Produk: malware

  • Platform X Ancam Gembok Akun Pengguna 2FA yang Tak Daftar Ulang Sebelum 10 November

    Platform X Ancam Gembok Akun Pengguna 2FA yang Tak Daftar Ulang Sebelum 10 November

    Bisnis.com, JAKARTA—Platform media sosial X mengimbau pengguna yang menggunakan kunci keamanan atau passkey untuk autentikasi dua faktor (2FA) segera melakukan pendaftaran ulang sebelum 10 November 2025. Jika tidak, akun pengguna akan dikunci hingga proses pendaftaran ulang diselesaikan.

    Melansir laman Bleeping Computer pada Selasa (28/10/2025) X menjelaskan kebijakan ini hanya berlaku bagi pengguna yang menggunakan passkey atau kunci keamanan berbasis perangkat keras seperti YubiKey. 

    Kedua metode ini dikenal lebih aman karena menggunakan kunci kriptografi yang tersimpan di perangkat atau sistem operasi untuk memverifikasi identitas pengguna, bukan kata sandi tradisional yang rentan dicuri melalui serangan phishing atau malware.

    “Menjelang 10 November, kami meminta semua akun yang menggunakan kunci keamanan sebagai metode 2FA untuk mendaftar ulang agar tetap bisa mengakses X,” tulis akun resmi @Safety milik X. 

    X menjelaskan pengguna dapat mendaftar ulang kunci keamanan yang sudah dimiliki atau menggunakan kunci baru. Namun, jika pengguna memilih mendaftarkan kunci baru, maka kunci lama tidak akan berfungsi kecuali turut didaftarkan ulang.

    X menegaskan kebijakan ini tidak terkait dengan insiden keamanan apa pun, melainkan akibat dari migrasi domain dari twitter.com ke x.com. 

    Karena sistem keamanan berbasis kunci tersebut terhubung langsung ke domain twitter.com, maka setelah domain lama tidak lagi digunakan, kunci yang terdaftar di sana otomatis tidak akan berfungsi.

    Setelah 10 November, pengguna yang belum memperbarui 2FA-nya akan kehilangan akses hingga mereka melakukan salah satu dari langkah berikut:

     1. Mendaftarkan ulang kunci keamanan atau passkey,

     2. Beralih ke metode 2FA lain, seperti aplikasi autentikator, atau

    Menonaktifkan 2FA (meskipun langkah ini tidak disarankan demi keamanan akun).
    Untuk melakukan pendaftaran ulang, pengguna dapat mengunjungi laman x.com/settings/account/login_verification/security_keys, menonaktifkan kunci keamanan lama, lalu menambahkan kembali kunci tersebut. Pengguna juga akan diminta memasukkan kata sandi untuk memverifikasi identitas.

    Setelah proses ini selesai, kunci keamanan dan passkey akan terhubung dengan domain x.com, sehingga tidak akan terpengaruh ketika twitter.com resmi dihentikan penggunaannya.

  • Maling Menggila Kuras Rekening Warga RI, Segera Lakukan Ini

    Maling Menggila Kuras Rekening Warga RI, Segera Lakukan Ini

    Jakarta, CNBC Indonesia – Berita soal kebocoran data atau informasi rahasia kerap terjadi. Bahkan, perusahaan besar dengan sistem keamanan canggih juga bisa menjadi sasaran.

    Ternyata kebocoroan bisa terjadi dari manapun. Security Strategist ITSEC, Anton Dwi Suhartanto, mengatakan kebocoran bukan hanya dari sistem penyedia jasa, namun juga kelalaian konsumen sendiri.

    “Jadi terkait credential leak itu tidak hanya bisa leak dari sistemnya penyedia jasanya, tapi bisa jadi dari customernya itu sendiri,” kata dia ditemui usai acara “Is The Securities Industry Ready for The Next Wave of Cyber Threats?”, beberapa saat lalu.

    Dari pengamatan ITSEC selama ini, kebanyakan informasi bocor disebabkan oleh malware stealer. Sistem berbahaya itu bisa tertanam di perangkat untuk mencuri kredensial hingga mengakses email yang ada di dalamnya.

    Kemudian data akan dikumpulkan oleh pencuri data dan diperjualbelikan melalui forum peretas. Risiko yang muncul beragam, mulai dari pencurian identitas hingga pembobolan yang merugikan keuangan korban.

    “Dan ketika sudah didapatkan, malware stealer akan dikumpulkan ke si attacker, si pencuri data. Namanya broker kredensial gitu ya. Jadi dia memperjualbelikan di forum gitu ya,” ucap Anton.

    Anton juga mengatakan ITSEC merekomendasikan para penyedia jasa untuk bisa menginformasikan adanya kebocoran kredensial milik individu.

    ITSEC bisa mendapatkan informasi kebocoran itu hingga raw data, dari host name, username dan perangkat yang digunakan.

    “Jadi ketika kita bisa mendapatkan, kita akan menginformasikan ke customer kami dalam hal ini penyedia jasa ya, bahwa eh ternyata malware streamer ini, kredensial yang bocor ini ternyata memang murni dari si perangkatnya nasabah seperti itu,” jelasnya.

    Pengguna layanan juga terkadang tidak menggunakan tool untuk memitigasi kejadian kebocoran. Salah satunya tak mengaktifkan fitur two factor authentication, untuk mencegah adanya informasi yang bocor.

    “Jadi dari sistem itu sudah punya fitur yang namanya MFA (Multi-factor Authentication). Kadang-kadang nasabahnya sendiri yang males menggunakan MFA gitu ya. Jadi dia tidak mengaktifkan OTP-nya, tidak mengaktifkan two factor authentication-nya. Ya akibatnya ketika kredensial itu bocor, ya bisa dimanfaatkan seperti itu,” Anton menuturkan.

    Untuk itu, penting bagi pengguna layanan internet mengaktifkan fitur keamanan berlapis seperti MFA. Hal ini akan menyulitkan upaya penipu membobol data.

    Peretasan di Indonesia Naik 2 Kali Lipat

    Mengutip data riset dari berbagai sumber, Anton mengatakan sepanjang 2024 hingga 2025, peningkatan serangan siber dilaporkan lebih dari dua kali lipat di Indonesia.

    Lebih perinci, ada 96 insiden serangan siber di 2025. Sedangkan di 2024 sebanyak 36 kejadian.

    Salah satu sektor yang jadi sasaran serangan ada industri layanan keuangan. Korbannya bukan hanya bank, namun juga menimpa industri broker hingga sekuritas.

    Jenis serangannya pun beragam. Mulai dari web attack, bocornya informasi sensitif dan serangan DDoS.

    Serangan ransomware juga marak digunakan. Anton menjelaskan korban akan diminta bayaran tertentu untuk membebaskan data yang berhasil diambil.

    Jika data tersebut tidak ditebus, maka akan segera dipublikasikan di berbagai web ataupun forum peretas.

    “Jadi serangannya cukup beragam, ransomware mungkin dari kita semua pernah mengalami serangan tersebut. Bahkan modusnya pun ransomware itu ternyata tidak hanya merusak data atau informasi, tetapi juga melakukan pencurian,” jelasnya.

    “Jadi oknum dari ransomware itu tidak hanya merusak. Kalau dulu kan oke dirusak, terus mau datanya dikembalikan, bayar sekian. Ternyata kalau tidak mau bayar data tersebut juga akan di-publish, di dark web, di deep web, di hacker forum dan lain sebagainya,” dia menambahkan.

    (fab/fab)

    [Gambas:Video CNBC]

  • IndoXXI dan LK21 Bisa Timbul Petaka Curi Data, Pilih Ini Aja Jamin Aman

    IndoXXI dan LK21 Bisa Timbul Petaka Curi Data, Pilih Ini Aja Jamin Aman

    Jakarta

    Situs streaming gratis seperti IndoXXI dan LK21 memang menggoda karena menawarkan film dan serial terbaru tanpa biaya. Tapi di balik kemudahannya, ada ancaman besar yang mengintai: mulai dari pencurian data pribadi, infeksi malware, hingga perangkat yang tiba-tiba rusak tanpa disadari.

    Menurut pakar keamanan siber, situs streaming ilegal kerap disusupi malware dan spyware berbahaya. Modusnya bervariasi — mulai dari iklan pop-up mencurigakan, tombol unduh palsu, hingga tautan streaming yang mengarahkan ke server berisi virus. Begitu diklik, sistem perangkat bisa langsung disusupi kode berbahaya yang mencuri data sensitif seperti kata sandi, email, bahkan informasi perbankan.

    Lebih parah lagi, beberapa jenis malware bekerja secara diam-diam melalui keylogger yang merekam setiap ketikan pengguna. Data-data itu kemudian dikirim ke server pelaku. Dalam kasus tertentu, malware bisa berubah menjadi ransomware, mengunci seluruh isi perangkat dan meminta tebusan dalam bentuk uang digital agar bisa dibuka kembali.

    Situs seperti IndoXXI dan LK21 juga sering menjadi sarang phishing. Tampilan halaman login palsu dibuat menyerupai situs resmi untuk menipu pengguna agar memasukkan email dan kata sandi. Akibatnya, banyak korban kehilangan akses ke akun media sosial, dompet digital, hingga email pribadi.

    Ancaman lain datang dari bloatware dan adware. Setelah menonton film bajakan, perangkat bisa dipenuhi iklan, menjadi lambat, cepat panas, atau bahkan menginstal aplikasi tambahan tanpa izin. Aplikasi ini diam-diam bisa mengirim data lokasi dan aktivitas online ke pihak ketiga.

    Selain berisiko secara digital, menonton atau mengunduh konten bajakan juga melanggar Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta. Pelanggar bisa dijerat hukuman penjara hingga 4 tahun dan denda maksimal Rp 1 miliar. Karena itu, pemerintah bersama Kominfo terus menutup ribuan situs streaming ilegal setiap tahunnya.

    Rekomendasi Link Nonton Aman

    Foto: detikINET via ChatGPT

    Lalu bagaimana cara menonton film dengan aman dan legal? Pengguna sebaiknya beralih ke platform resmi yang kini mudah diakses di Indonesia.

    Beberapa platform bahkan menyediakan paket langganan murah, termasuk opsi harian dan mobile-only yang bisa dibayar lewat e-wallet. Ada pula promo gratis nonton dengan iklan terbatas, yang tetap aman tanpa risiko malware.

    Berikut beberapa rekomendasi terbaru untuk tahun 2025, mulai dari yang berbayar hingga gratis, yang bisa diakses di Indonesia:

    Link PlatformDeskripsi SingkatHarga MulaiNetflix
    Ribuan film eksklusif global, series, dan dokumenter.Rp 54.000/bulanDisney+ HotstarKonten Disney, Marvel, Pixar, dan National Geographic.Rp 39.000/bulanAmazon Prime VideoBeragam genre termasuk series premium seperti The Boys.Rp 59.000/bulanHBO MaxFokus pada series premium seperti Game of Thrones.Rp 60.000/bulan (setelah trial 7 hari)Apple TV+Konten original Apple seperti series Severance, Ted Lasso, dan film eksklusif berkualitas tinggi.Rp 99.000/bulanVidioPlatform OTT terbesar di Indonesia dengan film, series, olahraga, dan konten lokal. Ada opsi gratis dengan iklan.Rp 29.000/bulan (Platinum)CubMuStreaming gratis dengan ribuan film internasional, K-Drama, sinetron, serial, dan live TV Indonesia.GratisWeTVSpesialis drama Asia (Cina, Korea, Thailand).Rp 33.000/bulan (VIP)ViuDrama Korea, variety show, dan film Asia.Rp 30.000/bulan (VIP)iQIYIDrama Asia dan anime populer.Rp 39.000/bulan (VIP)GenflixFilm Indonesia, Hollywood, dan series eksklusif.Rp 25.000/bulan (premium)KlikFilmFilm lokal, internasional, dan festival dengan harga sewa murah.Rp 4.000/film

    Halaman 2 dari 2

    Simak Video “Video: Staf Prabowo Bisa Ketipu Love Scam, Data Kepresidenan Aman?”
    [Gambas:Video 20detik]
    (afr/afr)

  • Bos Google Kasih Peringatan Buat Pengguna HP Android, Simak!

    Bos Google Kasih Peringatan Buat Pengguna HP Android, Simak!

    Jakarta, CNBC Indonesia – Aplikasi di HP bisa menjadi ‘gerbang masuk’ insiden penyerangan siber. Ada banyak kasus yang menunjukkan pencurian data sensitif terjadi lewat aplikasi berbahaya yang disisipi malware. 

    Umumnya, aplikasi-aplikasi ini menyamar sebagai tool yang fungsional bagi pengguna. Misalnya aplikasi produktivitas, hiburan, atau game. Namun, risiko serangan siber bisa direduksi dengan menginstal aplikasi lewat toko aplikasi resmi. 

    Misalnya melalui Google Play Store untuk pengguna HP Android atau Apple App Store untuk pengguna iPhone. Bagi pengguna HP Android, dari dulu memang ada kebebasan untuk melakukan ‘sideloading’, alias menginstal aplikasi melalui website pihak ketiga atau sumber lain. 

    Kendati diperbolehkan, namun beberapa saat lalu CEO Google Sundar Pichai memperingatkan para pengguna HP Android untuk tidak melakukan sideloading.

    Pembahasan soal sideloading sudah lama menjadi kontroversi. Kubu terpecah menjadi dua, di satu sisi banyak yang menyatakan sideloading memberikan kebebasan dan fleksibilitas bagi pengguna untuk bebas mengakses aplikasi buatan pengembang yang tak tersedia secara resmi.

    Namun, di sisi lain banyak yang menilai sideloading berisiko mendatangkan bahaya. Sebab, aplikasi yang tersedia di toko aplikasi resmi sudah melalui proses penyaringan, sehingga lebih aman.

    Dalam pemaparannya, Pichai memberikan peringatan ke semua pengguna HP Android bahwa aplikasi sideloading memiliki risiko yang tinggi karena rentan terinfeksi malware.

    Peringatan tersebut sejalan dengan alasan Apple yang sebelumnya ‘anti’ memberikan izin sideloading. Apple juga menjadikan pernyataan Google sebagai ‘senjata’, dan menyatakan Google saja tahu seberapa besar potensi bahaya yang ditimbulkan oleh aplikasi sideloading.

    Debat soal sideloading bertumpu pada satu hal, yakni bagaimana menciptakan keseimbangan antara kebebasan pengguna dan keamanan pengguna.

    Meski sideloading berisiko mendatangkan virus bahaya, tetapi mekanisme itu turut mendukung para developer aplikasi independen yang tak mau terikat pada sistem aplikasi resmi di Google Play Store atau Apple App Store.

    Apple Akhirnya Menyerah

    Sebagai informasi, sideloading dulunya tidak bisa dilakukan di iPhone. Apple sejak awal melarang keras mekanisme tersebut.

    Hal ini juga menjadi salah satu perbedaan kunci antara sistem operasi iOS milik Apple dan Android milik Google.

    iOS benar-benar eksklusif. Semua aplikasi yang diinstal ke iPhone dan iPad harus melalui toko aplikasi Apple App Store.

    Kendati demikian, Undang-Undang Pasar Digital (DMA) yang ditetapkan oleh Uni Eropa akan memaksa Apple mengakomodir mekanisme sideloading pada perangkatnya.

    DMA menilai sideloading penting agar tak terjadi praktik monopoli. Apple akhirnya menyerah setelah ditekan aturan Uni Eropa. Pengguna iPhone di kawasan tersebut diperbolehkan melakukan sideloading.

    “Hanya pengguna yang berbasis di Uni Eropa yang dapat memasang aplikasi melalui distribusi aplikasi alternatif. Negara atau wilayah Akun Apple Anda harus diatur ke salah satu negara atau wilayah Uni Eropa, dan Anda harus berada di wilayah Uni Eropa,” tulis laman Apple Support pada artikel yang diunggah 30 Juli 2025.

    (fab/fab)

    [Gambas:Video CNBC]

  • ITSEC (CYBR) Perkuat Bisnis di Sektor Ritel dan UKM, Pendapatan Tumbuh 108%

    ITSEC (CYBR) Perkuat Bisnis di Sektor Ritel dan UKM, Pendapatan Tumbuh 108%

    Bisnis.com, JAKARTA — PT ITSEC Asia Tbk. (CYBR), perusahaan yang berfokus pada keamanan siber, fokus memperkuat bisnisnya di segmen ritel dan usaha kecil menengah (UKM) pada 2025. Perusahaan dalam jalur menjaga pertumbuhan tetap positif yang pada semester I/2025 tumbuh hingga tiga digit.

    Merujuk laporan keuangan perusahaan semester I/2025, ITSEC membukukan pendapatan sebesar Rp230,44 miliar, naik 108% YoY. Pendapatan terbesar berasal dari jasa kemanan profesional (Rp202,3 miliar), dan layanan keamanan terkelola (Rp28,1 miliar).

    Sebagai perusahaan keamanan siber lokal, ITSEC tidak hanya melayani pelanggan di Indonesia, juga pelanggan enterprise di sejumlah negara di Eropa, Afrika, Australia, dan Singapura.

    Pada 6 bulan pertama 2025, pendapatan terbesar perusahaan berasal dari Singapura yang mencapai Rp133,5 miliar, lebih tinggi dari pasar di Indonesia (Rp77,9 miliar), dan Australia (Rp19,1 miliar). Klien besar ITSEC saat ini antara lain Serum Institute of India Pvt Ltd dan Bank Rakyat Indonesia (BRI).

    Direktur ITSEC Asia Eko Prasudi Widianto tidak banyak berkomentar mengenai kinerja tersebut. Dia hanya mengatakan lompatan pendapatan yang dibukukan disebabkan oleh tingginya kepercayaan perusahaan di dalam dan luar negeri untuk menggunakan layanan ITSEC. 

    Untuk meningkatkan pendapatan, khususnya di segmen ritel dan UKM, ITSEC mengandalkan Intellibron. IntelliBroń adalah platform keamanan siber terintegrasi untuk melindungi aset digital, terutama bagi usaha kecil dan menengah (UKM), dari serangan siber yang terus berkembang. Platform ini menggunakan kecerdasan buatan (AI) untuk mendeteksi dan merespons ancaman secara komprehensif dalam satu sistem yang terpadu. 

    Tidak seperti solusi keamanan konvensional yang hanya berfokus pada satu aspek, IntelliBroń menyediakan perlindungan berlapis di seluruh sistem dan jaringan.

    Didukung oleh teknologi AI, IntelliBroń juga mampu mendeteksi anomali, kerentanan zero-day, dan ancaman canggih (APT) yang mungkin luput dari sistem berbasis tanda tangan. AI ini terus belajar dari pola serangan baru untuk meningkatkan akurasi dan mengurangi kesalahan deteksi (false positive).

    “Ini target marketnya menengah ke bawah,” kata Eko saat ditemui di Jakarta, Kamis (23/10/2025).

    Eko menceritakan produk ini hadir setelah mendengar kebutuhan pelaku usaha UKM di daerah. ITSEC melihat banyak pelaku usaha kecil dan menengah yang tidak tahu solusi keamanan siber yang dibutuhkan untuk perusahaannya. Mereka sadar terhadap ancaman siber, tetapi bingung solusi yang tepat bagi skala bisnis usahanya.

    Eko juga mengatakan solusi ini tidak hanya menyasar pelaku usaha kecil, juga dapat digunakan oleh 300 juta lebih smartphone yang beredar di Indonesia. Pengguna ritel dapat mengetahui file berbahaya yang terdapat di smartphone. Misal, file malware yang terdapat di pdf. aplikasi whatsapp, atau dokumen di aplikasi Telegram.

    “Jadi selama 24×7, dia akan melakukan scanning, memeriksa sistem di customer tersebut. Kira-kira seperti apa nih kondisinya? sudah ada penyakit apa yang masuk? Owner akan tahu apa yang harus dilakukan dan melakukan pembersihan. Untuk ritel nanti ada pop up notifikasi,” kata Eko.

  • Komdigi Ungkap Kerugian Akibat Penipuan Berbasis AI Tembus Rp700 Miliar

    Komdigi Ungkap Kerugian Akibat Penipuan Berbasis AI Tembus Rp700 Miliar

    Bisnis.com, JAKARTA — Kementerian Komunikasi dan Digital (Komdigi) menemukan sejumlah kasus penipuan yang memanfaatkan teknologi kecerdasan buatan (AI). Total kerugian mencapai ratusan miliar.

    Wamenkomdigi Nezar Patria mengatakan jumlah kerugian akibat modus penipuan dengan memanfaatkan AI dilaporkan telah mencapai Rp700 miliar. Komdigi mengingatkan agar dilakukan upaya mitigasi untuk mencegah terjadinya kejahatan ini.

    Dari sisi regulator, pemerintah tengah menyusun Peta Jalan AI Nasional yang mengharuskan para pengembang AI bersikap akuntabel dan transparan. Komdigi juga bekerja sama dengan berbagai pihak dalam menyusun regulasi AI.

    “Kemkomdigi bekerja sama dengan aparat penegak hukum, terus memperkuat penegakan hukum terhadap pelaku kejahatan siber melalui penerapan Undang-Undang Informasi dan Transaksi Elektronik (ITE), Undang-Undang Pelindungan Data Pribadi (PDP), serta Kitab Undang-Undang Hukum Pidana (KUHP),” kata Nezar, dikutip Kamis (23/10/2025).

    Sementara di sisi masyarakat, Komdigi juga melakukan edukasi kepada masyarakat tentang bahaya deepfake berbasis AI.

    Dia mengatakan AI menyimpan risiko untuk dimanfaatkan oleh pihak-pihak yang tidak bertanggung jawab untuk melakukan kejahatan siber dengan memproduksi konten hoaks dan disinformasi, termasuk diantaranya konten deepfake.

    “Produk deepfake berbasis AI ini, ketika digunakan untuk melakukan kejahatan, sungguh luar biasa dapat menipu masyarakat,” ujarnya.

    Sekadar informasi, pemanfaatan AI untuk kejahatan telah terjadi hampir di seluruh dunia. Di Hongkong, deepfake digunakan untuk membuat video atau audio palsu yang sangat meyakinkan.

    Pelaku meniru suara dan wajah eksekutif perusahaan melalui rapat daring palsu dan berhasil meminta transfer dana hingga Rp480 miliar.

    Sementara itu di Singapura, pejabat dan eksekutif perusahaan diancam dengan video deepfake pornografi, memaksa mereka membayar uang tebusan dalam mata uang kripto.

    Selain Deepfake, penjahat juga memanfaatkan AI untuk mempelajari pola perilaku pengguna, lalu mengirimkan pesan phishing yang sangat mirip aslinya untuk mencuri data pribadi (seperti kredensial bank), serta mengembangkan malware dan ransomware yang mampu mengenkripsi file penting secara canggih.

  • Gmail-Apple Punya Alamat Email Sekali Pakai Biar Bebas Spam-Penipuan

    Gmail-Apple Punya Alamat Email Sekali Pakai Biar Bebas Spam-Penipuan

    Jakarta, CNBC Indonesia – Kecerdasan buatan (AI) kian marak digunakan untuk penipuan. Salah satunya melalui email dan bisa melancarkan modus kejahatan tersebut.

    Setidaknya penipuan ini mengancam 2,5 juta pengguna email. Google berupaya memblokir email bermasalah dan menggunakan bahasa besar (LLM) dalam upaya membasmi kejahatan.

    Dengan lebih dari 2,5 juta pengguna Gmail, kami saat ini menyebarkan model AI untuk memperkuat pertahanan keamanan di Gmail, termasuk menggunakan bahasa besar (LLM) baru yang dilatih untuk membasmi phishing, malware, dan spam,” kata Google, dikutip dari Forbes.

    Perusahaan keamanan siber McAfee menjelaskan revolusi AI berjalan untuk arah yang baik dan buruk. Misalnya digunakan Google untuk memberantas penipuan, di sisi lain digunakan para penjahat untuk melakukan serangan yang sulit terdeteksi.

    “Seiring perkembangan AI yang lebih mudah diakses saat ini, penjahat siber menggunakannya untuk menciptakan scam yang lebih meyakinkan dan terpersonalisasi, sehingga lebih sulit terdeteksi,” kata McAfee.

    Sejumlah perusahaan teknologi telah menemukan solusi menghindari penipuan yakni dengan menyembunyikan email agar tak diketahui saat beraktivitas.

    Apple, misalnya, meluncurkan fitur Hide My Email. Ini memungkinkan email pengguna disembunyikan atau diatur menjadi privat.

    “Untuk menjaga kerahasiaan alamat email pribadi Anda, Anda dapat membuat alamat email unik dan acak yang diteruskan ke akun email pribadi Anda, sehingga Anda tidak perlu membagikan alamat email asli Anda saat mengisi formulir atau mendaftar buletin di web, atau saat mengirim email,” begitu keterangan Apple terkait Hide My Email.

    Pengguna Apple sebaiknya segera memanfaatkan fitur ini secepatnya. Perusahaan menjelaskan alamat palsu dapat dibuat dalam jumlah tak terbatas jadi akan mengurangi interaksi dengan email mengganggu secara signifikan.

    “Sekarang pengguna dapat membuat alamat palsu dalam jumlah tak terbatas yang bahkan tidak mereka periksa, sehingga mengurangi interaksi secara signifikan. Mereka dapat dengan mudah menonaktifkannya tanpa mempengaruhi email utama mereka, yang berarti database pemasaran bisa saja penuh dengan alamat yang ‘mati’,” kata Apple.

    Fitur serupa juga dikembangkan Google untuk layanan email Gmail. Android Authority melaporkan hal ini saat melakukan pembedahan APK baru.

    Fitur Shielded Email akan menciptakan email alias untuk penggunaan satu kali atau terbatas. Pesan ke email alias akan dikirimkan juga ke email utama pengguna.

    Kabarnya sejumlah pengguna telah bisa menggunakannya saat hendak login ke Gmail. Pengguna akan menemukan opsi Shielded Gmail untuk membuat email lain saat masuk ke akunnya.

    Pengguna juga bisa melakukan hal lain untuk menghindari diri dari kejahatan penipuan. Yakni membuat email baru yang hanya dibagikan ke beberapa pihak saja dan tidak terintegrasi dengan layanan lain.

    Selain itu, tidak mengklik link apapun yang ada pada inbox. Meskipun email itu terlihat dikirimkan dari institusi resmi.

    (dem/dem)

    [Gambas:Video CNBC]

  • Modus Penipuan Baru Lewat Video TikTok, Rekening Auto Ludes

    Modus Penipuan Baru Lewat Video TikTok, Rekening Auto Ludes

    Jakarta, CNBC Indonesia – Pengguna TikTok jadi target serangan malware terbaru. Penipuan itu mencuri informasi dan file sensitif, akses ke akun keuangan, sehingga dapat menguras rekening korbannya.

    Penyebaran malware ClickFix itu dilakukan dengan mengaktifkan software populer seperti Windows, Microsoft 365, hingga Adobe Premiere. Beberapa kasus juga ditemukan untuk paket produk di aplikasi populer seperti Netflix atau Spotify.

    Temuan itu dilaporkan peneliti keamanan termasuk dari Trend Micro hingga Xavier Mertens. Pengguna akan diminta menyalin dan menempel perintah pada Windows Run, yang sebenarnya untuk Powershell yang menyebarkan dan menjalankan Aura Stealer, dikutip dari Tech Radar, Selasa (21/10/2025).

    Sebagai informasi, Aura Stealer merupakan malware pencuri informasi termasuk password yang tersimpan di browser, cookies autentikasi, data dompet kripto, hingga kredensial dari aplikasi lain.

    Sementara berdasarkan temuan Xavier Mertens disebutkan kode ClickFix mengunduh malware tambahan. Namun belum jelas tujuan proses itu.

    Sebenarnya ClickFix telah ada sejak lama. Termasuk muncul dalam pop-up browser pada awal tahun 2000-an dan kini menjadi dokumen atau penawaran palsu.

    Malware ini akan memberitahu korbannya jika komputernya memiliki masalah. Berikutnya ClickFix akan menawarkan solusi mengatasi yang cepat dan mudah.

    Untuk mengatasinya, Anda perlu waspada terkait link asing atau tombol acak di email atau situs web. Khususnya tautan yang meminta perbaikan atau pembaruan.

    Hanya kunjungi situs resmi dan gunakan software yang sah. Selain itu, pastikan sudah melakukan update versi terbaru pada browser, sistem operasi dan software keamanan yang digunakan, serta gunakan pemblokir iklan.

    Anda juga perlu berhati-hati memberikan izin pada situs web atau aplikasi. Saat melihat situasi yang mencurigakan, segera lakukan verifikasi.

    (fab/fab)

    [Gambas:Video CNBC]

  • Malware Bisa Ngumpet di Blockchain: Sudah Dipakai Hacker Korut

    Malware Bisa Ngumpet di Blockchain: Sudah Dipakai Hacker Korut

    Jakarta

    Teknologi blockchain selama ini dikenal tahan retas karena sifatnya yang terdesentralisasi dan sulit dimodifikasi. Namun kini, fitur yang sama justru dimanfaatkan untuk menyembunyikan dan mendistribusikan malware secara permanen–tanpa bisa diblokir oleh otoritas mana pun.

    Laporan terbaru Google Threat Intelligence Group mengungkap kelompok peretas yang berafiliasi dengan Korea Utara mulai menggunakan teknik baru bernama EtherHiding. Cara ini memungkinkan kode berbahaya disimpan langsung di dalam smart contract pada blockchain publik seperti Ethereum dan BNB Smart Chain.

    Karena smart contract bersifat immutable dan tidak berada di bawah satu server atau yurisdiksi, malware yang tertanam di dalamnya praktis menjadi bentuk hosting “kebal sentuh” atau next-gen bulletproof hosting, demikian dikutip detikINET dari Techspot, Senin (20/10/2025).

    Google menjelaskan pola serangannya tidak dimulai dari blockchain, tapi dari rekayasa sosial:

    Peretas berpura-pura menjadi perekrut dan menarget pengembang software.Korban diminta mengerjakan “tes teknis” yang ternyata sudah disusupi malware.Malware tahap awal ini kemudian mengambil kode lanjutan yang tersembunyi di smart contract blockchain.

    Tahapan berikutnya makin sulit dideteksi karena payload tidak diunduh dari server konvensional, melainkan dari blockchain, tanpa jejak transaksi yang terlihat.

    Murah, anonim, dan sulit diputus

    Biaya untuk membuat atau memperbarui smart contract hanya sekitar USD 2 per transaksi, jauh lebih murah dibanding layanan hosting bawah tanah. Identitas penyerang juga terlindungi berkat anonimitas blockchain, sementara tidak ada satu pun otoritas yang bisa menghapus atau memblokir data yang sudah tertulis di rantai blok.

    Google menyebut dua kelompok sudah aktif memakai teknik ini:

    UNC5342 dikaitkan dengan operasi siber negara Korea Utara, menggunakan toolkit JadeSnow.UNC5142 kemungkinan bermotif finansial, dengan pola serangan serupa.

    Dalam beberapa kasus, hacker berpindah dari Ethereum ke BNB Smart Chain demi menekan biaya transaksi sekaligus mempersulit pelacakan.

    Ancaman yang makin serius

    Pemanfaatan blockchain sebagai kanal distribusi malware membuat tim keamanan siber kehilangan “titik serang” untuk memutus penyebaran. Tidak ada server pusat yang bisa diblokir, tidak ada domain yang bisa diturunkan, dan kode berbahaya dapat diperbarui kapan saja dari dalam smart contract.

    Analis menilai teknik ini bisa menjadi tren baru seiring meningkatnya serangan siber dari aktor negara. Firma riset Elliptic sebelumnya mencatat kelompok terkait Korea Utara telah mencuri aset kripto lebih dari USD 2 miliar sejak awal 2025.

    Dengan EtherHiding, ancaman tersebut kini bukan hanya soal pencurian digital, tetapi juga distribusi malware tingkat lanjut yang hampir mustahil dimatikan dengan pendekatan tradisional.

    (asj/rns)

  • China Tuduh AS Lakukan Serangan Siber, Usik Pertahanan hingga Keuangan Negara – Page 3

    China Tuduh AS Lakukan Serangan Siber, Usik Pertahanan hingga Keuangan Negara – Page 3

    Di sisi lain, para diplomat di Asia Tenggara dilaporkan menjadi target kampanye spionase siber pada awal 2025. Menurut Google, serangan ini kemungkinan besar dilakukan untuk mendukung operasi yang sejalan dengan kepentingan strategis Tiongkok.

    Google Threat Intelligence Group (TAG) dari Alphabet pada 25 Agustus menyebut serangan tersebut menggunakan teknik rekayasa sosial dan malware yang disamarkan sebagai pembaruan perangkat lunak, dikutip dari Straits Times, Kamis (28/8/2025).

    Serangan dikaitkan dengan kelompok peretas UNC6384 yang berafiliasi dengan Tiongkok, meski kelompok ini belum secara resmi dikategorikan ke dalam jaringan peretas tertentu.

    Patrick Whitsell, insinyur keamanan senior Google, mengungkapkan sekitar dua lusin korban telah mengunduh malware tersebut. Ia tidak merinci kewarganegaraan diplomat yang terdampak, namun dalam wawancaranya dengan Bloomberg News, Whitsell menegaskan bahwa ia “sangat yakin serangan ini berpihak pada Tiongkok.”

    Menurut Whitsell, target serangan bisa berasal dari kalangan pejabat pemerintah maupun kontraktor eksternal.

    Di sisi lain, juru bicara Kementerian Luar Negeri Tiongkok mengatakan pihaknya tidak mengetahui kasus ini dan menuduh laporan Google sebagai upaya menyebarkan informasi palsu yang mengaitkan Beijing dengan aksi peretasan.