.

    Berikut tips keamanan dari Google:

    1. Gunakan prinsip least privilege, beri akses seminimal mungkin pada pengguna.

    2. Kontrol ketat akses aplikasi yang terhubung.

    3. Gunakan pembatasan berbasis IP.

    4. Gunakan Salesforce Shield untuk memantau aktivitas mencurigakan.

    5. Aktifkan autentikasi dua faktor (MFA) untuk semua akun.

    6. Jangan pernah mengangkat telepon dari nomor tidak dikenal, apalagi jika mengaku dari tim IT perusahaan.

    FBI Ikut Keluarkan Peringatan

    Tak hanya Googlez FBI juga mengeluarkan peringatan terpisah soal penipuan telepon serupa yang terjadi sejak April 2025.

    Pelaku mengirim pesan teks dan suara hasil AI dengan menyamar sebagai pejabat tinggi AS untuk mencuri data pribadi dan akun online.

    Modus mereka termasuk smishing, vishing, dan spear phishing, yang membawa korban ke platform lain tempat malware atau situs palsu disebarkan.

    Akun resmi FBI seperti FBI Cleveland, FBI Nashville, dan Kepolisian Negara Bagian New York telah membagikan peringatan ini di X dan platform lainnya.

    (dce)

    [Gambas:Video CNBC]

  • Marak jual-beli akun, industri kripto perketat perlindungan pengguna

    Marak jual-beli akun, industri kripto perketat perlindungan pengguna

    Ilustrasi – Layanan Tokocrypto. ANTARA/Dokumentasi pribadi

    Marak jual-beli akun, industri kripto perketat perlindungan pengguna
    Dalam Negeri   
    Editor: Novelia Tri Ananda   
    Jumat, 13 Juni 2025 – 12:57 WIB

    Elshinta.com – Industri kripto memperketat perlindungan data pribadi pengguna imbas dari maraknya jual-beli akun platform perdagangan (exchange) kripto. Salah satu modus yang kian sering ditemukan adalah penjualan akun yang sudah terverifikasi (KYC) di media sosial, serta penggunaan identitas orang lain untuk mengakses layanan keuangan digital, termasuk platform kripto.

    “Kami menerima banyak laporan aksi jual-beli akun KYC di media sosial yang cukup meresahkan. Penggunaan akun yang diperjualbelikan secara ilegal sangat berisiko, baik bagi individu maupun ekosistem secara keseluruhan. Ini bisa dimanfaatkan untuk aktivitas penipuan, pencucian uang, dan tindak kejahatan digital lainnya,” ujar CEO Tokocrypto Calvin Kizana dalam keterangannya di Jakarta, Jumat.

    Selain itu, kasus peretasan yang melibatkan deposit saldo ke platform exchange kripto dari akun dompet digital (e-wallet) yang telah diretas juga mengalami peningkatan. Phishing melalui pesan instan pun menjadi sorotan serius di tengah pesatnya pertumbuhan industri fintech dan kripto.

    Para pelaku memanfaatkan celah keamanan dan rendahnya literasi digital pengguna untuk menyamar sebagai institusi resmi, lalu menyebarkan tautan berisi malware atau situs palsu guna mencuri data pribadi dan akses ke akun pengguna. Hal ini menjadi sorotan serius di tengah laju pertumbuhan pesat industri fintech dan kripto di Indonesia.

    Menurut data dari layanan CekRekening.id milik Kementerian Komunikasi dan Digital (Komdigi), sepanjang 2017 hingga 2024 telah diterima sekitar 572.000 laporan masyarakat terkait tindak pidana informasi dan transaksi elektronik (ITE), yang mana 528.415 di antaranya merupakan kasus penipuan transaksi online.

    Modus yang digunakan terus berkembang, namun sebagian besar masih berkisar pada penyalahgunaan identitas, akun palsu, serta pengelabuan pengguna melalui tautan phishing. Calvin menyatakan tren ini harus menjadi perhatian serius semua pihak. Hal ini menjadi penting untuk meningkatkan sistem keamanan sekaligus memperkuat edukasi kepada masyarakat.

    Ia menegaskan komitmennya dalam memperkuat sistem perlindungan pengguna dan mendorong kolaborasi lintas sektor untuk memberantas praktik ilegal tersebut.

    “Kami mengimbau masyarakat untuk tidak tergiur menjual atau membeli akun kripto, dan tidak menggunakan jasa verifikasi KYC ilegal. Selain melanggar hukum, praktik ini juga mengorbankan keamanan data pribadi,” tegas Calvin.

    Adapun Tokocrypto, sebagai platform kripto yang telah beroperasi sejak 2018, terus memperkuat sistem perlindungan pengguna melalui verifikasi akun (KYC) yang ketat, monitoring transaksi secara real-time, serta penggunaan teknologi keamanan berlapis, seperti autentikasi dua faktor (2FA) dan biometrik.

    Langkah-langkah ini dirancang untuk meminimalkan risiko penyalahgunaan akun dan memberikan rasa aman bagi seluruh pengguna. Selain itu, Tokocrypto telah menjalin kerja sama dengan mitra verifikasi identitas terpercaya dan pihak kepolisian dalam menangani kasus fraud secara preventif maupun represif.

    Tak hanya berfokus pada pengamanan sistem, Tokocrypto juga aktif melakukan identifikasi terhadap akun-akun yang terindikasi digunakan untuk praktik ilegal.

    “Kami telah berkolaborasi dengan berbagai mitra untuk mencegah, melacak, dan menindak akun-akun yang terlibat dalam praktik jual-beli akun ilegal. Ini adalah bentuk komitmen kami dalam menjaga integritas dan keamanan ekosistem kripto,” tutur Calvin.

    Ia menambahkan kerja sama lintas sektor merupakan bagian penting dari strategi pencegahan jangka panjang terhadap berbagai jenis penipuan digital yang makin kompleks. Melalui pendekatan ini, Tokocrypto berharap dapat memperkuat kepercayaan publik terhadap industri kripto sekaligus menjadi bagian dari solusi dalam menciptakan ekosistem digital yang sehat dan aman.

    “Kami juga aktif mengkampanyekan literasi digital dan edukasi publik tentang bahaya penipuan daring, pentingnya menjaga data pribadi, serta cara mendeteksi informasi palsu. Dengan sinergi dan kesadaran bersama, industri kripto Indonesia dapat tumbuh secara sehat, aman, dan berkelanjutan,” tambahnya.

    Sumber : Antara

  • Perang Meluas, Iran Lancarkan Serangan Siber ke Infrastruktur Israel

    Singapura Take Down Ribuan IP Address Terkait Cybercrime

    Jakarta

    Pemerintah Singapura menurunkan lebih dari 1.000 IP Address yang diduga terkait dengan kejahatan siber. Petugas dari Cybercrime Command di bawah Criminal Investigation Department of the Singapore Police Force (SPF) bekerja sama dengan Cyber Security Agency of Singapore (CSA) untuk mencatat alamat IP tersebut.

    Ditulis Channel News Asia, ini adalah bagian dari operasi empat bulan terakhir di antara 26 negara yang dipimpin Interpol. Misi ini dinamakan ‘Operation Secure’, sebagaimana disampaikan dalam pernyataan yang diterima Rabu (11/6/2025).

    Operasi terhadap infrastruktur kejahatan dunia maya dilakukan dari Januari hingga April tahun ini. Badan penegak hukum dari 26 negara bekerja sama untuk menemukan server fisik yang diyakini menyebarkan perangkat lunak berbahaya (malware) yang dikenal sebagai ‘infostealer’. Operasi tersebut melibatkan pemetaan jaringan fisik dan pelaksanaan penghapusan yang ditargetkan.

    Upaya global tersebut berhasil menghapus lebih dari 20.000 alamat IP dan domain berbahaya, kata polisi dalam rilis beritanya.

    “(Malware tersebut) dirancang untuk menyusup secara diam-diam ke sistem komputer dan mencuri informasi sensitif,” ujar polisi.

    Data yang dicuri kemudian dikirim ke server jarak jauh yang dikendalikan oleh para penjahat dunia maya. Ditambahkan pula bahwa penghapusan alamat IP dan domain berbahaya yang terkait dengan infostealer tersebut menghentikan kendali penjahat dunia maya atas sistem yang disusupi dan secara efektif mengganggu sindikat kriminal lintas batas.

    Lebih lanjut, polisi berujar bahwa partisipasi aktifnya dalam operasi tersebut memperkuat komitmen kepolisian untuk melindungi warga Singapura dari kejahatan dunia maya yang semakin canggih. Keterlibatan kuat dengan Interpol juga memperkuat tujuan SPF untuk menjadi mitra global dalam memerangi kejahatan dunia maya.

    “Kolaborasi semacam itu penting untuk menjaga Singapura tetap aman dan terlindungi dari pelaku ancaman yang beroperasi di bawah anonimitas internet. Kolaborasi kuat kami dengan mitra lokal dan internasional utama dalam Operasi Secure merupakan faktor keberhasilan utama dalam membongkar jaringan kejahatan dunia maya ini,” imbuh Kepolisian Singapura.

    Singapura mengaku akan terus bekerja dengan CSA dan mitra lain yang berpikiran sama untuk melindungi warga Singapura dan bisnis dari ancaman di dunia maya. Mereka juga berjanji akan berusaha keras untuk mengganggu penjahat dunia maya dan operasi mereka.

    (ask/ask)

  • 7 Juta Akun Streaming Dibobol, Warga RI Banyak Jadi Korban

    7 Juta Akun Streaming Dibobol, Warga RI Banyak Jadi Korban

    Jakarta, CNBC Indonesia – Peretasan dan pembobolan akun juga menyasar para penonton tayangan secara streaming. Laporan Kaspersky menyebutkan jutaan akun layanan streaming populer di dunia telah dibobol.

    Analisis dilakukan oleh tim Kaspersky Digital Footprint Intelligence. Terdapat 7.035.236 kasus penyusupan akun streaming terjadi di Netflix, Disney+, Amazon Prime Video, Apple TV+, dan Max sepanjang tahun 2024.

    Menurut Kaspersky, kredensial pengguna tidak dicuri langsung dari platform. Melainkan melalui kampanye pencurian kredensial lebih luas.

    Dari jumlah tersebut kebanyakan berasal dari Netflix dengan jumlah 5.632.694 akun yang dibobol. Brasil jadi negara dengan jumlah akun Netflix paling banyak terekspos pada tahun lalu, berikutnya adalah Meksiko serta India.

    Berikutnya adalah Disney+ sebanyak 680.850 akun dengan 89 akun asal Indonesia juga bocor. Brasil, Meksiko dan Jerman menjadi negara dengan jumlah akun yang paling banyak dibobol.

    Sementara itu, 1.607 akun Amazon Prime juga ikut dibobol. Negara paling banyak adalah Meksiko, Brasil dan Perancis.

    Kaspersky mengatakan streaming menjadi titik masuk untuk infeksi malware. Biasanya berasal dari unduhan tidak resmi, konten bajakan, ekstensi browser atau aplikasi yang memang telah disusupi sebelumnya.

    Lalu bagaimana cara mengamankan diri dari potensi pembobolan akun streaming? Berikut tipsnya:

    1. Gunakan langganan yang sah. Pastikan pakai dari layanan yang resmi.

    2. Verifikasi layanan yang digunakan. Pakai halaman atau aplikasi yang resmi untuk menonton atau mengunduh konten. Periksa URL dan ejaan nama perusahaan untuk menghindari phishing.

    3. Ubah password secara berkala, khususnya akun yang berpotensi disusupi

    4. Hati-hati dengan ekstensi file yang didownload. Tidak boleh memiliki ekstensi .exe atau .msi karena terkait dengan program berbahaya

    5. Pakai solusi keamanan untuk mendeteksi lampiran berbahaya

    6. Gunakan VPN untuk mengamankan aktivitas Anda di dunia maya

    7. Pelajari cara untuk tetap aman di internet

    (fab/fab)

    [Gambas:Video CNBC]

  • Kaspersky Peringati Serangan Siber dengan AI, Desak Pertahanan Proaktif SOC

    Kaspersky Peringati Serangan Siber dengan AI, Desak Pertahanan Proaktif SOC

    JAKARTA – Perusahaan keamanan siber dan digital global Kaspersky mengingatkan tentang meningkatnya penyalahgunaan kecerdasan buatan (AI) dalam serangan siber di seluruh Kawasan Asia Pasifik (APAC).

    Menurut Kaspersky, pada tahun 2024 terjadi lebih dari 3 miliar serangan malware secara global. Kejahatan siber finansial juga melonjak di seluruh dunia, dengan peningkatan 2x lipat jumlah korban ancaman finansial seluler dan meningkatnya serangan phishing yang menargetkan aset kripto.

    Namun lebih parahnya, sifat ancaman berubah dengan AI menjadi pedang bermata dua dalam keamanan siber. Di mana para pelaku kini menggunakan AI untuk membuat konten phising seperti deepfake, hingga mengembangkan malware.

    Melihat hal tersebut, Kaspersky menekankan pentingnya SOC (Pusat Operasi Keamanan) generasi berikutnya yang harus berevolusi dengan integrasi AI untuk mampu melakukan deteksi, respons, dan otomatisasi.

    “AI membentuk kembali lanskap ancaman dan pertahanan. Untuk tetap unggul, organisasi membutuhkan lebih dari sekadar alat, mereka membutuhkan SOC cerdas yang menggabungkan otomatisasi, intelijen ancaman, dan keahlian manusia,” kata Adrian Hia, Managing Director untuk Asia Pasifik di Kaspersky.

    Kaspersky mendesak perusahaan untuk mengadopsi strategi keamanan siber yang mendukung AI, termasuk:

    Solusi keamanan untuk mendeteksi malware dan ancaman yang didukung AI dalam rantai pasokanAlat intelijen ancaman untuk memantau eksploitasi yang digerakkan oleh AIKontrol akses dan edukasi karyawan untuk mengurangi risiko dari AI bayangan dan kebocoran dataMenetapkan Pusat Operasi Keamanan (Security Operations Center/SOC) untuk pemantauan ancaman secara real-time dan respons cepat.

    SOC merupakan pusat komando terpusat yang memantau, mendeteksi, menganalisis, dan menanggapi insiden keamanan dalam jaringan dan sistem organisasi. 

    “Dengan berinvestasi pada sumber daya, teknologi dan manusia yang tepat, Anda dapat meningkatkan postur keamanan, mengurangi risiko, dan melindungi data sensitif, menjaga reputasi dan keberlangsungan bisnis,” tambah Hia.