Produk: malware

  • Cara Bikin 2 WhatsApp dalam 1 HP, Aman Tanpa Aplikasi Kloning

    Cara Bikin 2 WhatsApp dalam 1 HP, Aman Tanpa Aplikasi Kloning

    Jakarta

    Satu akun WhatsApp mungkin belum cukup bagi seseorang. Barangkali kamu butuh tambahan akun khusus untuk pekerjaan, khusus keluarga, atau bisnis.

    Kini kamu bisa membuat 2 WhatsApp dalam 1 HP dengan mudah. Cara ini bahkan tanpa perlu mendownload aplikasi kloning yang akan memakan memori penyimpanan.

    Belum lagi jika menggunakan aplikasi kloning yang tidak terpercaya. Ini akan meningkatkan risiko HP kamu terserang malware atau gangguan keamanan lainnya.

    Di sini kita akan mengulas cara membuat 2 WhatsApp dalam 1 HP dengan aman tanpa aplikasi kloning.

    Cara Membuat 2 WhatsApp dalam 1 HP

    Berikut ini ada empat cara membuat 2 WhatsApp dalam 1 HP yang bisa kamu coba.

    Tambah Akun

    WhatsApp kini memiliki fitur bawaan yang memungkinkan satu aplikasi bisa digunakan untuk dua nomor HP atau dua akun.

    Pastikan kamu punya dua kartu SIM aktif yang digunakan dalam proses verifikasi. Pastikan juga aplikasi WhatsApp kamu sudah diperbarui.

    Cara menambahkan akun baru pada WhatsApp adalah sebagai berikut:

    Buka aplikasi WhatsAppKetuk titik tiga di kanan atasPilih menu SettingsTekan tombol panah ke bawah di samping simbol qr code. Atau kamu bisa masuk ke menu Account > Add accountMuncul nama akun pertama yang sudah aktif. Tekan ‘Add account’ di bawahnyaTekan Agree & Continue untuk melanjutkanMulai registrasi nomor HPMasukkan kode verifikasi yang dikirimkan lewat SMSBuat profil baru, mulai dari nama hingga foto profil

    Dual Messenger di HP Samsung

    Cara kedua adalah menggunakan fitur bawaan dari smartphone. Cara ini mungkin berbeda-beda tergantung merek HP-nya. Di HP Samsung, kamu bisa menggunakan fitur Dual Messenger. Caranya sebagai berikut:

    Masuk ke ‘Settings’Pilih ‘Advanced Features’Pilih ‘Dual Messenger’Klik toggle di sebelah WhatsApp agar berwarna hijauInstall WA hingga menjadi duaLogin atau daftar menggunakan nomor keduamu.

    Dual Apps di HP Xiaomi

    Cara Dual Apps ini mirip dengan Dual Messenger di HP Samsung. Di Xiaomi, duplikasi bisa dilakukan di semua aplikasi, tidak hanya messenger. Caranya adalah sebagai berikut.

    Masuk ke ‘Settings’Pilih ‘Apps’Pilih ‘Dual Apps’Klik toggle di sebelah WhatsApp agar berwarna hijauInstall WA hingga menjadi duaLogin atau daftar menggunakan nomor keduamu.

    Pakai WhatsApp Business

    Cara terakhir adalah dengan mendownload WhatsApp Business yang merupakan varian lain dari WhatsApp Messenger.

    Cara ini cocok jika nomor baru kamu akan dipakai untuk kepentingan bisnis. Namun demikian, WhatsApp Business juga tidak masalah jika hanya dipakai untuk chat seperti biasa.

    Caranya adalah seperti berikut ini:

    Download dan install WhatsApp Business lewat Play Store atau AppStoreTekan Agree & Continue untuk melanjutkanMulai registrasi nomor HPMasukkan kode verifikasi yang dikirimkan lewat SMSBuat profil baru, mulai dari nama bisnis hingga foto

    Itulah tadi beberapa cara membuat 2 WhatsApp dalam 1 HP dengan aman tanpa perlu mendownload aplikasi kloning. Selamat mencoba!

    (bai/inf)

  • Perbandingan Samsung Galaxy A35 Vs A34, Cek Sebelum Beli

    Perbandingan Samsung Galaxy A35 Vs A34, Cek Sebelum Beli

    Jakarta

    Bersamaan dengan peluncuran Galaxy A55 5G, Samsung turut menghadirkan Galaxy A35 5G. Ada banyak peningkatan yang diberikan, namun apakah HP ini patut dilirik?

    DetikINET coba membuat perbandingan spesifikasi antara Galaxy A35 5G dengan Galaxy A34 5G. Ini bisa jadi pertimbangkan kamu untuk memilih perlu upgrade atau membeli varian yang mana.

    DesainGalaxy A34: Menawarkan bagian depan Gorilla Glass 5 berpadu dengan frame polikarbonat dan cover dari plastik. Dimensi 161.3 x 78.1 x 8.2 mm dengan berat 199 gram. Sudah tersertifikasi IP67. Opsi warna Lime, Graphite, Violet, SilverGalaxy A35: Menawarkan bagian depan dan belakang Gorilla Victus Plus berpadu dengan frame polikarbonat. Mengusung Key Island, dimensi 161.7 x 78 x 8.2 mm dengan berat 209 gram. Sudah tersertifikasi IP67. Opsi warna Iceblue, Lilac, NavyLayarGalaxy A34: 6,6 inch, Super AMOLED, Full HD+, refresh rate 120Hz, mendukung HDR10+, Vision Booster dan tingkat kecerahan 1.000 nits. Masih mengusung notch Infinity-VGalaxy A35: 6,6 inch, Super AMOLED, Full HD+, refresh rate 120Hz, mendukung HDR10+, Vision Booster dan tingkat kecerahan 1.000 nits. Kini mengadopsi Infinity-O.Galaxy A35 Vs A34 Foto: Adi Fida Rahman/detikINETDapur PacuGalaxy A34: Ditenagai oleh chipset Dimensity 1080 dengan fabrikasi 6 nm dipadukan dengan RAM hingga 8 GB. Luas sistem pendingin 1.577 mlGalaxy A35: Menggunakan chipset yang lebih canggih, Exynos 1380 dengan fabrikasi 5 nm, RAM hingga 12 GB dan sistem pendingin 2.741 ml. Samsung mengklaim performa GPI meningkat 1,15x dan CPU 1,18x.KameraGalaxy A34: Memiliki konfigurasi kamera belakang 48 MP + 8 MP (ultra-wide) + 5 MP (makro) dengan kamera depan 13 MPGalaxy A35: Komposisi kamera belakang 50 MP + 8 MP (ultra-wide) + 5 MP (makro) dengan kamera depan 13 MP. Kamera utaman dilengkapi OIS dan VDIS(Video Digital Image Stabilization), serta dukung Super HDR,BateraiGalaxy A34: Baterai berkapasitas 5.000 mAh dengan pengisian cepat 25W.Galaxy A35: Baterai berkapasitas 5.000 mAh dengan pengisian cepat 25WGalaxy A35 Vs A34 Foto: Adi Fida Rahman/detikINETFitur

    Selain itu Galaxy A35 dibekali fitur keamanan berlapis Samsung Knox Vault, sementara pendahulunya tidak memiliki. Fitur ini melindungi informasi kritikal dan mengamankan dari kerentanan melalui perangkat keras yang aman secara end-to-end, deteksi ancaman real-time, dan perlindungan kolaboratif.

    Selain itu ada Auto Blocker yang dapat memblokir instalasi aplikasi dari sumber yang tidak sah, menyediakan pemeriksaan keamanan aplikasi 2 untuk memindai malware potensial dan memblokir perintah dan instalasi perangkat lunak yang berpotensi berbahaya ke perangkat saat terhubung dengan kabel USB.

    (afr/afr)

  • Action View WhatsApp Penghemat Kuota, Bukan Modus Penipuan

    Action View WhatsApp Penghemat Kuota, Bukan Modus Penipuan

    Jakarta

    Baru-baru ini Divisi Humas Polri lewat akun @DivHumas_Polri memposting kicauan terkait action button “View” di WhatsApp yang disebut sebagai modus penipuan.

    Menurut pengamat keamanan siber dari Vaksincom Alfons Tanujaya, postingan ini merupakan sebuah misinformasi. Menurutnya tombol “View” ini sebenarnya adalah fitur dari WhatsApp untuk menghemat kuota pengguna.

    Tombol ini akan muncul pada WhatsApp di ponsel pengguna yang mengaktifkan pengaturan tertentu untuk menghemat kuota.

    “Tombol view itu adalah fitur penghematan kuota. Oleh WhatsApp tidak otomatis untuk media, foto atau dokumen. Dan tidak perlu ditakuti tombol view itu. Bukan seperti APK atau malware,” kata Alfons pada detikINET.

    Ia pun mengaku sudah mengkonfirmasi masalah ini ke pihak aduan nomor (aduannomor.id), dan dipastikan bahwa ini adalah konten lama yang disalahartikan.

    “Vaksin.com telah mengkonfirmasikan hal ini ke aduan nomor dan ternyata informasi ini adalah konten lama yang disalahartikan. Jadi penipuan bermodus action button view WhatsApp adalah misinformasi dan tidak benar. Mohon jangan diteruskan. Kalau bisa tolong di-takedown.,” tambahnya.

    [Gambas:Twitter]

    Alfons juga mengkritik cara penanganan ponsel yang terkena malware dalam postingan tersebut, yang menyarankan pengguna untuk langsung merestart ponsel. Langkah ini menurutnya tidak tepat untuk menghadapi malware yang saat ini marak beredar di Indonesia, yaitu malware APK pencuri SMS.

    “Kalau kamu kena malware yang benar adalah segera aktifkan airplane mode untuk mencegah pencurian SMS. Lalu periksa aplikasi apa saja yang terinstal dan bisa mengakses SMS,” jelas Alfons.

    Ia juga menyebut pengguna yang menerima pesan dengan tombol “View” tak perlu sampai memblokir nomor si pengirim, karena bisa saja pengirimnya memang orang yang dikenal oleh pengguna dan sekadar mengirim foto atau dokumen.

    “Waduh, kasian teman kamu yang kirim foto atau dokumen, kamu blokir hanya karena muncul tombol view. Itu tombol view muncul karena settingan WA kamu menghemat kuota,” tutup Alfons.

    (asj/afr)

  • Hacker China Merajalela di Berbagai Negara

    Hacker China Merajalela di Berbagai Negara

    Jakarta

    Ratusan dokumen yang diduga berasal dari hacker China tersebar di internet, dan menunjukkan bagaimana aksi mereka di berbagai negara.

    Ada lebih dari 570 file dan dokumen yang diposting ke GitHub, yang berisikan aktivitas peretasan di berbagai negara oleh iSoon. Menurut Washington Post, iSoon ini adalah kontraktor keamanan yang punya hubungan dengan Kementerian Keamanan Publik China.

    “Kami punya banyak alasan untuk mempercayai kalau ini adalah data otentik dari kontraktor spionase siber domestik dan global dari China,” kata ahli keamanan siber John Hultquist.

    Sementara itu Associated Press menyebut kepolisian China sudah menginvestigasi kebocoran data ini, berdasarkan keterangan dari dua karyawan iSoon yang tak disebutkan namanya. Dua orang itu menyebut dokumen yang bocor memang berasal dari iSoon.

    Ratusan dokumen tersebut memperlihatkan target dari aksi peretasannya, dari mulai badan pemerintahan sampai perusahaan di berbagai sektor, misalnya perusahaan telekomunikasi dari setidaknya 20 negara, yaitu Inggris, India, Korea Selatan, Thailand, dan Malaysia.

    Terungkap juga kalau hackernya mengaku bisa mengeksploitasi celah keamanan dari software bikinan Microsoft dan Google. Juru bicara Microsoft tidak berkomentar mengenai hal ini, namun juru bicara Google menyebut dokumen tersebut tidak menyebut celah keamanan di software Google secara spesifik.

    Menurutnya, dokumen tersebut hanya menjelaskan teknik malware standar yang sudah banyak diketahui tim keamanan Google, demikian dikutip detikINET dari Business Insider, Jumat (23/2/2024).

    Laporan Washington Post tak menyebut target di AS secara spesifik, namun dokumen-dokumen tersebut sejalan dengan berbagai peringatan dari badan keamanan di AS terkait aksi hacker China.

    Misalnya bos FBI Christopher Wray yang pernah menyebut China punya program peretasan terbesar di dunia. Ia pun menyebut China sudah mencuri berbagai data pribadi dan perusahaan dengan jumlah yang paling banyak dibandingkan gabungan negara-negara lain.

    Bahkan ia pun tak malu mengakui kalau FBI kewalahan dalam mengatasi aksi hacker China tersebut.

    “Jika setiap agen siber dan analis intelijen FBI difokuskan untuk mengatasi ancaman China secara eksklusif, jumlah hacker China masih tetap jauh lebih banyak dengan rasio 50 banding 1,” kata Wray.

    (asj/asj)

  • Hati-hati Pakai Aplikasi Kencan, Ancaman Pemerasan Seksual Naik

    Hati-hati Pakai Aplikasi Kencan, Ancaman Pemerasan Seksual Naik

    Jakarta, CNN Indonesia

    Ancaman kejahatan seksual jenis sextortion disebut makin meningkat terutama pada aplikasi kencan. Kenapa demikian?

    Interpol baru-baru ini mengungkap sindikat pemerasan seksual lintas negara. Temuan ini merupakan investigasi hasil kerja sama interpol dengan kepolisian Hong Kong dan Singapura.

    Lembaga kerjasama kepolisian internasional itu menyebut ada 12 tersangka yang diyakini sebagai anggota inti organisasi kriminal ini.

    Mereka ditangkap pada Juli dan Agustus setelah penyelidik menemukan para tersangka meminta calon korban melalui platform seks dan kencan online untuk mengunduh aplikasi seluler berbahaya untuk terlibat dalam “obrolan mesum”.

    Para korban tidak mengetahui aplikasi tersebut dirancang untuk mencuri daftar kontak ponsel mereka yang dapat digunakan penjahat untuk memeras dan mengancam akan membagikan video telanjang mereka kepada kerabat serta teman di buku kontak mereka.

    “Kami melakukan penyelidikan proaktif dan analisis mendalam dari server komando dan kontrol zombie yang menampung aplikasi jahat, yang memungkinkan kami untuk mengidentifikasi dan menemukan individu yang terkait dengan sindikat kriminal,” kata Raymond Lam Cheuk Ho, kepala Biro Kejahatan Teknologi dan Keamanan Siber Kepolisian Hong Kong, dikutip dari Bleeping Computer.

    Sextortion terjadi saat penjahat siber mencoba memeras seseorang dengan mengklaim memiliki gambar atau video telanjang korban. Mereka mengancam untuk mengungkapkan hal-hal tersebut kecuali korban membayar sejumlah tebusan.

    Untuk membuat korban semakin takut, mereka juga sering mencuri akses ke media sosial atau info kontak korban, mengancam akan mengirimkan konten seksual yang mereka dapatkan kepada keluarga dan teman-teman korban.

    Selain lewat aplikasi kencan, pemerasan seksual juga biasanya menggunakan malware dalam aksinya. Mereka menanamkan malware atau perangkat lunak jahat lewat email phishing.

    Dilansir dari Badan Nasional Keamanan Siber Inggris (NCSC), sama seperti kejahatan phishing lainnya, pengguna perlu berhati-hati jika mendapat email atau pesan mencurigakan dari orang tak dikenal.

    Lebih lanjut, kasus yang baru diungkap interpol ini merupakan tindak lanjut dari banyaknya kasus pemerasan seksual yang terjadi belakangan.

    “Peningkatan tajam dalam laporan pemerasan seksual telah diamati di seluruh dunia dalam beberapa tahun terakhir, mencerminkan peningkatan jenis kejahatan dunia maya lainnya yang diperburuk oleh pandemi COVID-19,” kata Interpol.

    “Kampanye kesadaran INTERPOL tentang ancaman dunia maya telah menekankan bahwa hanya satu klik – pada tautan yang belum diverifikasi atau untuk mengirim foto atau video intim kepada seseorang – sudah cukup untuk menjadi korban kejahatan dunia maya,” tambahnya.

    Dengan adanya peningkatan kasus pemerasan seksual, kita perlu lebih berhati-hati dalam beraktivitas di ruang digital, salah satunya di aplikasi kencan.

    (lom/lth)

    [Gambas:Video CNN]

  • Hacker Korut Kian Licin Incar Data Intelijen, Pakar Ungkap Modusnya

    Hacker Korut Kian Licin Incar Data Intelijen, Pakar Ungkap Modusnya

    Phuket, CNN Indonesia

    Kelompok peretas atau hacker yang diduga disponsori oleh Pemerintah Korea Utara, Kimsuky, disebut masih aktif berupaya membobol diplomat, lembaga pemikir, hingga jurnalis di Asia Pasifik. Untungnya, pakar sudah mengungkap sejumlah modus grup ini.

    Peneliti Utama Keamanan Siber untuk Tim Riset dan Analisis Global (GReAT) di Kaspersky Seongsu Park mengungkapkan pihaknya “membuka kedok kampanye spionase siber aktif” kelompok peretas yang kerap merilis serangan canggih (advanced persistent threat) ini hampir 10 tahun lalu.

    Sejak itu, Kimsuky, yang merupakan “kelompok yang disponsori negara”, yang pernah menargetkan lembaga pemikir (think-tank) Korea Selatan, terus melakukan pembaruan peralatan dan taktik “untuk mengorbankan entitas terkait Korea Utara”.

    Park menemukan bahwa kelompok itu terus-menerus mengonfigurasi server komando dan kontrol multi-tahap (C2) dengan berbagai layanan hosting komersial yang berlokasi di seluruh dunia.

    Server perintah dan kontrol adalah server yang membantu aktor ancaman alias peretas mengendalikan malware mereka dan mengirim perintah jahat ke anggotanya, mengatur spyware, mengirim muatan, dan banyak lagi.

    Jumlah server itu kian bertambah, dari sebelumnya di bawah 100 server C2 di 2019 menjadi 603 pusat komando berbahaya per Juli 2022.

    “Ini jelas menunjukkan bahwa aktor ancaman akan meluncurkan lebih banyak serangan, mungkin di luar semenanjung Korea,” ujar Park, saat bicara dalam ajang Asia Pacific (APAC) Kaspersky Cyber Security Weekend, Phuker, Thailand, pekan lalu.

    “Sejarahnya menunjukkan bahwa lembaga pemerintah, entitas diplomatik, media, dan bahkan bisnis mata uang kripto di APAC harus waspada terhadap ancaman tersembunyi ini,” lanjutnya.

    Cybersecurity & Infrastructure Security Agency (CISA) AS menyebut Kimsuky sebagai kelompok APT Korea Utara yang menargetkan berbagai korban di seluruh dunia. Tujuannya adalah untuk mendapatkan data intelijen tentang “berbagai topik yang menarik bagi pemerintah Korea Utara”.

    Cara kerja

    Park melanjutkan Kaspersky mengamati salah satu gelombang serangan Kimsuky, yang juga dikenal sebagai Klaster GoldDragon ini, pada awal 2022 yang menargetkan jurnalis dan entitas diplomatik serta akademik di Korea Selatan.

    Grup ini memulai rantai serangannya dengan mengirimkan email spear-phishing (menyamar sebagai orang/perusahaan tertentu untuk mendapat akses ke data pribadi target) yang berisi dokumen Word.

    Berbagai contoh dokumen Word yang digunakan dalam serangan ini memperlihatkan keterkaitan dengan masalah geopolitik di Semenanjung Korea.

    Pihak Kaspersky, kata dia, bahkan melihat isi dokumen umpan yang beragam topiknya, antara lain agenda “Konferensi Kepemimpinan Asia 2022”, permintaan honorarium, hingga daftar riwayat hidup diplomat Australia.

    Berikut rincian modus server C2:

    1. Pelaku mengirimkan email spear-phishing kepada calon korban untuk mengunggah dokumen tambahan.

    2. Jika link tersebut diklik, korban terkoneksi dengan server C2 tahap pertama, dengan alamat email sebagai parameter.

    3. Server C2 tahap pertama memverifikasi alamat email yang masuk. Jka benar, dokumen berbahaya dikirimkan. Script tahap pertama juga meneruskan alamat IP korban ke server tahap berikutnya.

    4. Saat dokumen dibuka, korban terhubung ke server C2 yang kedua.

    5. Script yang sesuai pada server C2 kedua memeriksa alamat IP yang diteruskan dari server tahap pertama untuk memeriksa apakah itu dari korban yang sama atau bukan.

    6. Selain itu, operator bergantung pada beberapa proses lain untuk mengirimkan muatan berikutnya dengan hati-hati, seperti memeriksa jenis OS (sistem operasi) dan User-Agent String (bagian identifikasi perangkat yang meminta konten online) yang ditentukan.

    Park menambahkan teknik penting lainnya yang digunakan Kimsuky adalah penggunaan proses verifikasi klien untuk mengonfirmasi bahwa korban yang relevan.

    “Kelompok Kimsuky terus mengembangkan skema infeksi malware dan mengadopsi teknik baru untuk menghalangi analisis,” ujarnya.

    “Kesulitan dalam melacak kelompok ini adalah sulitnya memperoleh rantai infeksi penuh. Seperti yang dapat kita lihat dari penelitian ini, baru-baru ini, aktor ancaman mengadopsi metodologi verifikasi korban di server komando dan kontrol mereka,” jelas Park.

    “Terlepas dari kesulitan mendapatkan objek sisi server, jika kami menganalisis server penyerang dan malware dari sisi korban, kami dapat sepenuhnya memahami bagaimana pelaku ancaman mengoperasikan infrastruktur mereka dan jenis teknik yang mereka gunakan,” tandasnya.

    (arh/arh)

    [Gambas:Video CNN]