Produk: malware

  • Waspada! Malware Baru Bisa Rekam Wajah Kamu Saat Nonton Online

    Waspada! Malware Baru Bisa Rekam Wajah Kamu Saat Nonton Online

    Jakarta

    Sebuah ancaman siber baru bernama Stealerium kini mengintai pengguna internet. Malware ini secara diam-diam merekam aktivitas kamu melalui webcam saat mengakses konten pornografi, lalu memanfaatkannya untuk pemerasan. Peneliti keamanan dari Proofpoint memperingatkan bahwa malware ini menandai eskalasi baru dalam serangan sextortion yang semakin canggih.

    Dikutip PCWorld, Stealerium menyebar melalui email phishing yang dirancang menyerupai pesan resmi dari institusi tepercaya, seperti bank, layanan streaming, atau badan amal. Email ini sering menggunakan subjek yang memicu kepanikan, seperti “Pembayaran Jatuh Tempo”, “Panggilan Pengadilan”, atau “Faktur Donasi”.

    Tujuannya adalah membuat penerima lengah sehingga mengklik tautan berbahaya atau mengunduh lampiran yang mengandung malware.Yang lebih mengkhawatirkan, kode sumber Stealerium telah tersedia secara bebas di GitHub selama bertahun-tahun, awalnya untuk tujuan edukasi. Namun, baru-baru ini malware ini mulai banyak digunakan dalam serangan dunia nyata, meningkatkan risiko bagi pengguna.

    Cara Kerja Stealerium

    Setelah menginfeksi perangkat, Stealerium bekerja secara sistematis:

    Mencuri Data Sensitif: Malware ini menjelajahi perangkat untuk mengambil kata sandi, informasi kartu kredit, log obrolan, hingga akun mata uang kripto.Memantau Aktivitas Peramban: Stealerium mendeteksi kata kunci seperti “porno” atau “seks” yang Anda ketik di peramban.Merekam Aktivitas: Saat konten pornografi terdeteksi, malware ini mengambil tangkapan layar dan merekam melalui webcam (jika tersedia).Mengirim Data ke Penyerang: Rekaman dan tangkapan layar dikirim ke pelaku melalui platform seperti Discord, Telegram, atau email.

    Data yang dikumpulkan kemudian digunakan untuk memeras korban, dengan ancaman menyebarkan rekaman tersebut kecuali korban membayar.

    Siapa yang Berisiko?

    Berbeda dengan malware pemerasan lain yang menargetkan perusahaan, Stealerium secara khusus mengincar individu pribadi. Pelaku memanfaatkan rasa malu korban untuk memaksa mereka membayar, dan banyak korban enggan melaporkan kejahatan ini karena sifatnya yang sensitif.

    Hal ini membuat Stealerium menjadi ancaman yang efektif dengan risiko deteksi rendah bagi pelaku.Penipuan phishing bersifat massal dan otomatis, sehingga siapa pun bisa menjadi target, tanpa terkecuali.

    Cara Melindungi Diri dari Stealerium

    Berikut langkah-langkah untuk mengamankan diri dari ancaman sextortion ini:

    Waspada terhadapEmailPhishing:Jangan mengklik tautan atau mengunduh lampiran dari email yang mencurigakan.Verifikasi pengirim melalui saluran komunikasi lain (bukan email).Ketik URL situs web secara manual di peramban alih-alih mengklik tautan.TutupWebcam Anda:Gunakan penutup webcam fisik, baik slider bawaan, penutup eksternal, atau stiker sederhana.Perbarui Perangkat Lunak:Pastikan sistem operasi, peramban, dan antivirus selalu diperbarui untuk menutup celah keamanan.Gunakan perangkat lunak antivirus tepercaya untuk perlindungan tambahan.

    (afr/afr)

  • OJK Temukan 70.000 Kasus Penipuan Berbasis AI, Teknologi Usang jadi Sorotan

    OJK Temukan 70.000 Kasus Penipuan Berbasis AI, Teknologi Usang jadi Sorotan

    Bisnis.com, JAKARTA — Puluhan ribu kasus penipuan berbasis kecerdasan buatan (AI) yang terjadi di Indonesia dinilai akibat solusi teknologi yang digunakan korporasi terlalu usang dan tidak relevan dengan perkembangan zaman.

    Otoritas Jasa Keuangan (OJK) mengungkapkan hingga Juli 2025, terdapat lebih dari 70.000 laporan kasus penipuan yang menggunakan teknologi AI.

    Pelaku memanfaatkan teknik kloning suara (voice cloning) dan video deepfake untuk meniru identitas korban atau pihak lain, sehingga penipuan tampak sangat meyakinkan.

    Direktur, Teknologi & Strategi Keamanan APJ Akamai Reuben Koh mengatakan teknik pembuatan media deepfake (video, gambar, audio) makin lazim digunakan oleh penyerang karena hasilnya kian realistis dan sulit terdeteksi.

    Teknologi AI generatif dan model bahasa besar (LLM) juga memudahkan individu tanpa keahlian teknis tinggi untuk meluncurkan serangan siber yang semakin kompleks dalam skala besar.

    Kejahatan siber berbasis AI, khususnya yang melibatkan deepfake,  mengalami peningkatan di seluruh dunia.

    Berdasarkan data dari Global Initiative Against Transactional Organized Crime (The Global Initiative), kawasan Asia Pasifik mengalami lonjakan kasus deepfake sebesar 1.530% antara 2022 dan 2023, kedua tertinggi di dunia setelah Amerika Utara.

    Menurutnya serangan kejahatan siber berbasis AI yang makin masif ini tidak dapat dibendung oleh solusi teknologi usang dan tradisional.

    “Solusi-solusi keamanan tradisional tidak didesain untuk mendeteksi dan menghentikan menghentikan ancaman AI,” kata Koh kepada Bisnis, Jumat (10/10/2025).

    Koh mengatakan perusahaan membutuhkan solusi pelindungan dari serangan siber berbasis AI, baik dalam bentuk deepfake, ransomware, maupun phising.

    Perusahaan tidak dapat lagi bersandar pada VPN tradisional. Perusahaan, kata Koh, perlu beralih ke solusi yang dapat memberikan akses untuk setiap aplikasi berdasarkan identitas dan konteks seperti lokasi, waktu, dan posture perangkat.

    Selain itu, perusahaan juga perlu mempertimbangkan solusi unik untuk mendeteksi dan memitigasi beragam ancaman tersembunyi dan canggih yang biasanya menghindari pertahanan keamanan tradisional. Dengan fokus pada taktik seperti gerakan lateral, eksekusi malware dan komunikasi ke komando serta kontrol untuk mematikan rantai serangan.

    “Organisasi/perusahaan dapat menghindari bencana, bahkan ketika kontrol keamanan gagal,” kata Koh.

    Di sisi infrastruktur, perusahaan perlu mulai mempertimbangkan solusi yang mencegah gerakan lateral berbahaya sehingga pembobolan pada satu node tidak serta merta membuka seluruh jaringan AI terhadap serangan tersebut karena aplikasi-aplikasi AI penting telah terisolasi.

  • Mengenal CSIRTradar, Pemantau Kebocoran Data di Dark Web

    Mengenal CSIRTradar, Pemantau Kebocoran Data di Dark Web

    Jakarta

    PT Prosperita Sistem Indonesia meluncurkan CSIRTradar, platform Cyber Threat Intelligence buatan lokal yang dirancang untuk membantu tim keamanan siber (CSIRT) memantau ancaman, kebocoran data, hingga kerentanan sistem secara real-time.

    Platform ini hadir di tengah meningkatnya kasus kebocoran data di Indonesia. Laporan terbaru mencatat lebih dari 56 juta data (56.128.160) milik 461 organisasi Indonesia terekspos ke Dark Web sepanjang tahun 2024. Sektor yang paling banyak terdampak adalah administrasi pemerintahan (58,34%), diikuti kategori lainnya (30,14%), keuangan (3,58%), dan TIK (2,73%).

    Angka tersebut menegaskan urgensi bagi organisasi di Indonesia untuk memperkuat sistem deteksi dan respons terhadap ancaman siber yang makin kompleks.

    “CSIRTradar hadir untuk mengisi kebutuhan krusial di ekosistem keamanan siber Indonesia. Kami ingin mengubah cara organisasi menghadapi ancaman, dari reaktif menjadi preventif,” ujar Yudhi Kukuh, Founder CSIRTradar, dalam keterangan resmi yang diterima detikINET, Jumat (10/10/2025).

    CSIRTradar hadir dengan dua kemampuan utama: Dark Web Monitoring dan Vulnerability Alert. Keduanya dikemas dalam satu platform berbasis langganan yang menyajikan pemantauan otomatis dan laporan yang bisa langsung ditindaklanjuti oleh tim keamanan siber korporasi.

    Pada sisi Dark Web Monitoring, CSIRTradar mengoperasikan sistem ‘radar’ yang secara terus-menerus memindai Dark Web untuk mencari jejak informasi sensitif seperti kredensial login, data pribadi, domain perusahaan, atau kekayaan intelektual yang mungkin bocor.

    Platform ini juga menelusuri infostealer log (data hasil curian malware), kebocoran kredensial email, catatan company breach, serta aktivitas di forum dan pasar gelap daring. Semua hasil pemantauan disajikan sebagai peringatan dini agar organisasi dapat mengambil langkah mitigasi sebelum data disalahgunakan.

    Sementara pada fitur Vulnerability Alert, sistem akan memberi notifikasi otomatis ketika ditemukan celah keamanan baru pada software atau infrastruktur yang digunakan oleh perusahaan.

    Fitur ini menggabungkan dua basis data besar, yakni CVE (Common Vulnerabilities and Exposures) dan OSV (Open Source Vulnerabilities), untuk mengidentifikasi kerentanan dan memprioritaskan tindak lanjut berdasarkan tingkat keparahan (CVSS Score) dan vendor produk terkait.

    “Kami tidak hanya menampilkan daftar kerentanan, tapi juga menyertakan rekomendasi mitigasi yang bisa langsung diambil oleh tim keamanan. Tujuannya agar perusahaan bisa bertindak cepat sebelum celah tersebut dieksploitasi,” tambahnya.

    CSIRTradar menyediakan notifikasi real-time melalui email dan webhook integration, sehingga tim keamanan bisa langsung mendapat peringatan begitu sistem mendeteksi potensi ancaman.

    Platform ini juga memiliki konsol web yang menampilkan laporan lengkap, mulai dari kredensial yang bocor, URL dan protokol sumber, tipe malware, waktu kebocoran, hingga rekomendasi teknis.

    “Dengan fitur Dark Web Monitoring dan Vulnerability Alert, organisasi di Indonesia kini bisa memiliki kontrol lebih besar atas aset digital dan informasi penting mereka. Ini bukan hanya soal mendeteksi ancaman, tapi memastikan perlindungan menyeluruh terhadap sistem internal dan reputasi perusahaan,” tutup Yudhi.

    (asj/fay)

  • Data Pemerintah Dominasi 58 Persen Kebocoran di Dark Web, Platform Baru Ini Tawarkan Deteksi Dini – Page 3

    Data Pemerintah Dominasi 58 Persen Kebocoran di Dark Web, Platform Baru Ini Tawarkan Deteksi Dini – Page 3

    Layanan CSIRTradar, yang tersedia dalam model berlangganan, memiliki dua kapabilitas utama: Dark Web Monitoring dan Vulnerability Alert.

    Pada sisi Dark Web Monitoring, platform ini bekerja layaknya radar berteknologi tinggi yang terus memindai dark web serta pasar online ilegal lainnya.

    Tujuannya adalah mendeteksi dan memberi peringatan dini saat informasi sensitif perusahaan atau individu, seperti kredensial login, data pribadi, atau kekayaan intelektual, mulai diperjualbelikan.

    Metode pencarian terperincinya mencakup:

    Log Infostealer (malware pencuri informasi sensitif).
    Kebocoran kredensial email akibat kelalaian atau serangan eksternal seperti phishing.
    Kebocoran domain, company breach, serta diskusi dan transaksi di forum rahasia atau darknet marketplace.

    Sementara itu, fitur Vulnerability Alert memberikan peringatan dini atas celah keamanan terbaru yang terdaftar di basis data umum seperti Common Vulnerabilities and Exposures (CVE) dan Open Source Vulnerabilities (OSV).

    Upaya eksploitasi terhadap celah keamanan sendiri dilaporkan meningkat tajam pada semester I 2025.

     

  • Apple Sindir Keamanan Windows dan Blue Screen of Death

    Apple Sindir Keamanan Windows dan Blue Screen of Death

    Jakarta

    Apple kembali melanjutkan tradisi mengejek keamanan Windows lewat iklan videonya. Kali ini produsen iPhone itu menyindir insiden ‘Blue Screen of Death’ massal yang dialami jutaan sistem Windows di seluruh dunia tahun lalu.

    Iklan berdurasi 8 menit itu diunggah di YouTube dan terang-terangan diberi judul ‘The Underdogs: BSOD (Blue Screen of Death)’. Video itu menampilkan oleh The Underdogs, perusahaan fiktif yang telah menjadi bintang utama seri iklan Apple sejak tahun 2019.

    Iklan itu diawali dengan The Underdogs yang akan mengikuti pameran dagang. Tiba-tiba situasi jadi runyam karena sistem Windows down dan Blue Screen of Death membuat perangkat PC di konferensi tumbang.

    Video itu jelas-jelas menyindir bencana Blue Screen of Death massal yang membuat perangkat Windows di seluruh dunia down karena update bermasalah yang dirilis Crowdstrike. Akibat insiden ini, ribuan penerbangan di sejumlah negara terpaksa dibatalkan karena gangguan sistem.

    Di tengah iklan Apple tiba-tiba muncul seorang pakar IT yang membahas fungsi level kernel, bagian inti sistem operasi yang memiliki akses tidak terbatas terhadap memori dan hardware sistem.

    Falcon, software perlindungan milik Crowdstrike beroperasi di level Kernel, dan update bermasalah yang dirilis tahun lalu menimbulkan insiden Blue Screen of Death yang menumbangkan sistem perbankan, maskapai penerbangan, stasiun televisi, dan lain-lain tahun lalu.

    “API keamanan endpoint menangani fungsionalitas level kernel secara default, tetapi tidak memberikan akses tingkat kernel,” kata karakter pakar IT di video Apple, seperti dikutip dari The Verge, Rabu (8/10/2025).

    “Bagian terdalam sistem operasi dilindungi dari modifikasi software pihak ketiga atau malware, yang jelas-jelas terjadi pada PC tersebut. Ini masalah PC, Mac Anda aman,” sambungnya.

    Solusi Apple terhadap masalah tersebut tentu saja beralih ke Mac. Iklan itu menunjukkan bagaimana The Underdogs bisa kembali bekerja menggunakan Mac, sementara peserta konferensi lainnya beralih ke Mac mini.

    Iklan itu juga memamerkan deretan fitur ekosistem Apple termasuk AirDrop, menambah kontak dengan mengambil foto kartu nama, dan menjawab panggilan telepon di Apple Watch lalu memindahkannya ke iPhone.

    Apple punya sejarah panjang dalam mengolok-olok keamanan Windows. Kampanye ‘Get a Mac’ pertama kali dimulai 20 tahun lalu, termasuk iklan 30 detik yang menampilkan karakter ‘I’m a PC’ yang bersin setelah terkena virus.

    (vmp/vmp)

  • 6 Cara Menghindari Penipuan Online dari Link Phishing di Email – Page 3

    6 Cara Menghindari Penipuan Online dari Link Phishing di Email – Page 3

    Berpindah sedikit dari landskap pembahasan penipuan berbasis phising, perkembangan virus seperti ‘malware’ dan ‘ransomware’ di Indonesia belakangan ini kian memperihatinkan.

    Menurut Head of Consulting PT Ensign InfoSecurity Indonesia, Adithya Nugraputra Rowi, di Indonesia setidaknya ada dua organisasi ancaman siber yang sering berbuat ulah, ‘Brain Cipher’ dan ‘LockBit Gang’.

    Melihat permasalahan yang muncul atas kasus peretasan melalui virus, perusahaan ketahanan data (data resilience) Veeam Software telah meluncurkan layanan Veeam Data Cloud di Indonesia.

    Kehadiran platform ini ditujukan untuk menjawab kebutuhan dari meningkatnya kasus kebocoran data yang secara langsung menyerang indeks kedaulatan dan keamanan data di tengah perkembangan era digital.

    Menurut Country Leader Veeam Indonesia, Laksana Budiwiyono, tindakan pencadangan atau backup data penting dilakukan sebab hal itu adalah solusi utama yang memudahkan korban ketika terjadi kasus peretasan dan penguncian data.

    Memahami permasalah tersebut, Veeam bekerjasama dengan Microsoft meluncurkan platform Software as a Service (SaaS) yang ditempatkan di pusat data lokal Microsoft Azure.

    Jadi, pada intinya layanan ini dibuat dengan tujuan menyediakan layanan pencadangan data serta saran profesional ketika terjadi kasus serangan siber, seperti kontaminasi dan penguncian virus ‘ransomware’.

  • Ini 6 Ciri-ciri Ponsel Anda Disadap dari Jarak Jauh dan Cara Mengatasinya

    Ini 6 Ciri-ciri Ponsel Anda Disadap dari Jarak Jauh dan Cara Mengatasinya

    Bisnis.com, JAKARTA – Sadap menyadap telepon kini menjadi salah satu hal yang dikhawatirkan para pengguna smartphone.

    Jika ponsel Anda disadap, akan sangat berbahaya pada keamanan ponsel dan aktivitas perbankan Anda.

    Hacker bisa saja menguras isi rekening Anda jika di dalamnya ada akun mobile banking atau ecommerce tempat biasa Anda berbelanja.

    Ada sejumlah tanda bahwa ponsel telah diretas tetapi tanda-tanda tersebut tidak selalu muncul di setiap kasus dan, jika muncul, kadang tidak disadari.

    Pada dasarnya, ini adalah masalah mencari perilaku yang tidak biasa dari ponsel Anda.

    Berikut 6 tanda ponsel Anda sedang disadap dilansir dari Forbes

    1. Periksa Baterai Ponsel

    Salah satu gejala umum bahwa ponsel Anda telah diretas adalah baterai yang cepat terkuras. Hal ini juga dapat menyebabkan ponsel menjadi terlalu panas. Jika Anda tiba-tiba melihat perbedaan yang nyata, mungkin ada masalah.

    2. Cek Tagihan Telepon Anda

    Tanda lain peretasan telepon adalah tagihan yang lebih tinggi dari biasanya, karena telepon Anda melakukan aktivitas yang tidak sah. Lonjakan bandwidth yang Anda gunakan bisa menjadi tanda bahwa telepon mengirimkan komunikasi yang tidak diinginkan.

    3. Audit Aplikasi di Ponsel Anda

    Jika ponsel Anda diretas, aplikasi baru mungkin muncul tiba-tiba, aplikasi yang sudah ada mungkin membutuhkan waktu lama untuk dimuat, dan aplikasi dapat terbuka atau tertutup sendiri. Waspadai perilaku yang mencurigakan.

    4. Kenali Notifikasi dan Pengaturan yang Tidak Sah

    Terkadang notifikasi yang tidak terduga, kode autentikasi dua faktor yang tidak diminta, atau pop-up mungkin mulai muncul, dan pengaturan seperti izin kamera atau mikrofon dapat berubah.

    5. Periksa Akun Anda

    Tanda bahaya terbesar adalah mendapati diri Anda tiba-tiba terkunci dari ID Apple atau akun Google Anda, atau dari akun online lainnya.

    6. Jalankan Perangkat Lunak Antivirus

    Menginstal dan menjalankan paket perangkat lunak keamanan yang tepercaya akan memastikan apakah ponsel benar-benar telah diretas. Temukan dan hapus malware atau spyware apa pun yang mungkin telah menginfeksi ponsel menggunakan paket-paket populer yang tersedia seperti:

    Bitdefender
    Norton
    Kaspersky
    AVG
    McAfee

    Hapus semua yang mencurigakan, mulai ulang ponsel, lalu jalankan kembali perangkat lunak tersebut untuk memastikan ponsel benar-benar bersih.

    Cara Mengatasi Jika Ponsel Anda Diretas

    Jika Anda mengetahui bahwa ponsel Anda telah diretas, ada sejumlah langkah penting yang perlu segera dilakukan untuk mencegah peretas menyebabkan kerusakan lebih parah dari yang seharusnya.

    1. Hubungi Lembaga Keuangan Anda

    Langkah pertama yang bisa Anda lakukan mungkin adalah bank, kartu kredit, dan lembaga keuangan lainnya untuk memastikan akun Anda tidak diakses.

    2. Ubah Kata Sandi Anda

    Langkah Anda selanjutnya, dan salah satu yang terpenting, adalah segera mengubah semua kata sandi dengan kata sandi baru yang kuat. Ini harus dilakukan untuk semua aplikasi dan situs web yang terhubung ke ponsel yang terinfeksi.

    3. Hapus Aplikasi Mencurigakan

    Lakukan audit semua aplikasi di ponsel Anda, dan hapus aplikasi yang mencurigakan atau tidak dikenal. Nyalakan ulang ponsel dan periksa kembali untuk memastikan penghapusan berhasil.

    4. Jika Semua Cara Lain Gagal, Kembalikan ke Setelan Pabrik Ponsel

    Jika memang terdapat banyak pop-up atau aplikasi berbahaya dan semua cara lain gagal, Anda dapat mengembalikan ponsel ke pengaturan pabrik — meskipun ini berarti kehilangan semua yang tersimpan di perangkat, ini merupakan pilihan yang sangat sulit.

    5. Beri Tahu Teman Anda

    Sebaiknya beri tahu teman dan kontak lain bahwa ponsel Anda telah diretas, dan peringatkan mereka untuk mengabaikan dan menghapus pesan apa pun yang tampaknya berasal dari ponsel Anda.

  • 524.657 Ancaman Siber Targetkan Organisasi RI, Kalahkan Singapura

    524.657 Ancaman Siber Targetkan Organisasi RI, Kalahkan Singapura

    Bisnis.com, JAKARTA – Riset Kaspersky mencatat sebanyak 524.657 ancaman siber berjenis eksplotasi (exploit) – rata-rata 2.915 per hari – yang menargetkan organisasi di Indonesia dari Januari hingga Juni 2025. Jumlah ini lebih besar dibandingkan serangan ke Singapura dan Vietnam. 

    Perlu diketahui, eksploitasi adalah jenis program berbahaya yang dirancang untuk memanfaatkan bug atau kerentanan dalam perangkat lunak atau sistem operasi untuk mendapatkan akses tanpa izin. 

    Apabila dibiarkan tanpa ditambal, titik-titik lemah ini berfungsi sebagai pintu terbuka bagi para penjahat siber.

    Secara global, eksploitasi umumnya menargetkan produk Microsoft Office yang rentan dan mengandung kelemahan keamanan yang belum ditambal pada kuartal II/2025.

    Solusi Kaspersky mendeteksi eksploitasi terbanyak pada platform Windows untuk berbagai kerentanan. Meliputi, CVE-2018-0802 atau kerentanan eksekusi kode jarak jauh pada komponen Equation Editor.

    CVE-2017-11882, kerentanan eksekusi kode jarak jauh lainnya, yang juga memengaruhi Equation Editor; dan CVE-2017-0199, yaitu kerentanan pada Microsoft Office dan WordPad yang memungkinkan penyerang menguasai sistem.

    Laporan tersebut juga menunjukkan 10 kerentanan yang paling banyak dieksploitasi mencakup celah zero-day baru serta masalah lama yang belum ditambal dan masih diabaikan oleh organisasi. 

    Data ancaman siber di Asia Tenggara

    Kerentanan zero-day adalah kerentanan perangkat lunak yang ditemukan oleh penyerang sebelum vendor menyadarinya. Oleh karena vendor tidak menyadarinya, tidak ada tambalan untuk kerentanan zero-day, sehingga serangan cenderung berhasil.

    Penjahat siber – dan dalam beberapa kasus bahkan kelompok ancaman persisten tingkat lanjut (APT) – berfokus pada perangkat yang banyak digunakan seperti perangkat lunak akses jarak jauh, penyunting dokumen, dan sistem pencatatan. 

    Hal yang perlu diperhatikan secara khusus adalah platform low-code/no-code (LCNC) dan kerangka kerja untuk aplikasi berbasis AI juga masuk dalam daftar ini, menandakan para penyerang bergerak cepat untuk mengeksploitasi teknologi-teknologi baru seiring dengan adopsi bisnis. 

    Tujuan utama mereka tetap konsisten, yakni mendapatkan akses sistem dan meningkatkan hak akses. Dengan kata lain, memberi mereka kendali lebih dalam dan seringkali berjangka panjang di dalam jaringan perusahaan.

    Sebagai informasi, platform LCNC adalah alat pengembangan yang memungkinkan pengguna umum membangun aplikasi melalui antarmuka visual dan komponen drag-and-drop yang mudah digunakan, dengan kebutuhan minimal atau bahkan tanpa pengetahuan coding tradisional. 

    Platform ini memungkinkan pengguna nonteknis maupun tim TI profesional untuk membuat aplikasi web dan seluler dengan cepat dengan menggabungkan template yang telah dibuat sebelumnya dan menghubungkannya melalui alat visual yang intuitif.

    Menurut Managing Director untuk Asia Pasifik di Kaspersky Adrian Hia, pemblokiran setengah juta eksploitasi terhadap bisnis di Indonesia yang dilakukan hanya dalam enam bulan pertama tahun ini menunjukkan betapa gigihnya para pelaku ancaman siber. 

    “Saat ini, bisnis dari semua skala bergantung pada sistem operasi mereka sebagai gerbang pertahanan yang krusial. Membiarkan gerbang ini tanpa perlindungan menciptakan risiko keamanan yang serius,” kata Hia dalam siaran pers, Senin (6/10/2025).

    Dengan kerentanan yang terus berkembang, tambahnya, penting bagi bisnis di Indonesia untuk memprioritaskan perbaikan kelemahan yang diketahui dan menggunakan solusi keamanan yang dapat memitigasi tindakan pasca-eksploitasi, sehingga ancaman dapat dihentikan sebelum terlambat. 

    Selain itu, Indonesia mencatat 1.626.984 ancaman berbasis web pada periode Januari hingga Juni tahun ini, setara dengan rata-rata 9.038 ancaman per hari. Ancaman web merujuk pada program malware yang dapat menargetkan Anda saat menggunakan internet. 

    Ancaman web juga tidak terbatas pada aktivitas daring saja, tetapi pada akhirnya melibatkan internet pada tahap tertentu yang dapat menimbulkan kerugian.

  • Restart HP Minggu Ini, Peringatan Badan Keamanan AS Kasih Peringatan

    Restart HP Minggu Ini, Peringatan Badan Keamanan AS Kasih Peringatan

    Jakarta, CNBC Indonesia – Ada satu cara mudah untuk menghindari potensi terkena kejahatan siber. Caranya dengan me-restart perangkat dalam kurun waktu tertentu.

    “Ancaman pada ponsel semakin lazim dan makin luas cakupan serta kompleksitasnya,” kata NSA, dikutip dari Forbes, Jumat (6/10/2025).

    “Beberapa fitur smartphone memberikan kemudahan dan kemampuan, namun mengorbankan keamanan,” NSA menambahkan.

    National Security Agency (NSA) menyarankan untuk mematikan ponsel lalu menyalakan ulang. Dengan cara tersebut diharapkan bisa menghindari serangan seperti eksploitasi zero-click hingga ancaman spear-phishing.

    Biasanya kebanyakan pengguna ponsel hanya akan melakukan restart perangkat saat melakukan pembaruan sistem operasi atau keamanan. NSA menegaskan hal itu bisa jadi kesalahan besar.

    Dokumen NSA mengungkapkan pengguna perlu me-restart ponselnya setidaknya satu kali dalam seminggu. Diharapkan cara itu bisa mengurangi potensi serangan pada perangkat mereka.

    Namun perlu diingat, cara tersebut bukanlah solusi ajaib untuk menyelesaikan semua masalah keamanan. Sebab restart ponsel juga tidak bisa melawan ancaman yang lebih canggih, seperti malware dan spyaware yang diprogram untuk dimuat ulang saat komputer dihidupkan kembali.

    Selain restart, NSA juga menyarankan beberapa hal lain menghindari ancaman keamanan pada pengguna ponsel. Salah satunya mematikan Bluetooth saat tak digunakan.

    Saran lainnya adalah update perangkat sesegera mungkin saat pembaruan sudah tersedia. Berikutnya adalah mematikan layanan lokasi perangkat.

    Terakhir adalah tidak menggunakan jaringan Wifi publik dan menggunakan stasiun charger di tempat umum. Banyak yang menyebutkan keduanya berisiko rendah, namun sebaiknya untuk tetap dilakukan untuk menghindari masalah tersebut.

    (dem/dem)

    [Gambas:Video CNBC]

  • Jangan Dipakai, 10 Password Ini Paling Sering Diretas Hacker

    Jangan Dipakai, 10 Password Ini Paling Sering Diretas Hacker

    Jakarta, CNBC Indonesia – Belakangan viral di dunia siber soal adanya kebocoran data berskala raksasa yang melibatkan lebih dari 16 miliar kredensial login. Insiden ini pertama kali diungkap oleh Cybernews dan Forbes.

    Insiden ini kemudian dikategorikan sebagai darurat keamanan siber global. Pakar menyatakan data tersebut bukan hasil daur ulang dari peretasan lama, melainkan dikumpulkan secara sistematis oleh malware jenis infostealer yang mencuri username dan password dari perangkat terinfeksi.

    Malware ini diam-diam mencuri username dan password dari perangkat yang terinfeksi, lalu mengunggahnya ke server yang dikendalikan peretas.

    Kebocoran ini mencakup setidaknya 30 kumpulan data terpisah, dengan masing-masing berisi puluhan juta hingga lebih dari 3,5 miliar entri.

    Data yang bocor sangat terstruktur, mencantumkan URL layanan, diikuti oleh username dan password sehingga sangat mudah dieksploitasi oleh pelaku kejahatan

    Layanan populer seperti Apple, Google, Facebook, Telegram, GitHub, hingga platform pemerintahan disebut masuk dalam daftar target potensial.

    Penyedia keamanan kata sandi, Specops, mengungkapkan 10 kata sandi yang paling umum digunakan penyerang untuk mengeksploitasi koneksi Remote Desktop Protocol (RDP) Microsoft.

    Untuk diketahui RPD adalah metode praktis untuk masuk dan mengendalikan PC dan server jarak jauh, terutama untuk pekerja hybrid.

    Tetapi RDP juga merupakan sasaran empuk bagi para penjahat siber yang ingin mendapatkan akses ke jaringan organisasi dan sumber daya penting lainnya.

    Itulah mengapa menggunakan kata sandi yang kuat dan rumit untuk akun desktop jarak jauh sangat penting.

    Specops memasukkan lebih dari 1 miliar kata sandi yang dicuri oleh penjahat siber pada 2024 untuk dianalisis. Hasilnya menunjukkan bahwa banyak orang mengabaikan standar ketika membuat kata sandi, bahkan untuk sistem yang penting.

    Organisasi yang memantau server RDP mereka telah menemukan ratusan atau bahkan ribuan percobaan login yang gagal dari para peretas, bot, geng ransomware, dan banyak lagi.

    Begitu mereka menemukan port RDP yang terbuka dan terekspos, para penyerang menggunakan brute force untuk mencoba sejumlah besar kombinasi nama pengguna dan kata sandi untuk mendapatkan akses.

    Semakin sederhana kata sandi, semakin cepat penyerang dapat memperoleh dan mengeksploitasi akses.

    Bocornya password bisa menjadi jalan masuk maling untuk mencuri identitas hingga kredensial akun penting seperti keuangan. Jangan sampai m-banking Anda dibobol dan rekening terkuras habis lantaran password mudah dibobol.

    Lantas, kombinasi kata sandi seperti apa yang gampang dibobol maling?

    Di peringkat pertama ada kata sandi 123456 yang paling sering dicuri oleh penjahat. Hal ini mengindikasikan, banyak orang masih menggunakan gabungan “keyboard walk”, kata sandi yang dibuat dengan mengetikkan serangkaian tombol yang berdekatan pada keyboard.

    Di peringkat kedua adalah 1234, yang dipilih oleh orang-orang yang tidak mau repot-repot menambahkan angka 5 dan 6.

    Berikutnya adalah Password1, diikuti oleh 12345. Di posisi kelima ada kata sandi P@sswOrd, yang menunjukkan bahwa beberapa orang hanya menambahkan karakter khusus di kata sandi mereka meskipun tergolong lemah.

    P@sswOrd populer karena memenuhi persyaratan standar delapan karakter, satu huruf kapital, satu angka, dan satu karakter khusus.

    Daftar Password Paling Umum Dibobol Maling

    123456

    1234

    Password1

    12345

    P@ssw0rd

    password

    Password123

    Welcome1

    12345678

    Aa123456

    (hsy/hsy)

    [Gambas:Video CNBC]