Produk: malware

  • Indonesia Jadi Target Ransomware Sepanjang 2025, Apa Penyebabnya?

    Indonesia Jadi Target Ransomware Sepanjang 2025, Apa Penyebabnya?

    Liputan6.com, Jakarta – Perubahan teknologi kian terlihat di tingkat yang tidak bisa dibayangnya. Di tengah modernisasi, Indonesia berada dalam ancaman keterlambatan Artificial Intelligence (AI) dan lonjakan kejahatan digital, khususnya ransomware yang kini menjadi model bisnis menguntungkan bagi hacker.

    Pengamat Teknologi Informasi (IT) dan Keamanan Siber dari Vaksincom, Alfons Tanujaya, menjelaskan AI saat ini merupakan kelanjutan dari big data. Teknologi tersebut saat ini dikuasai oleh negara maju, seperti Amerika Serikat dan China.

    “Kita bisa lihat data center-data center sekarang ada di Amerika Serikat (AS), dan sebagai gambaran data center AI berbeda dengan data center biasa,” tutur Alfons di seminar bertajuk ‘Evaluasi Malware 2025, Trend 2026 dan Antisipasinya’ yang digelar Vaksincom, Rabu (26/11/2025) di Jakarta.

    Alfons memberikan gambaran di mana AS sedang memonopoli data center yang disebutnya ada di “level chip”. Hal ini menyebabkan negara-negara lain yang ingin membuat data center harus memiliki chip dari AS.

    “Maka yang kita takuti bukan ini (monopoli data center), kita lebih takut kepada budaya digital. Jadi, budaya digital itu bisa memberi ancaman yang lebih besar,” Alfons menjelaskan.

    Kekhawatiran saat ini dialihkan dari AI ke program kejahatan digital. Ransomware menjadi model bisnis yang sudah berbeda dengan virus generasi awal (Malware 1.0), di mana tidak memiliki perisai dan tak berkembang dalam hal ekonomi.

    “Malware 1.0 yang waktu awal-awal virus love bug, yang kalau datang love letter, besoknya klik lalu kena virus, itu malware 1.0,” ucap Alfons.

    Selain 1.0, Alfons juga menjelaskan soal Malware 2.0 (Worm) yang membutuhkan koneksi ke jaringan dan akan aktif otomatis dengan mengeksploitasi celah keamanan atau vulnerability, sehingga saat seseorang tidak meng-klik, maka tidak akan terkena infeksi virus.

    “Kalau virus itu aktif, korban membutuhkan bantuan dari pihak ketiga. Jadi, kalau virus masuk ke komputer kita, kita terima virus secara teknis, secara definitif,” Alfons memaparkan.

    Bentuk malware terbaru adalah Extortion (Malware 4.0) di mana seseorang ketika sudah mencadangkan data dan tidak ingin membayar, pelaku akan mengancam menyebarkan data meskipun sudah di back-up.

  • Telegram Tak Aman, Malware Android Sturnus Dapat Curi Pesan Terenkripsi

    Telegram Tak Aman, Malware Android Sturnus Dapat Curi Pesan Terenkripsi

    Bisnis.com, JAKARTA— Perusahaan keamanan siber ThreatFabric menemukan trojan Android baru bernama Sturnus yang mampu mencuri pesan dari aplikasi pesan terenkripsi seperti WhatsApp, Signal, dan Telegram, serta mengambil alih perangkat Android secara penuh.

    Meski masih dalam tahap pengembangan, malware ini sudah sepenuhnya berfungsi dan mulai menargetkan pengguna di sejumlah negara Eropa dengan teknik overlay yang disesuaikan menurut wilayah. Sturnus juga dinilai lebih canggih dibandingkan banyak malware Android lain yang saat ini beredar.

    Melansir BleepingComputer, Rabu (26/11/2025), trojan ini menggunakan kombinasi komunikasi plaintext, RSA, dan AES dengan server command-and-control (C2), menandakan kemampuan teknis yang lebih maju.

    ThreatFabric menjelaskan Sturnus dapat membaca isi pesan dari aplikasi yang menggunakan end-to-end encryption. Kemampuan ini bukan diperoleh dengan membobol sistem enkripsinya, melainkan dengan menangkap teks yang muncul di layar setelah didekripsi secara normal oleh aplikasi. Teknik tersebut dijalankan melalui penyalahgunaan fitur Accessibility Service di Android.

    Selain memantau pesan, Sturnus dapat mencuri kredensial perbankan menggunakan overlay HTML palsu dan memberikan kendali penuh kepada pelaku melalui sesi VNC, sehingga perangkat dapat dioperasikan secara real time layaknya ponsel milik mereka sendiri.

    Malware ini disebarkan melalui file APK berbahaya yang menyamar sebagai aplikasi seperti Google Chrome atau Preemix Box. Meski jalur distribusinya belum teridentifikasi, peneliti menduga metode penyebarannya melalui malvertising atau pesan langsung ke calon korban.

    Setelah berhasil dipasang, Sturnus akan mendaftarkan perangkat korban ke server C2 melalui pertukaran kriptografi, kemudian membuka kanal HTTPS terenkripsi untuk pencurian data dan kanal WebSocket AES untuk kendali jarak jauh melalui VNC.

    Dengan memanfaatkan akses Accessibility Service, Sturnus dapat membaca teks di layar, mendeteksi aplikasi yang dibuka, mencatat input keyboard, menekan tombol, menggulir layar, hingga menavigasi antarmuka ponsel. Malware ini juga meminta hak Device Administrator, yang membuatnya sulit dihapus bahkan menggunakan ADB.

    Ketika pengguna membuka WhatsApp, Signal, atau Telegram, Sturnus dapat mendeteksi dan merekam seluruh percakapan, nama kontak, pesan masuk dan keluar, serta teks yang sedang diketik.

    Melalui sesi VNC, pelaku dapat melakukan berbagai aksi secara diam-diam, termasuk menyetujui transaksi perbankan, memasukkan kode OTP, mengubah pengaturan sistem, hingga memasang aplikasi tambahan. Untuk menyamarkan aktivitas tersebut, Sturnus dapat menampilkan layar palsu seperti “Android System Update” atau overlay hitam.

    ThreatFabric menilai serangan Sturnus masih berskala kecil dan kemungkinan besar merupakan fase pengujian. Namun fitur-fiturnya yang sudah setara dengan malware kelas atas membuatnya berpotensi berkembang menjadi ancaman besar. Saat ini, serangan terutama terdeteksi di Eropa Selatan dan Eropa Tengah.

    Untuk mencegah infeksi, pengguna Android disarankan agar tidak mengunduh APK dari luar Google Play, memastikan Google Play Protect tetap aktif, serta berhati-hati saat memberikan izin Accessibility pada aplikasi apa pun.

  • Ngeri! Malware Android Ini Bisa Intip Pesan WhatsApp dan Bobol Rekening

    Ngeri! Malware Android Ini Bisa Intip Pesan WhatsApp dan Bobol Rekening

    Jakarta

    Peneliti keamanan siber menemukan trojan perbankan Android baru yang diberi nama Sturnus. Malware ini tidak hanya bisa membobol rekening bank tapi juga mengintip pesan WhatsApp dan mengambil alih ponsel dari jarak jauh.

    Laporan dari ThreatFabric menemukan malware Sturnus bisa mencuri pesan dari aplikasi perpesanan yang aman setelah fase dekripsi dengan menangkap konten yang ditampilkan di layar ponsel.

    Dengan mengeksploitasi layanan Aksesibilitas di ponsel Android, malware Sturnus bisa membawa teks yang ada di layar, menangkap input korban, mendeteksi aplikasi dibuka, menekan tombol, scroll, injeksi teks, dan navigasi ponsel.

    Ketika pengguna membuka aplikasi WhatsApp, Telegram, atau Signal, malware ini akan menggunakan izin aksesnya untuk mendeteksi konten pesan, teks yang diketik, nama kontak, dan konten percakapan.

    “Karena mengandalkan pencatatan Accessibility Service daripada mencegat jaringan, malware ini bisa membaca semua yang muncul di layar – termasuk kontak, alur percakapan penuh, serta konten pesan yang masuk dan keluar – secara real-time,” tulis ThreatFabric dalam laporannya, seperti dikutip dari BleepingComputer, Selasa (25/11/2025).

    “Hal ini menjadikan kemampuan tersebut sangat berbahaya: malware ini bisa sepenuhnya menghindari enkripsi end-to-end dengan mengakses pesan setelah didekripsi oleh aplikasi resmi, sehingga memberikan penyerang akses langsung ke percakapan yang seharusnya bersifat pribadi,” sambungnya.

    Selain itu, malware Sturnus juga bisa menampilkan halaman login palsu untuk aplikasi perbankan untuk mencuri kredensial korban. Setelah mendapat kredensial yang dibutuhkan, hacker mulai beraksi secara diam-diam untuk mengirim uang, mengubah pengaturan, atau instal aplikasi baru.

    Untuk mengontrol ponsel secara penuh, malware ini merebut hak Android Device Administrator yang memungkinkan virus ini untuk memonitor perubahan password, percobaan membuka kunci, dan mengunci ponsel dari jarak jauh. Malware ini juga bisa mencegah pengguna menghapus hak istimewa atau menghapusnya dari perangkat.

    ThreatFabric mengatakan infeksi malware ini berawal dari instalasi file APK Android berbahaya yang menyamar sebagai Google Chrome atau Preemix Box. Peneliti belum mengetahui bagaimana malware ini menyebar, namun mereka meyakini metode yang dipakai adalah malvertising atau pesan langsung.

    Pengguna Android bisa menghindari malware mengerikan ini dengan tidak download file APK dari luar Play Store, selalu aktifkan Play Protect, dan jangan berikan izin Aksesibilitas ke sembarang aplikasi.

    (vmp/vmp)

  • Waspada! Botnet Tsundere Tersembunyi dalam Pengaturan Palsu Gim Populer Valorant

    Waspada! Botnet Tsundere Tersembunyi dalam Pengaturan Palsu Gim Populer Valorant

    Bisnis.com, JAKARTA — Tim Riset dan Analisis Global Kaspersky (GReAT) mengungkap kemunculan botnet baru yang patut diwaspadai. Botnet yang kembali beraktivitas sejak Juli 2025 ini, menyasar para pengguna Windows dengan menyamar sebagai pengaturan palsu untuk gim-gim popular khususnya gim tembak-menembak seperti Valorant, CS2, dan R6x.

    Modusnya sederhana namun efektif, pengguna mengira sedang memasang gim, padahal sebenarnya justru memberikan akses bagi penyerang. Serangan ini telah terdeteksi di Meksiko, Chili, Rusia, dan Kazakhstan, dan diprediksi terus meluas.

    Botnet ini dikenal dengan nama Tsundere. Meski terdengar imut, cara kerjanya sama sekali tidak ramah. Tsundere memanfaatkan pendekatan yang semakin banyak digunakan penjahat siber, yaitu menyimpan alamat pusat perintah dan kontrol (C2) di kontrak pintar Web3. Langkah ini membuat infrastrukturnya jauh lebih sulit diblokir dan lebih mudah diperbarui.

    Melalui panel C2, operator dapat mendistribusikan infeksi lewat dua metode, pertama Installer MSI palsu yang menyerupai pengaturan gim atau perangkat lunak popular dan Skrip PowerShell yang mencakup implan otomatis

    Setelah korban menjalankan salah satu dari keduanya, bot akan dipasang di perangkat, implan tersebut akan memasang bot yang bisa menerima dan mengeksekusi kode JavaScript dari penyerang melalui saluran WebSocket terenkripsi. Hal ini memungkinkan pelaku menjalankan perintah berbahaya di perangkat korban tanpa diketahui.

    Untuk memperbarui lokasi server C2, botnet Tsundere menggunakan referensi tetap pada blockchain Ethereum, seperti dompet dan kontrak yang telah ditentukan. Tsundere bahkan dilengkapi pasar internal dan panel kontrol terpusat, menunjukkan tingkat organisasi yang cukup maju.

    Indikasi Pelaku dan Hubungan dengan Malware Lain

    Analisis Kaspersky menunjukkan bahwa pelaku di balik Tsundere kemungkinan besar berbahasa Rusia, yang terlihat dari penggunaan bahasa tersebut di sebagian besar kode. Peneliti juga menemukan keterkaitan antara Tsundere dan 123 Stealer, malware buatan seorang pelaku bernama koneko yang dijual di forum bawah tanah dengan harga sekitar 120 dolar.

    “Tsundere menunjukkan betapa cepatnya penjahat siber beradaptasi. Dengan beralih ke mekanisme Web3, infrastrukturnya menjadi jauh lebih fleksibel dan tangguh. Kami sudah melihat distribusi aktif melalui penginstal gim palsu dan tautan ke aktivitas berbahaya yang telah diamati sebelumnya, sehingga pengembangan lebih lanjut oleh botnet ini sangat mungkin terjadi” ujar Lisandro Ubiedo, Senior Security Expert di Kaspersky GReAT.

    Lalu bagaimana cara melindungi diri dari ancaman serupa ?

    Kaspersky merekomendasikan langkah-langkah berikut agar pengguna tetap aman:
    • Gunakan perangkat lunak resmi
    • Pasang solusi keamanan yang andal
    • Hindari mengunduh berkas dari sumber tidak dikenal
    • Waspada terhadap email phishing
    • Terapkan praktik keamanan dasar (Nur Amalina)

  • Microsoft Hentikan Update Windows 10, Serangan Malware Mengintai Pengguna

    Microsoft Hentikan Update Windows 10, Serangan Malware Mengintai Pengguna

    Bisnis.com, JAKARTA — Pelaku usaha pengguna Windows 10 dihadapkan pada risiko alami serangan siber setelah Microsoft menghentikan dukungan pada sistem tersebut.  

    Diketahui, Microsoft berhenti mendukung penggunaan Windows 10 di seluruh dunia pada 14 Oktober 2025. Namun, tidak semua perusahaan langsung bermigrasi ke windows 11 Pro. 

    Direktur PT Synnex Metrodata Indonesia Lie Heng mengatakan sejumlah perusahaan masih menganggap migrasi ke Windows Pro 11 sebagai hal yang tidak mendesak. 

    Namun, kata Lie, faktanya Microsoft telah menghentikan pembaruan keamanan pada sistem tersebut. Artinya, perusahaan pengguna Windows 10 sangat rentan menghadapi serangan siber. 

    “Perusahaan [pengguna Windows 10] berisiko mengalami serangan malware dan ransomware yang memanfaatkan celah keamanan lama,” kata Lie dikutip, Senin (2/11/2025).

    Lie juga mengatakan perusahaan berisiko mengalami pencurian data akibat sistem yang tidak lagi terlindungi. 

    Adapun jika data perusahaan berhasil dibobol dan dikunci, perusahaan akan menelan biaya perbaikan yang tidak sedikit akibat kerusakan data dan sistem. 

    Lie mengatakan dalam dunia bisnis pemadaman sistem selama beberapa jam berdampak besar pada kepercayaan pelanggan hingga performa keuangan. 

    Menurut Lie, untuk mengantisipasi hal tersebut pelaku usaha perlu segera mempertimbangkan untuk beralih ke Windows 11 Pro yang telah dirancang dengan keamanan tingkat lanjut dan pengalaman kerja yang lebih efisien. 

    “Windows 11 Pro dirancang untuk membantu bisnis tetap aman, produktif, dan fleksibel menghadapi tantangan era digital” kata Lie. 

    Pelaku bisnis yang telah mengupgrade ke Windows 11 Pro juga mengalami penurunan biaya pemeliharaan IT hingga 64%, menurut studi Microsoft. Windows 11 Pro dirancang dengan fitur kecerdasan buatan (AI) yang sudah terintegrasi seperti Microsoft Copilot. AI tersebut akan menghemat penggunaan waktu serta mengoptimalkan alur kerja.

    Untuk memudahkan transisi yang halus ke Windows 11 Pro, terdapat langkah-langkah penting yang wajib diikuti. 

    Pertama, pastikan perangkat sudah melengkapi persyaratan sistem untuk Windows 11.

    Lakukan pemindaian kesehatan untuk memverifikasi kompatibilitas. Selanjutnya, kembangkan peta jalan yang menggambarkan proses peningkatan dan jadwal untuk meminimalkan gangguan bisnis.

    Setelah itu, manfaatkan bantuan gratis untuk menyelesaikan masalah kompatibilitas selama transisi. Yang terakhir, uji peningkatan dengan kelompok pengguna terpilih sebelum melanjutkan ke implementasi penuh.  (Muhammad Diva Farel Ramadhan)

  • Gaji Sampai Rp 80 Juta! Remaja & Korban PHK Banjiri Pasar Kerja Dark Web

    Gaji Sampai Rp 80 Juta! Remaja & Korban PHK Banjiri Pasar Kerja Dark Web

    Jakarta

    Pasar kerja di dark web tengah mengalami peningkatan aktivitas yang mengkhawatirkan. Laporan terbaru Kaspersky Digital Footprint Intelligence mengungkap bahwa jumlah resume dan lowongan kerja yang diposting di forum-forum gelap melonjak drastis dalam dua tahun terakhir, terutama pada kuartal pertama 2024 hingga Q1 2025.

    Fenomena ini didorong oleh gelombang pemutusan hubungan kerja (PHK) global di sektor teknologi serta masuknya pelamar berusia sangat muda. Menurut laporan bertajuk “Inside the dark web job market: Their talent, our threat”, jumlah resume di pasar gelap tahun 2025 tercatat 55% lebih tinggi dari ketersediaan lowongan.

    Mayoritas pelamar ini berasal dari korban PHK dan generasi muda yang kesulitan mendapatkan pekerjaan sah. Data menunjukkan usia rata-rata pencari kerja di dark web hanya 24 tahun, menandakan derasnya arus remaja memasuki ekosistem berisiko ini.

    Walau ada sejumlah posisi legal, sebagian besar lowongan di dark web berkaitan dengan kejahatan siber, penipuan, hingga tindakan ilegal berisiko tinggi. Sebanyak 69% pelamar tidak menetapkan preferensi bidang tertentu, artinya mereka bersedia bekerja di posisi apa pun selama mendapat bayaran-mulai dari pengembang malware, penguji penetrasi, hingga menjadi carder atau pencuci uang.

    Laporan tersebut mencatat lima peran teknis dan kriminal yang paling banyak dicari, yakni developer atau pengembang (17%), penguji penetrasi (12%), pencuci uang (11%), carder yang mencuri data kartu pembayaran (6%), serta traffer (5%) yang bertugas mengarahkan korban ke situs phishing atau malware. Pola gender juga terlihat, di mana pelamar perempuan cenderung masuk posisi interpersonal seperti customer support, sedangkan pelamar laki-laki mendominasi peran teknis dan kriminal finansial.

    Salah satu daya tarik terbesar pasar gelap ini adalah tawaran gaji yang sangat tinggi bagi talenta muda. Rata-rata pendapatan reverse engineer mencapai lebih dari USD 5.000 atau sekitar Rp 83 juta per bulan, sementara penguji penetrasi memperoleh sekitar USD 4.000 dan developer sekitar USD 2.000. Untuk posisi berbasis persentase, pencuci uang dapat meraih 20% dari pendapatan tim, carder 30%, sementara traffer bisa mengantongi hingga 50%.

    “Pasar kerja bayangan tidak lagi bersifat pinggiran. Kini ia menyasar pengangguran, anak di bawah umur, hingga talenta berkualifikasi tinggi,” ujar Alexandra Fedosimova, Analis Jejak Digital Kaspersky dalam keterangan resmi yang diterima detikINET, Minggu (23/11/2025).

    Ia menegaskan bahwa banyak remaja terjebak karena melihat dunia gelap ini seperti dunia kerja legal-mengutamakan kemampuan, proses cepat tanpa wawancara HR, dan iming-iming gaji besar. Padahal, konsekuensinya tak main-main: ancaman hukuman penjara.

    Kaspersky juga mendesak orang tua, pendidik, dan masyarakat untuk lebih waspada terhadap tawaran kerja mencurigakan yang muncul melalui Telegram, media sosial, atau forum tertutup. Remaja perlu diberikan edukasi bahwa terdapat banyak jalur legal untuk mengembangkan karier di bidang teknologi, termasuk keamanan siber yang sah dan diakui industri.

    Bagi perusahaan, ancaman pasar kerja gelap ini juga nyata. Kaspersky merekomendasikan sejumlah langkah pencegahan, seperti melatih karyawan agar lebih peka terhadap phishing dan tawaran “uang mudah”, memantau dark web untuk mendeteksi kredensial karyawan yang bocor, hingga membekali tim HR dengan kemampuan mengidentifikasi “shadow experience” dalam resume pelamar. Perusahaan juga dapat memanfaatkan layanan Digital Footprint Intelligence untuk pemantauan ancaman menyeluruh, mulai dari surface web hingga deep dan dark web.

    Laporan lengkap “Inside the dark web job market: Their talent, our threat” tersedia untuk diunduh melalui dfi.kaspersky.com. Kaspersky turut memperkenalkan proyek “What we should do with kids who hack”, yaitu inisiatif untuk mengarahkan remaja yang terlanjur terlibat aktivitas peretasan ke jalur teknologi yang positif.

    Dengan meningkatnya angka PHK global dan sulitnya peluang kerja di sektor formal, iming-iming gaji besar memang menggoda banyak anak muda. Namun, satu keputusan keliru di pasar gelap dapat berubah menjadi catatan kriminal yang membayangi seumur hidup.

    (afr/hps)

  • Bos ITSEC (CYBR) Beberkan Pola Baru Serangan Siber di Sektor Manufaktur

    Bos ITSEC (CYBR) Beberkan Pola Baru Serangan Siber di Sektor Manufaktur

    Bisnis.com, JAKARTA — PT ITSEC Asia Tbk. (CYBR) melihat telah terjadi pergeseran tren serangan siber di sektor manufaktur Indonesia dari yang awalnya menyasar sektor perkantoran beralih ke pabrik, yang mengancam jalannya produksi.

    Presiden Direktur & CEO, Patrick Dannacher mengatakan profil risiko bagi pelaku industri manufaktur berubah sangat cepat seiring meningkatnya konektivitas cloud, adopsi IoT, serta penyatuan sistem operational technology (OT) dan information technology (IT).

    Menurutnya, serangan yang sebelumnya berfokus pada jaringan perkantoran kini mulai menyasar lini produksi dan lingkungan pabrik. Artinya, serangan kini bertujuan untuk melumpuhkan operasional, tidak lagi mencuri data krusial.

    “Gangguan operasional yang berlangsung hanya selama beberapa menit dapat langsung berdampak pada hilangnya output, potensi risiko keselamatan, hingga penalti kontraktual,” kata Dannacher dikutip Jumat (21/11/2025).

    ITSEC Asia, lanjutnya, menemukan pola ransomware dan serangan supply-chain yang kini telah berkembang pesat di Indonesia dan kawasan regional.

    Berdasarkan catatan ITSEC, organisasi industri dan manufaktur mengalami pemantauan dan percobaan serangan setiap hari, dengan sejumlah insiden yang telah berdampak pada sistem produksi.

    Sementara itu, tingkat kesiapan sektor manufaktur Indonesia masih bervariasi. Beberapa perusahaan besar telah menerapkan kontrol keamanan yang kuat, namun banyak pabrik kecil hingga menengah yang masih berada pada tahap awal perjalanan keamanan sibernya.

    “Satu perangkat laptop yang terinfeksi, akun pemasok yang dibajak, atau koneksi jarak jauh yang tidak aman dapat langsung mengganggu jalur produksi dan menimbulkan dampak bisnis yang signifikan,” ujarnya.

    Dia menambahkan sumber kerentanan lain muncul dari integrasi peralatan lama dengan sistem digital modern. Banyak pabrik masih mengoperasikan mesin OT berusia puluhan tahun yang tidak dirancang untuk konektivitas always-on.

    Ketika perangkat ini terhubung langsung ke jaringan IT atau cloud tanpa pengaman yang tepat, risiko terbuka seperti jaringan datar (flat network), protokol industri yang tidak aman, firmware kedaluwarsa, hingga kredensial bawaan yang tidak pernah diganti dapat muncul.

    Pada praktiknya, kondisi ini dapat menjadi jalur pergerakan serangan dari meja kerja menuju PLC atau HMI di lingkungan produksi, membuka peluang ransomware atau malware destruktif yang dapat menghentikan operasi.

    Menurut Dannacher, pendekatan integrasi yang lebih disiplin dapat mengubah risiko ini menjadi peluang.

    Dia merekomendasikan agar pabrik memisahkan lingkungan OT dan IT melalui segmentasi jaringan yang jelas, penggunaan industrial gateway, penyaringan protokol lama, kontrol akses berbasis identitas yang kuat untuk seluruh koneksi jarak jauh termasuk akses vendor, serta continuous monitoring untuk mendeteksi perilaku anomali.

    Tantangan Terbesar

    ITSEC Asia juga mengungkap tantangan terbesar dalam pengamanan smart factory lebih terkait tata kelola daripada teknologi. Perangkat tersedia dan SDM dapat dilatih, tetapi tanpa kepemilikan yang jelas, standar seragam, dan pendanaan berkelanjutan, upaya keamanan sering tidak terintegrasi.

    Dannacher menyarankan perusahaan manufaktur menunjuk pemilik risiko yang bertanggung jawab atas keamanan siber OT dan IT secara menyeluruh, menetapkan standar kontrol dasar yang wajib diterapkan di semua pabrik, dan memantau kinerja melalui indikator seperti persentase aset teridentifikasi, kecepatan penutupan kerentanan, serta waktu pemulihan insiden.

    Terkait ancaman ransomware di lingkungan produksi, ITSEC Asia menekankan bahwa organisasi harus menganggap risiko ini sebagai “kapan”, bukan “jika”.

    “Ketika OT dan IT terhubung, peluang pergerakan lateral dari aset IT tersebar menuju sistem OT meningkat drastis. Dampaknya berkisar dari berhentinya lini produksi hingga isu keselamatan dan kerugian reputasi,” kata Dannacher.

    Dari sisi sumber daya manusia, ITSEC Asia menilai bahwa Indonesia belum memiliki jumlah profesional siber yang memadai untuk mengamankan infrastruktur industri yang berkembang pesat, khususnya dalam peran OT Security, incident response, dan governance untuk sektor teregulasi. Untuk menjawab tantangan ini, perusahaan berinvestasi melalui Cybersecurity & AI Academy dan inisiatif terkait guna membangun talenta lokal dan jalur karier yang lebih jelas bagi para tenaga ahli di Indonesia.

  • 4 Cara WhatsApp Disadap Jarak Jauh oleh Orang Lain

    4 Cara WhatsApp Disadap Jarak Jauh oleh Orang Lain

    Bisnis.com, JAKARTA – Perkembangan digital yang semakin pesat tak hanya membuat keuntungan saja. Kemajuan teknologi juga bisa berdampak secara negatif.

    Salah satunya yakni penyadapan yang bisa dilakukan dengan mudah menggunakan berbagai cara. Aplikasi perpesanan seperti WhatsApp bisa menjadi korbannya.

    WhatsApp sering kali dianggap sulit untuk disadap, namun kenyataannya ada berbagai metode yang membuat WhatsApp bisa disadap jarak jauh tanpa verifikasi.

    Dengan beberapa langkah sederhana, isi percakapan di WhatsApp dapat dipantau, baik pesan yang masuk maupun keluar.

    Dengan menggunakan browser dan nomor telepon, pelaku penyadapan WhatsApp dapat menjalankan aksinya untuk menyadap WhatsApp dari jarak jauh. Cara ini juga memungkinkan pesan WhatsApp terbaca secara real-time tanpa harus menyentuh ponsel target.

    Sebagai salah satu aplikasi buatan META, WhatsApp telah menjadi media komunikasi penting. Namun, tidak jarang muncul penyalahgunaan yang membuat aplikasi ini akhirnya ikut disadap.

    Berikut ini empat cara bagaimana WhatsApp bisa disadap dari jarak jauh oleh orang lain.

    Cara WhatsApp Disadap Jarak Jauh

    1. Menggunakan WA Web

    WhatsApp sering kali disadap jarak jauh tanpa aplikasi melalui WhatsApp Web di browser desktop. Proses ini memungkinkan akun diakses dari perangkat lain, berikut langkah-langkahnya:

    Buka situs WhatsApp Web (https://web.whatsapp.com/), di layar akan langsung muncul kode batang atau barcode untuk di-scan.
    Lalu buka aplikasi WhatsApp yang ingin Anda sadap, klik titik tiga di pojok kanan atas.
    Klik menu ‘WhatsApp Web > Link a Device’, lalu scan QR Code di layar desktop.
    Layar komputer atau laptop akan otomatis berubah menjadi tampilan WhatsApp.

    Namun ketika WhatsApp dibuka melalui WhatsApp Web, biasanya akan muncul pop-up message di ponsel yang disadap. Pesan ini berisi pemberitahuan bahwa akun sedang terhubung dengan perangkat lain. Inilah yang bisa menjadi tanda awal adanya penyadapan.

    2. Menggunakan WhatWeb Cloner

    Pesan WhatsApp kerap disadap menggunakan aplikasi pihak ketiga seperti WhatWeb Cloner. Dengan aplikasi ini, akun dapat digandakan ke perangkat lain sehingga isi percakapan bisa diakses dengan mudah.

    Unduh aplikasi WhatWeb Cloner dari Google Play Store atau toko aplikasi resmi lainnya.
    Setelah mengunduh, buka aplikasi WhatWeb Cloner dan tekan tombol WhatWeb hingga QR Code muncul.
    Buka aplikasi WhatsApp yang akan disadap di perangkat yang dituju. Kemudian, pada aplikasi WhatsApp, ketuk opsi titik tiga yang terletak di pojok kanan atas layar.
    Setelah itu, pilih opsi ‘WhatsApp Web’ dan kemudian klik ‘Link a Device’. Gunakan ponsel Anda untuk memindai QR Code yang muncul di aplikasi WhatWeb Cloner.
    Setelah proses pemindaian QR Code selesai, akun WhatsApp yang dituju akan terhubung ke ponsel Anda. Dengan demikian,
    Anda dapat memantau dan melihat pesan WhatsApp dari akun tersebut sesuai keinginan.

    3. Menggunakan Spyic

    Unduh dan instal aplikasi Spyic di perangkat target atau gunakan versi web untuk akses jarak jauh.
    Buat akun dan ikuti petunjuk untuk menyetel aplikasi.
    Setelah diinstal, aplikasi ini akan berjalan di latar belakang dan memungkinkan Anda memonitor percakapan WhatsApp target dari dashboard online tanpa terdeteksi.

    4. Menggunakan mSpy

    Instal mSpy di perangkat target dengan terlebih dahulu mengakses perangkat fisik.
    mSpy memungkinkan akses ke pesan, panggilan, dan lokasi target secara real-time melalui dashboard online.
    Aplikasi ini bekerja di latar belakang dan tidak menampilkan ikon di layar utama perangkat target.

    Di era serba digital ini, risiko WhatsApp disadap jarak jauh semakin nyata. Karena itu, jangan lengah. Aktifkan verifikasi dua langkah, periksa perangkat yang terhubung secara berkala, dan jangan sembarangan klik tautan mencurigakan. Dengan langkah sederhana ini, kita bisa melindungi privasi sekaligus terhindar dari upaya penyadapan.

    Ingatlah, keamanan akun adalah tanggung jawab pribadi. Mari lebih berhati-hati agar kita tidak menjadi korban sadap WhatsApp, dan tetap gunakan aplikasi ini sebagai sarana komunikasi yang aman dan nyaman.

    Risiko dan Akibat Hukum

    Penting untuk memahami risiko dari tindakan menyadap WhatsApp. Selain melanggar privasi, aktivitas ini juga dapat melanggar hukum. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi, pasal 56, menyebutkan hukuman penjara hingga 15 tahun bagi pelaku penyadapan ilegal. Penggunaan aplikasi penyadap juga berpotensi membawa risiko keamanan data pribadi pengguna, karena ada kemungkinan malware atau pencurian data.

    Meskipun ada berbagai aplikasi yang diklaim dapat menyadap WhatsApp, penting untuk diingat bahwa tindakan ini dapat melanggar hukum dan privasi. Lebih baik membangun kepercayaan dan komunikasi terbuka dalam hubungan daripada menggunakan cara-cara yang merusak privasi dan memiliki dampak yang merugikan secara hukum. Gunakan informasi ini dengan bijak dan pertimbangkan dampaknya dengan hati-hati sebelum melakukan tindakan yang melanggar privasi atau hukum.

    Demikian informasi lengkap mengenai cara sadap WhatsApp jarak jauh menggunakan aplikasi dan tanpa aplikasi. Meski demikian, Bisnis.com tidak merekomendasikan untuk melakukan penyadapan dengan cara apapun dan atas alasan apapun.

  • 15 Kata ‘Terlarang’ untuk Dicari di Google, Jangan Coba Melihatnya!

    15 Kata ‘Terlarang’ untuk Dicari di Google, Jangan Coba Melihatnya!

    Jakarta

    Internet menjadi tempat penuh informasi yang bermanfaat, namun ada pula yang tak sepantasnya dilihat. Di antara berbagai hal yang bisa dicari di mesin pencari Google, ada sejumlah kata kunci yang sebaiknya dihindari.

    Kata-kata ini bisa membawa kamu melihat konten yang tidak menyenangkan, mengganggu, atau bahkan berbahaya. Kalau kamu malah penasaran, sebaiknya berhati-hati karena mencari kata-kata ini mungkin membawa penyesalan mendalam.

    Google memang dirancang untuk mempermudah akses informasi, tetapi tidak semua informasi yang muncul aman dan layak untuk dilihat. Ada beberapa kata kunci yang terkenal karena mengarahkan pengguna ke konten mengerikan, gambar tidak senonoh, atau bahkan potensi bahaya keamanan siber.

    Meskipun rasa ingin tahu bisa menggebu-gebu, pikir dua kali sebelum mencoba mencarinya. Sebab, efeknya memberikan pengalaman yang tidak diinginkan mulai dari ketakutan hingga trauma psikologis. Beberapa kata kunci terlarang bahkan bisa memicu konsekuensi yang lebih serius, seperti malware atau pelanggaran hukum.

    15 Kata Terlarang untuk Dicari di Google

    Sebagai pengguna internet yang bijak, memahami bahaya di balik kata kunci tertentu adalah langkah penting untuk melindungi diri. Ada dampak negatif yang mungkin timbul jika kamu tetap mencari kata kunci berikut ini, dilansir dari laman Unilad dan CNet:

    1. Shovel Dog

    Nama ini mungkin terdengar seperti sesuatu yang lucu, misalnya anjing yang suka menggali tanah. Namun, mencari kata ini di Google akan menampilkan gambar-gambar kejam yang melibatkan anjing yang dipukuli dengan sekop. Konten tersebut dapat memicu rasa marah, sedih, atau bahkan kebencian.

    2. Mouth Larva

    Jika kamu mencari gambar moth larvae (larva ngengat), berhati-hatilah agar tidak salah mengetik dan mengetikkan kata mouth (mulut). Alih-alih gambar hama rumah tangga, kamu malah bisa menemukan gambar manusia dan hewan larva yang merayap di antara mulutnya. Sangat mengerikan untuk dilihat.

    3. Harlequin Ichthyosis

    Istilah ini mengacu pada kondisi medis langka yang memengaruhi kulit bayi baru lahir. Kondisi ini membuat kulit yang kelainan sehingga kulit kering dan bersisik di seluruh tubuh secara terus-menerus. Meskipun ini adalah topik medis, gambar yang muncul di internet sering kali mengejutkan dan bisa menimbulkan rasa tidak nyaman.

    4. Things People Have Found in Fast Food

    Banyak warganet mengaku menemukan berbagai hal aneh dalam makanan cepat saji mereka. Mulai dari benda-benda asing, hingga binatang dalam makanan cepat saji mereka. Jika kamu melihatnya, mungkin kamu tak akan punya selera makan lagi.

    5. Crushed by an Elevator

    Mendengar frasanya saja, kamu mungkin bisa langsung membayangkan kecelakaan mengerikan. Jika mencarinya di Google, kamu akan menemukan gambar yang menampilkan orang-orang yang terjepit, terluka, atau tewas karena terjepit lift. Konten semacam ini bisa memicu trauma atau ketakutan mendalam.

    6. N-word

    Istilah ini mengacu pada kata yang sangat kontroversial dan dianggap rasis. Pencarian kata ini dapat mengarahkan kamu pada informasi sensitif yang dapat menyinggung banyak pihak. Penggunaan istilah ini tidak dianjurkan, karena dapat memicu kebencian dan konflik.

    7. Belly Button Bugs

    Pusarmu menyimpan banyak hal seperti kuman dan bakteri yang mungkin tak terlihat. Tapi dari gambar-gambar ini, seolah pusar digambarkan sebagai ‘hutan hujan’ bakteri. Istilah pencarian Google ini akan menampilkan gambar gigitan serangga dan pusar yang baru saja ditindik dan terinfeksi. Lebih menyeramkan dari sekedar gambar bakteri yang direkayasa.

    8. Blue Waffle

    Sekilas, istilah ini terdengar seperti sebuah makanan. Namun, jika kamu mencarinya di Google, gambar-gambar yang muncul akan menampilkan kondisi alat reproduksi wanita yang mengalami infeksi dan peradangan yang parah. Ini dapat membuat kamu merasa mual atau bahkan trauma.

    9. Goatse

    Nama ini mungkin terdengar seperti nama binatang, tetapi gambar yang muncul dari pencarian kata ini sangat tidak pantas. Gambar tersebut menampilkan seorang pria yang sedang memperlihatkan bagian belakang tubuhnya dengan cara yang tidak wajar. Kontennya mengandung visual vulgar yang bisa merusak suasana hatimu, memancing rasa mual, muntah, dan perasaan tidak nyaman.

    10. Fournier

    Istilah ini mengarah pada kondisi medis serius yang disebabkan oleh infeksi bakteri. Gambar yang muncul saat mencarinya di Google sering kali menunjukkan penyakit yang menggerogoti bagian tubuh manusia, terutama bagian intim. Melihatnya bisa membuat kamu merasa ngeri.

    11. (Hal favoritmu) Cancer

    Mencari hal-hal favoritmu di Google, seperti pizza hingga steak, diikuti dengan kata “cancer,” kemungkinan akan menghasilkan gambar-gambar rekayasa yang menghubungkan hal itu dengan penyakit kanker. Gambar rekayasa itu membuat rasa tidak nyaman dan mual.

    12. Degloving

    Kata kunci ini menjadi sesuatu yang pasti ingin kamu hindari, karena akan menyimpan gambaran yang tidak akan pernah hilang dari ingatan. Degloving adalah penyakit yang terjadi ketika bagian besar kulit bersama dengan lapisan jaringan lunak tepat di bawahnya, sebagian atau seluruhnya robek dari otot dan jaringan penghubung. Gambarnya benar-benar tidak menyenangkan.

    13. Peanut Dog

    Nama ini mungkin mengingatkan kamu pada anjing lucu, tetapi pencarian ini akan menunjukkan gambar anjing dengan deformasi wajah yang ekstrem. Gambar tersebut menampilkan anjing yang memiliki wajah yang cacat dan mengerikan. Gambar ini bisa membuat kita merasa kasihan, jijik, atau takut.

    14. Mr. Hands

    Istilah ini terdengar seperti nama yang ramah, tetapi pencarian Google mengarah ke video yang menunjukkan kejadian tragis seorang pria yang dibunuh oleh seekor kuda. Konten ini sangat mengejutkan dan tidak pantas untuk ditonton.

    15. Lamprey Disease

    Pencarian kata ini akan menampilkan gambar mengerikan dari bagian tubuh manusia yang berlubang seperti mulut ikan lamprey. Bagi sebagian orang, gambar tersebut dapat memicu ketakutan atau fobia.

    Itulah tadi 15 kata ‘terlarang’ untuk dicari di Google. Jika kamu malah merasa penasaran dengan kata-kata ini, sebaiknya pikirkan ulang. Informasi yang muncul mungkin lebih baik dihindari untuk menjaga kenyamanan dan kesehatan mentalmu. Gunakan Google dengan bijak untuk mendapatkan manfaat positif tanpa harus terpapar hal-hal yang mengganggu.

    (aau/fyk)

  • Peringatan Google Buat Pemilik HP Android Sering Pakai WiFi Gratis

    Peringatan Google Buat Pemilik HP Android Sering Pakai WiFi Gratis

    Jakarta, CNBC Indonesia – Peringatan datang dari Google bagi para pengguna HP Android. Kali ini peringatan agar pengguna tidak sembarangan terhubung atau menggunakan WiFi, seperti WiFi publik.

    Peringatan ini disampaikan dalam laporan “Behind the Scenes” edisi Oktober 2025 yang membahas maraknya penipuan berbasis pesan teks di perangkat Android.

    Salah satu yang dibahas adalah adanya 94% pengguna Android berisiko menjadi korban serangan pesan teks, yang membuat kerugian finansial dan tekanan emosional pada para korbannya.

    Laporan itu juga mengungkapkan 73% responden khawatir soal penipuan seluler dan 84% responden mengatakan penipuan seluler berbahaya untuk masyarakat.

    Google terkait kekhawatiran itu memberikan tips untuk membuat pengguna jauh lebih aman. Yakni dengan menghindari menggunakan Wifi publik.

    Phone Arena menuliskan serangan man-in-the-middle bisa terjadi pada mereka yang menjadi korban Wifi publik palsu mirip dengan jaringan asli. Ini adalah gangguan pada komunikasi antar ponsel dan server yang disambungkan seperti situs web bank.

    Peringatan Google ini sebelumnya juga pernah diutarakan oleh Transportation Safety Administration (TSA). Lembaga itu mengingatkan menghindari Wifi publik dan stasiun pengisian daya umum.

    Untuk tempat charger umum bisa menghubungkan perangkat korban ke port yang telah diretas. Ini akan membuka jalan peretas mencuri informasi pribadi atau memasukkan malware ke dalam perangkat para korbannya.

    Ada beberapa cara untuk menghindari kejahatan tersebut. Berikut beberapa tipsnya, dikutip dari Phone Arena, Selasa (18/11/2025):

    Cara aman pakai Wifi di tempat umum

    Pakai Virtual Private Network (PVN) yang aman
    Jelajahi situs hanya yang menggunakan ikon gembok di awal bilah dan alamat situs dengan ‘https’
    Periksa lebih dulu Wifi sebelum benar-benar menghubungkannya. Pastikan memang terhubung dengan jaringan resmi pada lokasi publik yang Anda kunjungi
    Matikan koneksi otomatis ke Wifi publik atau jaringan yang tidak dikenal

    Cara aman charge HP di tempat umum

    Perlu diingat jika pengisian daya paling aman yang menggunakan stopkontak dinding standar. Gunakan charger Anda sendiri untuk mengisi ulang baterai
    Sebisa mungkin hindari menggunakan pengisian daya umum dan menggunakan power bank
    Pakai pemblokir data USB antara kabel dan port USB publik untuk memblokir adanya transfer data
    Jika muncul peringatan pada perangkat saat menghubungkan ke port USB, hanya pilih ‘isi daya saja’ atau ‘tanpa transfer data’

    (dem/dem)

    [Gambas:Video CNBC]

    Next Article

    Google Temukan Ratusan Aplikasi Penipu, Cek HP Segera