MASUKAN KATA DI KOTAK BAWAH INI UNTUK MENCARI.. LALU KLIK TOMBOL "SEARCH"

JUAL Berbagai Sistem Operasi dan Software PC/Laptop Murah

Jual murah OS/Software Terbaru atau Lama

Showing posts with label hacking news. Show all posts
Showing posts with label hacking news. Show all posts

July 27, 2023

Jasa Hack MyBCA di Dark Web, Modal Nomor Rekening dan Nama Pemilik

Sasaran yang diincar para hacker adalah data-data perbankan, terutama yang ada di smartphone. Pasalnya, data perbankan akan sangat krusial dan sangat rawan lantaran berhubungan dengan tempat penyimpanan uang kita. Salah satu bank yang kerap menjadi sasaran para hacker adalah bank BCA. Setelah sebelumnya tersiar kabar adanya virus di aplikasi BCA Mobile dan penjualan data nasabah kartu kredit BCA, kini salah satu bank swasta terbesar di Indonesia itu kini dijaili oleh hacker atau peretas lagi. 




Teguh Aprianto, founder of Ethical Hacker Indonesia melalui akun Twitter resmi miliknya mengidentifikasi adanya upaya tersebut di BreachForums. Dalam forum tersebut peretas membuka jasa untuk masuk ke akun MyBCA siapa pun.

Caranya cuma dengan menyetor nomor rekening dan nama pemilik akun MyBCA tersebut. Tidak main-main, peretas tersebut melampirkan screenshoot atau tangkapan gambar enam akun MyBCA. 



Hanya saja tangkapan gambar yang dilampirkan hanyalah tampilan depan saja. Diketahui dalam tampilan depan tersebut terdapat nama pemilik rekening, jumlah rekening, serta transaksi terakhir yang sudah dilakukan. "Jasa ini dijual hanya dengan harga USD500 atau sekitar Rp7,5 juta. Pelaku juga melampirkan tampilan ketika login ke enam pemilik rekening," cuit Teguh Aprianto.

Hanya saja biayanya akan sangat berbeda jika profil pemilik akun MyBCA atau nomor rekening merupakan kalangan tertentu. Semakin tinggi status pemilik akun MyBCA maka harganya akan jauh berbeda


Teguh Aprianto mengaku belum memahami modus penawaran layanan tersebut. Pasalnya peretas hanya memberikan akses masuk ke akun MyBCA. Namun pengguna jasa tidak bisa melakukan transaksi apapun. "Bisa masuk bukan berarti bisa melakukan transaksi," cuitnya.

Hanya saja pemberian jasa tersebut tetap merupakan tindak kejahatan. Pasalnya masuk atau mengakses informasi rekening orang tanpa izin melanggara Pasal 32 ayat 3 Undang-undang Informasi dan Transaksi Elektronik (ITE) Nomor 19 tahun 2016.

"Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu informasi elektronik dan/atau dokumen elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya," bunyi Pasal 32 ayat 3 UU ITE Nomor 19 tahun 2016. 

Jasa Login myBCA Rp7,5 Juta, BCA Buka Suara

Bank BCA angkat suara perihal viralnya jasa yang menawarkan untuk bisa membuka dan memiliki akses rekening myBCA hanya bermodalkan nama dan nomor rekening.

Tawaran jasa ini viral di media sosial dalam website BreachForums. Adapun tarif untuk jasa ini sebesar USD500 atau sekitar Rp7,5 juta.

BCA sendiri pun membantah tawaran jasa tersebut dan mengatakan bahwa akses myBCA hanya bisa dilakukan oleh nasabah yang bersangkutan. Semua transaksi hanya bisa dilakukan menggunakan ID, password, dan PIN yang dibuat masing-masing nasabah.

"Dapat kami sampaikan bahwa di aplikasi mobile myBCA akses hanya dapat dilakukan dengan menggunakan BCA ID dan password yang dibuat oleh nasabah sendiri. Transaksi finansial hanya dapat dilakukan dengan PIN yang hanya diketahui oleh nasabah," beber Hera Haryn, EVP Corporate Communication & Social Responsibility dalam keterangannya, Kamis (27/7/2023).


Sementara itu, untuk akses website myBCA, Hera mengatakan akses hanya dapat dilakukan dengan menggunakan BCA ID dan password yang dibuat oleh nasabah sendiri. Transaksi finansial hanya dapat dilakukan dengan OTP (One Time Password) dari token KeyBCA.

"Oleh karena itu, maka BCA senantiasa mengimbau nasabah setia untuk selalu berhati-hati terhadap oknum yang mengatasnamakan BCA dan berbagai modus penipuan yang bertujuan untuk mengetahui data nasabah.


Hera juga mengingatkan jangan pernah nasabah membagikan data pribadi perbankan yang bersifat rahasia seperti BCA ID, password, nomor kartu ATM, PIN, dan OTP kepada siapapun.
Di samping itu, BCA senantiasa melakukan pengamanan data dengan menerapkan strategi dan standar keamanan secara berlapis serta mitigasi risiko yang diperlukan untuk menjaga keamanan data dan transaksi digital nasabah.

"Seluruh strategi dan penerapan standar keamanan tersebut selalu dievaluasi dan di-update dari waktu ke waktu dengan memperhatikan perkembangan keamanan siber dan transaksi digital," tutup Hera.


Seorang threat actor atau kelompok pelaku kejahatan di dunia maya dengan nama akun @black, menawarkan jasa untuk login atau masuk ke akun bank myBCA apapun hanya dengan modal nama lengkap dan nomor rekening.

Jasa ini diunggah oleh pada situs BreachForums.

Dalam forum tersebut, ia menawarkan jasanya dengan harga 500 dolar AS atau setara Rp7,5 juta.

Harga ini kata dia, tergantung dari seberapa terkenal pemilik akun dan seberapa besar uang yang mereka miliki.


catatan yang bisa diambil dari data yang disebarkan oleh Black.

Pertama, data rekening-rekening myBCA yang diberikan valid dan memiliki kecocokan dengan data yang dikelola oleh bank.

Kedua, ada nasabah yang belum pernah mengakses akun myBCAnya sejak November 2022 dan akun tersebut berhasil diakses dan ditampilkan.

Ketiga, data yang berhasil diakses peretas adalah data kredensial myBCA.

Keempat, peretas mengklaim menggunakan piranti lunak tersembunyi pada sistem bank, jika klaim ini benar maka ia memiliki akses trojan pada sistem bank.

Kelima, ada kemungkinan peretas memiliki cukup banyak database kredensial myBCA.



REFERENCES  BY OKEZONE,

July 8, 2023

Kembali Lagi, Bjorka Jual Jutaan Paspor WNI di Dark Web

Direktur Jenderal Aplikasi dan Informatika, Kementerian Komunikasi dan Informatika (Kemkominfo), Semuel Abrijani Pangerapan menemukan fakta adanya kemiripan data paspor dengan yang diperjualbelikan oleh aktor dengan nama Bjorka.

 


Beberapa waktu yang lalu hacker hitam itu mengumumkan di saluran Telegram bahwa dia memegang 34.900.867 paspor warga negara Indonesia (WNI) yang dijual dengan harga US$10.000 atau Rp150 juta. Menurut Semuel, investigasi awal yang telah dilakukan Tim Investigasi Perlindungan Data Pribadi baik dari website yang menawarkan data maupun informasi dari masyarakat, Kementerian Kominfo menemukan fakta adanya kemiripan dengan data paspor.

Menurut Semuel, investigasi awal yang telah dilakukan Tim Investigasi Perlindungan Data Pribadi baik dari website yang menawarkan data maupun informasi dari masyarakat, Kementerian Kominfo menemukan fakta adanya kemiripan dengan data paspor.


"Berdasarkan hasil sampling memang terdapat kemiripan namun belum dapat dipastikan. Diduga data yang bocor diterbitkan sebelum perubahan peraturan paspor menjadi 10 tahun, karena masa berlakunya terlihat hanya 5 tahun," jelasnya, dikutip dari saluran YouTube Kemkominfo, Sabtu, 8 Juli 2023.


Meski begitu, pemerintah belum dapat menyimpulkan data apa, kapan, dari mana dan bagaimana terjadi kebocoran. Mereka juga akan menggandeng Badan Siber dan Sandi Negara (BSSN) guna mengetahui penyebab dugaan tereksposnya data papsor. Sebelumnya, pada 5 Juli 2023, Kementerian Kominfo telah menerima informasi dugaan kebocoran data imigrasi. Setelah itu, lembaga menurunkan tim investigasi dan segera melakukan penanganan.


Sementara itu Direktur Jenderal Imigrasi, Kementerian Hukum dan Hak Asasi Manusia (Kemenkumham) Silmy Karim mengatakan bahwa pusat data atau data center Imigrasi tersimpan di PDN (pusat data nasional) Kementerian Kominfo.


Kominfo Klarifikasi

Kementerian Komunikasi dan Informatika (Kominfo) akan melakukan klarifikasi kepada Direktorat Jendral Imigrasi Kementerian Hukum dan HAM (Ditjen Imigrasi Kemenkumham) terkait dugaan kebocoran data paspor 34 juta warga Indonesia. Tahap awal investigasi telah dilakukan oleh Tim Investigasi Pelindungan Data Pribadi baik dari website yang menawarkan data itu maupun informasi dari masyarakat.

 Dia menerangkan pihaknya belum dapat menyimpulkan data apa, kapan, dari mana dan bagaimana terjadi kebocoran hingga saat ini. Oleh karena itu, Kemenkominfo akan melakukan klarifikasi kepada Ditjen Imigrasi Kemenkumham. “Mengenai penyebabnya terjadi dugaan kebocoran data itu kami belum dapat menyimpulkan. Oleh karena itu, kami akan memanggil pihak Imigrasi untuk melakukan klarifikasi dan pencocokan data,” ujar dia.

 

 Risiko dan Bahaya yang Mengintai Korban Kebocoran Data Bjorka

Perusahaan keamanan siber Kaspersky ikut menanggapi dugaan kebocoran data paspor warga negara Indonesia (WNI) yang dilakukan aktor Bjorka.

"Kami menyadari adanya kabar dugaan kebocoran data paspor yang dilaporkan telah menyebarkan informasi nama lengkap, nomor paspor, tanggal kadaluarsa paspor, tanggal lahir, dan lainnya yang tercantum dalam paspor Indonesia," kata Adrian Hia, Managing Director untuk Asia Pasifik di Kaspersky dalam keterangannya, Jumat, 7 Juli 2023. Menurutnya, informasi yang bocor di tangan penjahat siber memungkinkan mereka untuk meniru atau menyebarkan penipuan rekayasa sosial.

Dengan data yang terbuka, peretas dapat menghubungi korban, baik online atau offline dengan mengirimi puluhan pesan, menandai tempat tinggal, melakukan transaksi keuangan yang melanggar hukum dengan berpura-pura menjadi korban atau menyimpan data pribadi untuk menjualnya demi keuntungan finansial. Selain itu, para kriminal siber ini bahkan dapat menjual data yang diduga dicuri tersebut di web gelap. Peneliti Kaspersky menemukan bahwa penjahat siber dapat menjual paspor yang dipindai, dari US$6 (Rp90 ribu) hingga US$15 (Rp227 ribu) di platform gelap.

"Dan bahaya ini tidak hanya terbatas pada sektor pemerintahan atau bisnis, bahkan individu biasa pun dapat terpengaruh secara parah," lanjut Adrian.


Sementara kejadian tersebut masih dalam penyelidikan, masyarakat Indonesia dapat mengantisipasi dengan melakukan hal-hal sebagai berikut: Segera setelah menyadari bahwa data mungkin disusupi, beri tahu orang-orang terdekat tentang situasi terkini sehingga mereka dapat menghindari kemungkinan penipuan menggunakan identitas dan membantu untuk melapor ke pihak berwenang.

references by liputan6,  lampost, viva

July 1, 2023

Ransomware LockBit Akui Berhasil Meretas Data Perusahaan Taiwan Semiconductor Manufacturing Company (TSMC)

Geng ransomware LockBit, yang berasal dari Rusia mengklaim telah meretas data dari Taiwan Semiconductor Manufacturing Company (TSMC) dan meminta sejumlah tebusan. Faktanya, usai geng tersebut mengunggah daftar nama korban baru mereka yang termasuk TSMC, perusahaan langsung membantahnya dan mengakui sebenarnya yang menjadi korban adalah salah satu pemasok perangkat keras mereka, Kinmax Technology.
 

 


Menurut juru bicara TSMC, menyatakan informasi yang terdampak alias dicuri berkaitan dengan penyiapan dan konfigurasi awal server.

Meski operasi bisnis dan informasi pelanggannya tidak terganggu, perusahaan telah menghentikan pertukaran datanya dengan Kinmax lebih lanjut sesuai protokol keamanannya.

"Insiden keamanan siber ini sedang diselidiki yang melibatkan lembaga penegak hukum," ujar juru bicara TSMC.

Diketahui, Kinmax berspesialisasi dalam jaringan, komputasi awan, penyimpanan, keamanan, dan manajemen basis data. Pelanggannya selain TSMC, termasuk HPE, Cisco, NVIDIA, Microsoft, Citrix, dan VMware.

Sementara, dalam situs resmi Kinmax mengungkapkan, penyerang hanya menargetkan lingkungan pengujian teknik internal, yang telah ditutup dan mencuri informasi tentang cara mengonfigurasi serta menginstal sistemnya. 


Peretas hanya mendapatkan wawasan tentang siapa beberapa pelanggan Kinmax dan informasi tentang konfigurasi default untuk jaringannya pada 29 Juni, yang kemungkinan besar berubah setelah instalasi.

"Tidak ada kerusakan yang terjadi pada pelanggan. Perusahaan telah menutup bagian yang terinfeksi, dan tim keamanan informasi pihak ketiga juga telah menilai bahwa lingkungan bagian jaringan yang tersisa normal dan tidak rusak," ungkap Kinmax.

"Pada saat yang sama biro penyidikan juga telah menyelesaikan berkas perkara dan telah memasuki tahap penyidikan pidana," tambahnya.

Namun, berlawanan dengan pernyataan para peretas, mereka mengatakan telah meminta 70 juta dolar AS atau setara Rp1.05 triliun dari TSMC. Jika tidak dituruti, mereka akan mempublikasikan data yang dicuri.

Peretasan yang dilakukan LockBit terbaru ini terjadi hanya beberapa minggu setelah Departemen Kehakiman Amerika Serikat mengumumkan telah menangkap, dan mendakwa seorang warga Rusia atas dugaan beberapa serangan ransomware, baik di AS maupun seluruh dunia. Demikian dikutip dari TechCrunch dan Axios, Sabtu, 1 Juli.

 

TSMC adalah salah satu perusahaan terbesar di Taiwan, produsen semikonduktor paling berharga di dunia dan produsen semikonduktor independen terdedikasi terbesar di dunia dengan kantor pusat dan pabrik utamanya terletak di Hsinchu Science Park Hsinchu, Taiwan. Mayoritas saham perusahaan ini dipegang oleh investor dari luar Taiwan.

 

 

references by beritasatu

May 19, 2023

Mengenal Phising dan Scamming Yang Bisa Buat Saldo Berkurang dan Hilang

Seorang warganet di media sosial mengaku kehilangan uang sebesar Rp 378 juta di rekening Bank Syarian Indonesia (BSI). Laporan ini disampaikan akun Twitter dengan nama Rochmat Purwanto tak lama usai bank pelat merah tersebut mengalami gangguan.

 



"Uang kami di BSI hilang 378.251.749 sudah membuat laporan kehilangan dan komplain ke @bankbsi_id cabang Solo tapi jawaban seperti ini, adakah yang perlu dilakukan agar uang kami kembali?," cuit warganet, dikutip Senin (15/5).
 
Melalui cuitannya itu, nasabah BSI juga mengunggah tangkapan layar atau screenshot detail transaksi yang diduga berasal dari rekening miliknya. Dalam unggahannya, nasabah BSI juga memberi tanda terhadap sejumlah transaksi keluar atau debet dengan nominal yang besar secara berulang.
 
Awalnya rekening tersebut memiliki saldo riil sebesar Rp 381.969.500, kemudian di bawahnya ada dana sejumlah Rp 249.249.249 dalam kolom debet diikuti Rp 2.500 yang diduga biaya admin. Artinya rekening milik nasabah tersebut baru saja mengeluarkan uang sebesar Rp 249,2 juta.
 
Kemudian, tercatat juga transaksi sebesar Rp 49.000.000 dengan diikuti Rp 6.500 yang diduga biaya admin. Terakhir ditunjukkan adanya transaksi uang keluar dengan nominal Rp 80.000.000, sehingga secara total transaksi tersebut mencapai Rp 378.251.749.
 
Menanggapi kasus tersebut, Corporate Secretary BSI Gunawan A. Hartoyo menjelaskan bahwa kejadian tersebut tidak ada kaitannya dengan kendala yang terjadi pada sistem BSI pada 8 Mei lalu. Menurut Gunawan, nasabah yang kehilangan uangnya itu terindikasi terkena penipuan atau phising.
 
"Terkait dengan adanya keluhan tersebut, PT Bank Syariah Indonesia Tbk (BSI) menyampaikan bahwa nasabah terkena indikasi phising pada bulan April 2023 dan tidak terkait dengan adanya kendala sistem yang terjadi di BSI pada 8 Mei lalu," kata Gunawan dalam keterangan tertulis.
 
Atas hal tersebut, BSI mengimbau kepada seluruh nasabah untuk lebih waspada dan berhati-hati atas segala bentuk modus penipuan maupun tindak kejahatan digital yang mengatasnamakan Bank Syariah Indonesia.
 
Lebih lanjut, Gunawan juga menyampaikan kepada para nasabah untuk tetap menjaga kerahasiaan data pribadi untuk melindungi keamanan rekening nasabah.
 
"Selain itu, jangan pernah memberikan akses kerahasiaan PIN, OTP maupun password kepada siapapun termasuk pegawai BSI, dan apabila ada hal yang membutuhkan informasi yang lebih lanjut, nasabah dapat menghubungi BSI Call 14040," jelasnya.
 
"BSI berkomitmen untuk terus meningkatkan pelayanan kepada nasabah, dan tentunya sangat berterima kasih atas kepercayaan yang telah diberikan nasabah kepada Bank Syariah Indonesia," tutupnya.

50% dari jumlah total serangan phising yang dilaporkan adalah mengincar lembaga keuangan. Kemudian disusul sektor e-Commerce/retail, cryptocurrency, media sosial, ISP, dan gaming.

Jenis Phising

Untuk lebih mengenal tindakan phising, mari pelajari jenis phising yang paling banyak ditemui saat ini:

1. Email Phising

Sesuai namanya, email phising menggunakan media email untuk menjangkau calon korbannya.

Jumlah aksi email phising ini cukup banyak. Menurut data, terdapat 3,4 miliar email palsu yang dikirimkan setiap harinya. Anda bisa bayangkan, berapa banyak korban yang bisa terjerat aksi ini.

2. Spear Phising

Spear phising adalah jenis dari email phising. Bedanya, alih-alih menggunakan pengiriman email secara masif dengan calon korban yang acak, spear phising menarget calon korban tertentu. Biasanya, teknik ini dilakukan setelah beberapa informasi dasar calon korban dimiliki, seperti nama dan alamat.

3. Whaling

Whaling adalah langkah phising yang tidak hanya menarget individu secara spesifik, tapi juga individu yang memiliki kewenangan tinggi di suatu organisasi, misalnya pemilik bisnis, direktur perusahaan, manajer personalia, dan lainnya.

Dengan demikian, jika tindakan whaling ini berhasil, akan banyak keuntungan yang bisa dimanfaatkan dari akses yang didapatkan.

4. Web Phising

Web phising adalah upaya memanfaatkan website palsu untuk mengelabui calon korban. Website untuk phising akan terlihat mirip dengan website resmi dan menggunakan nama domain yang mirip. Hal ini disebut domain spoofing.

Sebagai contoh, untuk menyerupai lelang.go.id, domain yang digunakan pelaku phising adalah lelanginternal.com.

Tips Menghindari Phising

Setelah mengetahui apa itu phising dan ciri-cirinya, kali ini kita akan membahas tips menghindarinya, yaitu antara lain:

1.         Rutin Memeriksa Keamanan Gadget

Phising adalah kejahatan yang dapat menyerang seluruh aplikasi dalam gadget, termasuk aplikasi mobile banking. Jika kita suka menyimpan informasi penting di gadget (dalam aplikasi Note, misalnya), data ini juga akan terancam jika gadget kita terkena phising.

Oleh karena itu, lakukan pemeriksaan keamanan menyeluruh di gadget secara rutin. Cek riwayat penggunaan aplikasi, file-file aneh, dan suhu gadget setiap kali Anda punya waktu luang.

2.         Menyimpan Informasi Login dengan Hati-Hati

Tips menghindari phising selanjutnya adalah menyimpan informasi login dengan hati-hati. Kita seringkali meninggalkan info login kita di sembarang tempat, misalnya di komputer umum atau di ponsel orang lain. Anda sebaiknya menghindari ini jika tidak ingin jadi korban phising.

Selain menyimpan info login dengan hati-hati, pastikan juga untuk selalu menggunakan kata sandi unik. Jika takut kesulitan mengingat, Anda bisa menulisnya di sebuah catatan pribadi dan tidak meninggalkannya di sembarang tempat.

3.         Tidak Mengikuti Perintah Email/Pesan Teks Mencurigakan

Tips berikutnya menghindari phising adalah dengan mengabaikan seluruh email atau pesan teks mencurigakan. Dalam sehari, Anda bisa saja menerima serangan phising lebih dari beberapa kali. Sesering apapun, jangan sampai Anda melakukan perintah dari pengirim mencurigakan. Jika pengirim tersebut mengaku sebagai orang lain, coba hubungi orang aslinya.

4.         Mengakses Website dengan SSL

SSL adalah Secure Socket Layer yang dipasang di website agar pengaksesnya terlindung serangan online. Jika ingin perangkat Anda terlindung dari phising dan malware, sebaiknya hanya kunjungi website dengan SSL. Cara membedakan website SSL dengan tanpa SSL adalah dari protokol aksesnya. Website dengan SSL protokol aksesnya adalah “https://”, bukan “https://”

5.         Waspada Menerima Telpon Tidak Dikenal

Tips menghindari phising berikutnya adalah tidak menerima telpon orang asing. Kalau pun Anda harus menerima, dengarkan dulu apa kepentingan orang asing tersebut. Jika permintaannya menyangkut hal-hal privasi/meminta uang, sebaiknya Anda abaikan saja telponnya.

6.         Tidak Mudah Tergiur Hadiah yang Ditawarkan Email/Pesan Teks

Selain waspada saat menerima telpon, Anda juga sebaiknya tidak mudah tergoda oleh hadiah dari email atau pesan teks. Sebagian besar hadiah semacam itu hanyalah kedok untuk melakukan phising. Jika Anda tergiur, bukannya mendapat hadiah milyaran, Anda malah akan kehilangan banyak data berharga, termasuk data rekening.

7.         Memasang Aplikasi Pelindung Phising

Tips menghindari phising yang terakhir adalah memasang aplikasi pelindung phising dan malware. Ada banyak aplikasi semacam ini tersebar di internet, baik aplikasi ponsel atau aplikasi komputer. Oleh karena itu, pastikan aplikasi ini selalu terpasang di gadget Anda, agar gadget awet dari serangan phising maupun malware.

Nah itulah informasi singkat terkait apa itu phising, ciri-ciri, dan tips menghindarinya. Phising adalah kejahatan online yang harus diwaspadai. Apabila anda merasa mengalami hal ini, segera lakukan tindakan pencegahan dengan mengabaikannya ya! Jika pelaku phising benar-benar mengganggu, laporkan saja ke pihak berwajib di sekitar Anda.


Hal ini bisa menimpa Bank Manapun

Berikut tipsnya

  • Hindari Mengklik link-link iklan, link aneh di smartphone saat browsing, nonton video atau yang dikirimkan orang tak dikenal melalui Whatsapp
  • Sebelum menginstal Aplikasi baca syarat dan kondisi.,. Biasanya sebelum menginstal APLIKASI SMARTPHONE... beberapa aplikasi smartphone akan meminta izin akses seperti Foto/ Daftar Kontak HP / Akses SMS, akses Data, Bahka akses ke sistem OS smartphone di Smartphone 
  • Hindari Menginstal aplikasi  / APK baik Game maupun aplikasi lainnya di smartphone jika Gaptek. Para penjahat online biasanya akan mengirim file APK tersebut melalui WhatsApp atau Email dan media lainnya dan tanpa sadar sang pemilik Smartphone menginstalnya
  • Jika gaptek dan suka lupa mengklik link-link iklan atau link aneh lainnya di smartphone, sebaiknya hindari menginstal fasilitas Mobile Banking Bank di Smartphone untuk hindari sang penjahat online bisa mengakses data-data penting di Smartphone mu
  • Hindari memberikan Kode OTP / Kode Token kepada siapapun baik yang mengaku-ngaku CS atau petugas Bank dan sebagainya. Jika diberikan niscaya saldo direkeningmu akan hilang
  • Hindari menggesek kartu ATM / Kartu debir di toko yang tidak terkenal / meragukan. pastikan elalu ingat/catat dimana saja lokasi kamu menggesek kartu debit
  • Hindari mengambil uang di mesin ATM yang terlihat sepi/ jauh dari keramaian. Bisanya pelaku mengganjal sesuatu atau ada kamera tesembunyi agar data kartu ATM mu bisa di duplikasi
  • Jika mengunjungi sebuah situs / Website pastikan dulu domain alamat situsnya sesuai dengan alamat asli. Biasanya para penjahat online membuat tampilan website yang mirip dengan aslinya, dan berharap akan mendapatkan data-data penting seperti user name, password dan lainnya yang diisikan/diinput sang pengunjung website
  • Hindari meminjamkan smartphone ke orang lain/teman/keluarga tanpa seizinmu, biasanya orang tersebut akan membaca kode OTP / TOKEN yang dikirim kan lewat  SMS atau WhatsAPP. Selalu gunkaan Pin / Sidik Jari / Deteksi Wajah ketika akan mengakses Smartphone milikmu
     
  • Simpan dan  Selalu lakukan screenshoot/download bukti transaksi dengan nominal sekecil apapun. Hal ini berguna jika suatu saat ada kendala/sistem salah membaca nominal. Misal transfer 50.000 menjadi 500.000 atau 5.000.000
  • Rutin Ganti Password dan PIN Mobile Banking / internet banking minimal 1 tahun sekali 
  • Hindari melakukan komunikasi dengan berbagai media, pastikan bahwa jka berkomunikasi  akun tersebut tercentang/terceklist Verivied atau Akun resmi. Jangan mau jika diusruh mentransfer sejumlah uang meskipun itu akun resmi, lebih baik datang langsng ke kantor cabang Bank terdekat

May 16, 2023

Data Pengguna Nasabah Bank BSI Dijual Di Darkweb

Badan Perlindungan Konsumen Nasional (BPKN) mendorong nasabah Bank Syariah Indonesia (BSI) mendapatkan kompensasi atas terganggunya layanan perbankan bank pelat merah tersebut pekan lalu. Ganti rugi dapat berupa pemotongan biaya administrasi dan lain sebagainya. 




Anggota Komisi Komunikasi dan Edukasi BPKN Heru Sutadi, menilai nasabah BSI layak mendapatkan kompensasi atas lumpuhnya layanan perbankan BSI, terhitung sejak Senin-Kamis, 8-11 Mei 2023. Sejumlah layanan seperti transfer antarbank pun diketahui belum sepenuhnya normal pada Jumat 12 Mei 2023.

“Nasabah sebagai konsumen berhak mendapatkan ganti rugi karena tidak bisa mengakses layanan BSI,” ujarnya, dikutip TrenAsia.com, Senin 15 Mei 2023.

Pihaknya menilai bentuk kompensasi harus riil karena kerugian yang ditanggung konsumen juga akses layanan secara langsung. Menurut Heru, pemotongan atau penggratisan biaya administrasi selama beberapa waktu dapat menjadi alternative. “Harusnya biaya admin bisa dikompensasi,” ujarnya.  


Senada, Komisaris Independen BSI Komaruddin Hidayat, menilai nasabah berhak mendapatkan kompensasi atas gangguan layanan BSI. Komaruddin mengatakan BSI tengah menimbang kompensasi yang akan diberikan kepada nasabah. “Memang sedang kami pikirkan,” kata dia.

Meski demikian, pihaknya belum dapat membeberkan bentuk kompensasi tersebut lantaran masih dalam pembahasan. Komaruddin sendiri mengonfirmasi adanya serangan siber yang membuat layanan perbankan bank pelat merah itu terganggu pekan lalu.

Terkait dugaan serangan ransomware terhadap sistem BSI, pihaknya menduga ada yang mencoba menyabotase. “Manajemen sudah menerjunkan tim ahli untuk menyelesaikan masalah ini. Tim juga akan memperkuat sistem layanan BSI agar data nasabah, karyawan, dan mitra tidak terkena serangan peretas,” pungkas Komaruddin.

Lockbit merupakan geng ransomware yang mulai aktif beroperasi pada 2019 dan sudah menjadi salah satu geng ransomware yang menjadi ancaman di dunia.

Lockbit 3.0 juga mengklaim saat ini mereka berhasil mencuri 1,5 Terabyte data pribadi dari server BSI. Lockbit memberi tenggat waktu sampai dengan tanggal 15 Mei 2023 pukul 21:09:46 UTC.

Apabila sampai dengan waktu tersebut pihak korban tidak memberikan tebusan maka database akan dibocorkan. Akan tetapi membayar tebusan belum menjamin BSI akan mendapatkan kunci untuk membuka file-file yang di enkripsi dan geng hacker tidak menjual data yang mereka curi.

Selama ini, geng ransomware yang saat ini melakukan serangan siber tidak hanya Lockbit. Masih banyak geng APT yang memiliki kemampuan menyerang sistem yang kuat, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan lain-lain.

“Yang lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan. Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa kedepannya” imbuh pengamat yang sedang mengambil studi di Lemhanas ini.

Pakar keamanan siber ini juga menambahkan masyarakat lebih baik menunggu hasil resmi audit serta investigasi digital forensik yang dilakukan oleh pihak BSI bekerja sama dengan otoritas terkait seperti BSSN atau Intelijen Siber BIN.

Pihak korban, tidak hanya BSI, diharapkan lebih perhatian serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber.

Dengan demikian BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada customernya.

“Seluruh PSE, tidak hanya BSI, juga seharusnya memiliki BCM [business continuity management], sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan. Kesiapan TIK ini sebaiknya direncanakan, diimplementasikan, dipelihara, diuji dan disimulasikan secara berulang, berdasarkan sasaran kontinuitas bisnis dan persyaratan kontinuitas TIK. Di antaranya adalah proses databackup dan recovery. Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assesment terhadap keamanan siber dari sistem yang dimiliki,” ucap pria yang juga menjadi dosen di Sekolah Tinggi Intelijen Negara (STIN) ini.

Sebagai salah satu pengguna internet dan smartphone terbesar di dunia, Indonesia ternyata tak luput dari sasaran kejahatan berbasis teknologi atau Cybercrime. Pada 2018 lalu, Indonesia bahkan masuk peringkat ke-9 dari 157 negara yang terdeteksi banyak mendapat serangan kejahatan siber. 


Seiring dengan perkembangan teknologi digital, kejahatan siber yang bermotif finansial banyak menargetkan pada aplikasi e-commerce, investasi, dan sistem pemrosesan data keuangan online. Ancaman kejahatan siber sektor finansial menjadi paling berbahaya karena dampaknya langsung mengakibatkan kerugian finansial bagi para korban. Di balik kelebihan sistem digital dibandingkan dengan sistem analog seperti kemudahan mengirim data melalui jaringan. Data digital dapat dengan mudah dikompresi.

Setiap informasi dalam bentuk digital dapat dienkripsi. Peralatan yang menggunakan sinyal digital lebih umum dan lebih murah. Namun hal itu juga menjadi titik lemah. Kekurangan teknologi digital adalah sistem yang terkadang rumit. Sekilas, teknologi digital jauh lebih kompleks dibandingkan dengan teknologi analog. Hal ini membuat teknologi komunikasi digital jauh lebih rentan pada kesalahan atau serangan. Salah satu problem yang diakui dalam perkembangan digitalisasi perbankan yang makin canggih, justru kelemahan-kelemahan secara sistem yang sering terjadi. 

Dalam sebuah berita di Quora, seseorang yang iseng bereksperimen pernah mendapati titik waktu di mana terjadi peralihan navigasi sistem di Mesin Anjungan Tunai Mandiri alias ATM. Titik lemah itu kemudian diolah dan membuatnya kaya mendadak karena mesin beroperasi di luar sistem yang telah dirancang. 

Geng ransomware conti kelompok siber berbahaya di dunia juga pernah berhasil meretas sistem keamanan siber Bank Indonesia (BI) dan mencuri data non kritikal karyawan BI. Grup peretas Ransomware Conti merupakan salah satu grup peretas ransomware berbahaya di dunia, dan mempunyai reputasi yang "bagus". Faktor human error adalah salah satu biang keroknya.

Dan antisipasi evaluasinya bisa melalui audit dan digital forensik. Bagaimana kemungkinan itu bisa terjadi? Pertama, penggunaan sandi yang lemah ternyata menjadi bagian dari human error yang menjadi salah satu penyebab terjadinya cybercrime. Termasuk menggunakan kredensial akun yang berbeda, mudah tertipu oleh phishing, membuka tautan link yang meragukan/iklan, mendownload file, maupun menginstal software bagi orang awam yang tanpa skill IT, menginstal plugins browser, mengklik link di smartphone, mengunjungi website/situs dewasa, menginstal aplikasi APK di smartphone lalu mengizinkan aplikasi tersebut agar bisa mengakses kamera, data, foto, kontak, galeri , bahkan sistem smartphone

Intinya berkaitan dengan kurangnya kompetensi digital. Titik lemah para pengguna akses digital yang baru, dan awam adalah ruang terjadinya kejahatan. Bahkan dalam konteks sistem keuangan tradisional dengan penggunaan PIN sederhana, menyimpan di dompet atau menyimpan data rajasia di gadget masih menjadi kebiasaan yang umum, karena kelemahan kita mengingat nomor. Kedua, kurangnya atensi profesional pada keamanan siber, apalagi lembaga yang tak pernah dibobol hacker. Metode serangan siber terus berevolusi sehingga kini hacker bisa menerobos masuk dengan banyak cara, infeksi malware berupa ransomware, worm, trojan horse.



Sudah beberapa kali data-data besar pengguna bocor seperti salah satunya Tokopedia,  Siapa berikutnya??

 

Untuk Dana uang dijamin aman karena yang dicuri hanya data pribadi + transaksi Nasabah, pastikan tidak memberikan data sensitif dan rahasia  seperti PIN  + PASSWORD + TOKEN kepada orang lain maupun media komunikasi lainnya atau meminjamkan smartphonemu jika terinstal BSI Mobile Banking untuk lakukan transaksi. Jangan menginstal file APK yang dikirimkan seseorang baik disiipi gambar atau di compress arsip dari WhatsApp atau browser di Smartphonemu

 

Hingga 16 Mei 2023 Direksi IT Bank BSI tak berani bicara ke publik mengenai hal ini

Bank Mandiri  menjadi memegang porsi saham mayoritas Bank BSI yakni 50,83 persen di BSI. Selain itu, saham BSI saat ini juga dimiliki oleh BNI sebesar 24,85 persen, BRI sebesar 17,25 persen, serta pemegang saham lainnya dan publik sebesar 7,07 persen. Sejak Mei 2022, pemerintah juga telah menempatkan satu lembar saham merah putih alias saham Seri A Dwiwarna di BSI.


March 28, 2022

Mengenal Geng Hacker Lapsus$

Pemimpin peretas Lapsus$ yang berhasil membobol Microsoft dan perusahaan teknologi lainnya, seperti Nvidia, memiliki fakta unik. Rupanya, seorang remaja berusia 16 tahun dengan kondisi autisme di balik peretasan besar tersebut. Fakta ini dikonfirmasi Kepolisian di London yang mengaku telah menangkap beberapa remaja dengan rentang usia 16 hingga 21 tahun.

Remaja ini diduga terkait dengan pembobolan data yang dialami oleh para raksasa perusahaan teknologi tersebut. 

Pemimpin Lapsus$ itu dikenal dengan nama samaran "White" dan "Breachbase" dan masih tinggal bersama dengan orang tuanya di kawasan Oxford.

Sebagaimana mengutip Bloomberg, Minggu (27/3/2022), peneliti teknologi menyebutkan aksi Lapsus$ dalam membobol data korbannya terbilang sangatlah cepat dan ahli. Setelah melancarkan aksi mencuri data internal perusahaan- perusahaan teknologi, Lapsus$ secara terang-terangan mengungkap aksinya dan memeras perusahaan tersebut dengan hasil curiannya itu.

Microsoft menjadi salah satu korban dari pencurian data oleh Lapsus$, tidak diam dan mengumumkan bahwa pihaknya telah diperas oleh kelompok Lapsus$ yang disebut Microsoft sebagai DEV-0537.


“Tidak seperti kebanyakan kelompok peretas yang berada di bawah radar, DEV-0537 tampaknya tidak menutupi jejaknya,” kata Microsoft dalam unggahan blog mereka.


Mereka (Lapsus$) mengumumkan serangan mereka di media sosial atau mengiklankan niat mereka untuk membeli kredensial dari karyawan organisasi target," jelas Microsoft.

Mereka melanjutkan, DEV-0537 mulai menargetkan organisasi di Inggris dan Amerika Selatan tetapi diperluas ke target global, termasuk organisasi di sektor pemerintahan, teknologi, telekomunikasi, media, ritel, dan perawatan kesehatan.

Dengan cara kerjanya tersebut, ternyata akhirnya peneliti serta pihak kepolisian dapat melacak "White", yang merupakan anak berusia 16 tahun.

Fakta lainnya adalah ia masih tinggal bersama orang tuanya di rumah sederhana.


Sementara itu, dari laporan BBC, ayah dari anak yang diduga "White" itu mengaku, tidak tahu bahwa anaknya selama ini merupakan peretas global.


Ayahnya mengira anaknya hanya senang bermain gim di personal computer (PC). Keluarganya sering mencoba untuk menjauhkan anaknya dari kecanduan pada komputer. Kepolisian London pun menyebut pihaknya telah mengamankan anak- anak muda yang diduga merupakan bagian dari komunitas Lapsus$.

Kepolisian Kota London berhasil mengungkap dalang utama aksi peretasan terhadap raksasa teknologi dunia seperti NVIDIA, Samsung, dan baru-baru ini Microsoft. Anggota geng peretasan kawakan Lapsus$ pun telah diidentifikasi.

Polisi telah menangkap total tujuh orang yang diduga terlibat dengan serangan dunia maya kelompok tersebut. Tak disangka ketujuh orang itu berusia masih muda, antara rentang umur 16 sampai 21 tahun.

Kelompok peretas baru-baru ini menargetkan perusahaan-perusahaan besar seperti Microsoft, Samsung, Nvidia, Ubisoft, Okta, dan lainnya untuk mencuri informasi penting dan meminta tebusan sebagai imbalan untuk menyimpan informasi pribadi.


Para peneliti dapat melacak akun tersangka dan riwayat postingnya, serta beberapa posting lama yang memberikan informasi kontak untuk pria itu. Salah satu peneliti yang terlibat dalam penyelidikan mengatakan kepada BBC bahwa “White” gagal menutupi jejaknya secara online, mengarahkan para penyelidik kepadanya sebagai tersangka utama.

Sementara para penyelidik sudah memiliki bocah itu di bawah radar, tersangka dalang Lapsus$ juga dibohongi atau dibocorkan secara online oleh peretas saingan. Seperti yang ditunjukkan oleh laporan BBC, peretas saingan mengungkapkan “nama, alamat, dan gambar media sosial” bocah itu di situs web peretas, setelah ia tampaknya berselisih dengan mitra bisnis.


Pengungkapan itu datang dengan bio singkat aktivitas peretasan White. Sesuai dengan hal yang sama, bocah itu dapat mengumpulkan kekayaan bersih lebih dari 300BTC, sekitar Rp180 Miliar saat ini, setelah beberapa tahun melakukan aktivitas peretasannya. Postingan itu lebih lanjut menyebutkan hubungannya dengan kelompok peretas terkenal Lapsus$, yang dikenal karena memperas dan meretas beberapa organisasi.







March 25, 2022

Data Apa Yang Dicuri Hacker Dari Microsoft?

Microsoft mengonfirmasi adanya peretasan yang dilakukan sekelompok hacker bernama Lapsus$. Grup peretasan Lapsus$ sebelumnya dikenal telah meretas sejumlah perusahaan teknologi seperti Nvidia dan Samsung. Pada minggu ini mereka mengklaim telah meretas Microsoft.



Grup Lapsus$ mengunggah file yang diklaim berisi kode sumber parsial untuk Bing dan Cortana dalam arsip yang menyimpan hampir 37GB data.

Pada Selasa (22/3) malam, setelah melakukan penyelidikan, Microsoft mengonfirmasi kelompok yang disebut DEV-0537 menyusupi 'satu akun' dan mencuri bagian dari kode sumber untuk beberapa produk softwarenya.


Sebuah postingan blog di situs keamanannya dikatakan penyelidik Microsoft telah melacak grup Lapsus$ selama berminggu-minggu dan merinci beberapa metode yang mereka gunakan untuk memaksa masuk ke sistem korban.


Menurut Microsoft Threat Intelligence Center (MSTIC), tujuan pelaku DEV-0537 untuk mendapatkan akses yang lebih tinggi melalui kredensial curian, yang memungkinkan pencurian data dan serangan destruktif terhadap organisasi yang ditargetkan.


"Sering kali mengakibatkan pemerasan. Taktik dan tujuan [peretas] menunjukkan ini adalah pelaku kejahatan dunia maya yang dimotivasi pencurian dan perusakan," bunyi unggahan di situs blog Microsoft.


Meski demikian Microsoft mengklaim kode yang bocor tidak cukup parah untuk menyebabkan peningkatan risiko, tim keamanan sudah menutup akses peretas di tengah operasi.


Lapsus$ baru-baru ini mengklaim telah membobol sejumlah sistem perusahaan teknologi. Grup tersebut mengatakan memiliki akses ke data dari Okta, Samsung, dan Ubisoft, serta Nvidia dan sekarang Microsoft.


Sementara perusahaan seperti Samsung dan Nvidia telah mengakui data mereka dicuri, Okta menolak klaim grup bahwa mereka memiliki akses ke layanan otentikasi.


Okta mengklaim layanan Okta belum dibobol dan tetap beroperasi sebagaimana mestinya.


Dalam unggahan di blognya, Microsoft mengurai sejumlah langkah yang dapat diambil perusahaan atau organisasi untuk meningkatkan sistem keamanan, termasuk mewajibkan autentikasi multifaktor, tidak menggunakan autentikasi yang lemah seperti pesan teks atau email sekunder.


Dikutip dari PC Mag, Microsoft juga menyarankan memberi pelatihan tim tentang potensi serangan rekayasa sosial, dan untuk merespons potensial terhadap serangan Lapsus$.


Microsoft juga mengatakan mereka akan terus melacak grup peretas Lapsus$, untuk mengawasi setiap serangan yang dilakukan terhadap pelanggan Microsoft, dikutip The Verge.


Baca artikel CNN Indonesia "Microsoft Akui Dibobol Grup Hacker Lapsus$" selengkapnya di sini: https://www.cnnindonesia.com/teknologi/20220324101729-185-775499/microsoft-akui-dibobol-grup-hacker-lapsus.


Download Apps CNN Indonesia sekarang https://app.cnnindonesia.com/

January 20, 2022

Bank Indonesia Terkena Virus Ransomware, File Berukuran 487.09 MB Dicuri Hacker

Ada upaya serangan cyber berupa ransomware yang menyasar Bank Indonesia (BI) pada Desember 2021 silam. Platform Dark Tracer dalam akun twitter-nya menjelaskan, BI jadi sasaran serangan ransomware oleh pelaku yang mengaku menamai diri mereka Conti.

"[Alert] Conti ransomware gang has announced "BANK OF INDONESIA" on the victim list," tulis Dark Tracer di akun Twitter-nya @darktracer_int, Kamis (20/1/2022).


Mengutip Warta Ekonomi, akun itu juga mengunggah jepretan layar uang diduga berasal dari bank Indonesia. File itu berukuran 487.09 MB yang terdiri dari 838 file. Menanggapi hal ini, Kepala Departemen Komunikasi BI Erwin Haryono mengakui adanya upaya peretasan Ransomware pada bulan lalu, dan hal itu menyadarkan BI bahwa cyber attack itu nyata. 




"BI telah lakukan assessment secara keseluruhan pada saat kami terkena serangan bulan lalu. BI juga telah melakukan pemulihan, audit dan mitigasi agar serangan tersebut tidak terulang," ujar Erwin saat konferensi pers di Jakarta, Kamis (20/1/2022).


Erwin melanjutkan, mitigasi tersebut diantaranya menyusun pendoman standar keamanan cyber yang ketat dan mengembangkan infrastruktur teknologi keamanan cyber yang lebih kuat. Kemudian embangun kerja sama dengan berbagai pihak yang berkaitan.


"Dengan langkah-langkah itu, BI memastikan layanan operasional BI tidak terganggu. BI senantiasa melakukan pengujian-pengujian infrastruktur, BI akan terus memperkuat framework-framework ketahanan cyber," jelas Erwin.


 Bank Indonesia diberitakan menjadi korban dari serangan ransomware. Seperti diinformasikan pada media sosial Twitter @darktracer_int mengungkapkan bahwa, Bank Indonesia telah diretas oleh kelompok peretas Conti Ransomware Gang.



Menurut Bank Indonesia, serangan ransomware tersebut telah dimitigasi dan tidak mempengaruhi layanan terhadap masyarakat. Hal tersebut diutarakan oleh Juru Bicara Bank Indonesia Erwin Haryono, Kamis (20/1/2022).



"Kami telah diserang, tetapi sejauh ini, kami telah melakukan berbagai tindakan antisipasi dan yang terpenting adalah layanan terhadap masyarakat di Bank Indonesia tidak terganggu sama sekali," kata Erwin seperti dikutip dari Reuters.


Menurut Erwin, serangan tersebut terjadi pada bulan lalu dan operasi pemulihan data telah dilakukan Bank Indonesia.


Informasi peretasan data BI diunggah oleh akun Twitter @darktracer_int merupakan salah satu platform intelijen website. Dalam unggahannya, akun tersebut menuliskan peringatan bahwa geng Conti Ransomwaremengumumkan “Bank Indonesia” masuk dalam daftar korban.


Serangan ransomware dilakukan dengan mengekripsi data korban dan pada umumnya peretas menawarkan kunci untuk membuka enkripsi tersebut dengan tebusan sejumlah bayaran aset kripto yang dapat bernilai ratusan ribu atau bahkan jutaan dolar AS.


Jika korban menolak memberikan uang tebusan maka peretas akan mengancam membocorkan data rahasia tersebut kepada publik.




references by suaracom, beritasatu

March 18, 2019

Bukalapak Diretas, 26 Juta Akun Berhasil Diretas

Hacker atau peretas beraksi untuk membobol sejumlah akun pengguna. Disebutkan dalam aksi terbaru, peretas mencuri sekira 26 juta akun pengguna dari beberapa website. Dilansir Thehackernews, Senin (18/3/2019), hacker Pakistani, yang dikenal di dunia maya dengan nama Gnosticplayers mengatakan kepada The Hacker News dalam sebuah email. Disebutkan ada beberapa situs yang diretas seperti Youthmanual, GameSalad, Bukalapak, Lifebear, EstanteVirtual dan Coubic.



Dari 6 situs tersebut, kabarnya akun pengguna dijual ke website gelap (dark web). Khusus Youthmanual, situs ini terkait dengan perguruan tinggi dan platform karir Indonesia yang kabarnya menjadi korban atas ulah hacker yang membobol 1,12 juta akun. Sementara Bukalapak, situs belanja online dengan 13 juta akun.

Peretas ini menjual masing-masing basis data peretasan yang terdaftar tersebut secara individual di Dream Market dengan total nilai 1,2431 Bitcoin atau sekira USD5.000.

Sekadar informasi, Gnosticplayers merupakan nama hacker yang sebelumnya mengklaim telah meretas puluhan situs web populer dari perusahaan. Gnosticplayers menyatakan bahwa putaran ketiga adalah yang terakhir, namun nyatanya mereka merilis putaran keempat.

Sebelumnya, hacker telah menjual detail dari 890 juta akun online yang dicuri dari 32 website populer. Ratusan juta akun online itu dicuri dari tiga putaran aksi hacker yang terpisah.

Disebutkan pula hacker bulan lalu membuat tiga putaran dari akun yang dicuri untuk dijual di website gelap populer, Dream Market. Konon ada 620 juta akun yang dicuri dari 16 website dalam putaran pertama, 127 juta yang terekam dari 8 situs untuk putaran kedua, dan 92 juta dari 8 website di putaran ketiga.


CEO Bukalapak, Achmad Zaky dalam keterangan resmi yang diterima Okezone, Senin (18/3/2019) mengungkapkan jika Bukalapak pun mengakui adanya upaya peretasan Bukalapak beberapa waktu lalu.


"Namun tidak ada data penting seperti user password, finansial atau informasi pribadi lainnya yang berhasil didapatkan," kata Zaky.

Dia juga mengakui jika pihaknya selalu meningkatkan sistem keamanan di Bukalapak. Hal ini, lanjut dia untuk memastikan keamanan dan kenyamanan para pengguna Bukalapak, dan memastikan data-data penting pengguna tidak disalahgunakan.

"Upaya peretasan seperti ini memang sangat berpotensi terjadi di industri digital. Kami selalu mengimbau para pengguna Bukalapak untuk lebih memperhatikan keamanan bertransaksi," jelas dia.



Pengamat menilai penerapan two factor authentification (TFA) cukup untuk mengamankan proses masuk akun (login) pada situs e-commerce jika terjadi pembobolan. TFA ini perlu diminta ketika pengguna masuk ke akun mereka. Hal ini diungkap terkait kasus peretasan akun pengguna Bukalapak yang diaku oleh hacker yang menggunakan nama Gnosticplayers.

Peretas mengaku telah mencuri data 13 juta pengguna Bukalapak dan menjualnya di darkweb. Darkweb adalah jejaring internet tersembunyi yang membutuhkan serangkaian cara khusus untuk masuk ke dalamnya. Bukalapak sendiri menyangkal jika akun pengguna mereka telah dicuri.

"Saran saja untuk e-commerce, untuk mencegah dampak negatif kalau kena retas database-nya, wajibkan TFA," jelas Alfons Tanujaya, pengamat kemanan siber dari Vaksin.com.


Menurut Alfons, TFA jangan diberikan sebagai fitur pilihan tapi sebagai keharusan. Sehingga, meskipun kredensial dicuri, peretas kesulitan untuk login karena mesti memasukkan kode TFA yang dikirim ke email atau ponsel pengguna.

"TFA itu kan pakai one time password (OTP), sehingga mustahil bagi peretas sekalipun sudah mendapatkan akun untuk masuk karena akan ditanya OTP-nya," tuturnya lagi.

Ini bukan kali pertama Gnosticplayers melakukan peretasan. Pembobolan kali ini adalah usaha peretasan keempatnya dan berhasil mencuri 26,3 juta akun.

Selain Bukalapak, lima situs lain yang berhasil dibobol antara lain Youthmanual 1,12 juta akun, GameSalad dengan 1,5 juta akun , Lifebar dengan 3,86 juta akun, EstanteVirtual dengan 5,45 juta akun, dan Coubic dengan 1,5 juta akun. Youthmanual sendiri adalah platform asal Indonesia lain mengenai kuliah dan karir. (eks/eks)

Bukalapak merupakan salah satu situs jual-beli online terbesar di Indonesia, dengan jumlah pengguna mencapai 50 juta. Volume transaksinya mencapai Rp4 triliun per bulan.

Lebih lanjut Intan mengatakan pihaknya selalu meningkatkan sistem keamanan di Bukalapak demi memastikan keamanan dan kenyamanan para pengguna Bukalapak.

Apa yang harus dilakukan pengguna?
Dalam keterangan tertulisnya, dia juga memastikan bahwa data-data penting pengguna tidak disalahgunakan.

"Upaya peretasan seperti ini memang sangat berpotensi terjadi di industri digital," katanya.

Bukalapak juga meminta para penggunanya untuk mengganti kata sandi (password) secara berkala dan mengaktifkan fitur Two-Factor Authentication (TFA). Fitur ini diperuntukan mencegah penggunaan atau penyalahgunaan data penting dari perangkat lain yang tidak dikenali.

"Kami juga menyarankan menjaga kerahasiaan password anda dan menggunakan security guide yang sudah disediakan Bukalapak," tambah Intan.


Mengapa harus rajin ganti password secara berkala?
Sementara itu, pengamat IT, Ruby Alamsyah mengatakan jutaan akun Bukalapak yang dijual di Dream Market merupakan data lama, yaitu 2017.


Jadi, kemungkinan sebagian akun telah berganti password, katanya.

Ruby menambakan, pencurian saldo baru bisa dilakukan jika pemilik akun sejak 2017 belum pernah mengganti password.

"Tapi misalnya, kalau ada 10 persen saja yang belum ganti password itu 1,3 juta akun, lalu uang tunainya diambil. Ini dampaknya bisa signifikan," katanya kepada Muhammad Irham untuk BBC News Indonesia.

Langkah yang perlu dilakukan menurut Ruby adalah segera mendeteksi akun-akun yang telah dicuri. Setelah itu, Bukalapak segera memberitahukan langsung ke pemilik akun untuk segera mengganti password.


Hacker yang menyebut dirinya sebagai Gnosticaplayers menjual jutaan data akun situs populer hasil curiannya di dark web. Salah satunya ada nama Bukalapak walau sudah dibantah oleh startup unicorn Indonesia itu. Bagaimana pengakuan sang hacker?

Hacker ini punya rekam jejak menjual data pengguna berbagai perusahaan yang diretasnya. Kali ini, dia menjual data dari 6 perusahaan dengan total 26,42 juta data user. Untuk itu, dia meminta bayaran bitcoin senilai USD 4.940.

Adapun perusahaan yang diklaim berhasil ia retas meliputi Youthmanual, GameSalad, Bukalapak, Lifebear, EstanteVirtual dan Coubic. Dalam wawancara dengan media teknologi ZDNet, si hacker menyatakan perusahaan yang dibobolnya gagal melindungi password dengan algoritma penyandian kuat.



"Aku merasa kecewa karena kurasa tak seorangpun belajar. Aku hanya merasa kecewa di saat sekarang ini, karena kurangnya keamanan di 2019 membuatku marah," tulisnya.

Zdnet menyatakan aksi sang hacker meretas sebagian besar data tersebut dilakukan bulan lalu, yaitu pada Februari 2019. Sang hacker kemudian mengklaim tidak semua data yang didapatnya dijual karena ada perusahaan yang kena mau membayar dia.


"Aku mencapai kesepakatan dengan beberapa perusahaan, startup yang cemas itu tidak akan melihat datanya dijual," tulisnya lagi.

Ketika dikonfirmasi, Bukalapak mengakui ada upaya peretasan tapi sang hacker tak mendapat apa-apa. "Kami mengkonfirmasi bahwa memang ada upaya untuk meretas Bukalapak beberapa waktu yang lalu, namun tidak ada data penting seperti user password, finansial atau informasi pribadi lainnya yang berhasil didapatkan," sebut Bukalapak.

"Kami selalu meningkatkan sistem keamanan di Bukalapak, demi memastikan keamanan dan kenyamanan para pengguna Bukalapak, dan memastikan data-data penting pengguna tidak disalahgunakan. Upaya peretasan seperti ini memang sangat berpotensi terjadi di industri digital," tambah mereka.

"Kami selalu menghimbau para pengguna Bukalapak untuk lebih memperhatikan keamanan bertransaksi. Ganti password anda secara berkala serta aktifkan Two-Factor Authentication (TFA) yaitu fitur yang diperuntukan mencegah jika ada penggunaan atau penyalahgunaan data penting dari device yang tidak dikenali," pungkas Bukalapak.



references by okezone, cnnindonesia, bbc


December 26, 2018

Hack eMail GMail, Hacker Berhasil Bobol Keamanan Google

Peretas menemukan celah untuk menembus sistem keamanan akun Gmail atau Google yang selama ini menggunakan autentifikasi dua-faktor. Sistem keamanan yang dirilis Google pada 2017 diketahui membuat proses login harus melalui dua tahap.


Saat pengguna memasukkan kata kunci akun Gmail di situs, maka ponsel akan menerima notifikasi yang meminta izin proses login dilanjutkan. Peretas bisa memancing korban untuk memberikan izin saat proses notifikasi autentifikasi dua-faktor muncul di ponsel.

Peretas kemudian bisa login ke akun lewat halaman situs. Peretas dikabarkan telah mengumpulkan berbagai informasi ID akun beserta kata kunci atau password dari berbagai situs palsu yang dibuat semirip mungkin dengan situs asli.


Menurut laporan Digital Trends, data yang terkumpul oleh peretas kemudian digunakan dan memicu permintaan untuk autentifikasi dua-faktor di ponsel korban. Korban tidak menyadari bahwa permintaan login tersebut tidak dilakukan oleh dirinya sendiri.

Pengguna pun bakal mengiyakan begitu saja permintaan autentifikasi dua-faktor. Akhirnya, peretas menguasai kontrol akun korban sepenuhnya. Peretas juga akan membuat sebuah aplikasi autentifikasi yang secara otomatis memberikan kontrol.


refernces by telset





December 4, 2018

Inilah Hacker Termuda Di Dunia

Hacking atau peretasan umumnya dilakukan oleh seorang remaja atau orang dewasa. Pasalnya untuk menjadi hacker dibutuhkan kemampuan yang cerdas demi menemukan celah sebuah sistem.
Namun siapa sangka beberapa hacker tercatat beraksi dalam usia yang begitu muda. Bahkan beberapa hacker ini dinobatkan sebagai hacker termuda di dunia. Dilansir dari berbagai sumber, berikut 3 hacker termuda di dunia.



Kristoffer Von Hassle


Siapa sangka bocahg berusia 5 tahun mampu meretas sebuah akun Xbox. Adalah Christopher Vaughn Hassle asal San Diego yang berkat aksi peretasannya dikenal oleh Microsoft.

Alasannya cukup sederhana. Christopher Vaughn ingin memainkan game Xbox yang tidak sesuai dengan usianya. Ia kemudian membobol akun Xbox milik ayahnya untuk mewujudkan hasratnya itu.

Christopher hanya mencoba mengakses akun ayahnya dan mengetikkan kata kunci yang sembarang hingga membawanya pada laman verifikasi password. Namun dari tahapan itu ia menggunakan celah Microsoft dan berhasil masuk ke akun ayahnya.

Hal ini tentu memunculkan kesimpulan bahwa keamanan Microsoft masih lemah, sehingga memungkinkan peretasan yang bahkan terbilang sederhana. Saat ayahnya mengetahui hal tersebut, ia menghubungi Microsoft karena dinilai berpotensi merusak pengalaman pengguna lainnya.

Microsoft kemudian memperbaiki celah tersebut. Christopher Vaughn Hassle bahkan dinobatkan sebagai salah satu jajaran peneliti keamanan yang telah membantu Microsoft.



Betsy Davies


Betsy Davies dinobatkan sebagai hacker termuda di dunia. Betapa tidak, ia membobol hotspot Wi-Fi publik dan melakukannya hanya dengan komputer biasa. Pada saat aksinya dilangsungkan yakni tahun 2015, Betsy Davies baru berusia 7 tahun.

Dibobolnya Wi-Fi tersebut, Davies bisa mengakses semua perangkat telefon serta laptop yang terhubung pada WiFi publik gratis tersebut. Hal ini juga mmeungkinkan anak kecil tersebut untuk meretas email, rekening bank dan passwor lainnya.

Namun Betsy Davies tak memiliki tujuan hal tersebut. Menariknya, ia hanya menonton video YouTube selama 11 menit untuk melakukan aksinya itu.



CyFi

CyFi (nama samaran) merupakan hacker perempuan berusia 10 tahun dari California. Ia telah menyusup ke banyak game mobile populer dan menciptakan, mengatasi masalah serta melakukan hacking pada beberapa game.

Ia mengatakan bahwa ia bosan menunggu tanaman yang tumbuh dalam sebuah game untuk mendapatkan reward. Saat itulah ia memulai aksinya dan membuat sebuah jagung tumbuh lebih cepat yakni sekira 10 jam saja. Alhasil ia tak menunggu lama untuk memainkan game yang ia inginkan. Diketahui, game-game yang ia retas memang merupakan game yang memiliki ketergantungan waktu. 





references by okezone

November 20, 2018

Hacker SMS Bobol 26 Juta Isi Pesan SMS

Lebih dari 26 juta pesan singkat (SMS) diduga telah diretas. Hal ini disebabkan karena tidak amannya database milik perusahaan telekomunikasi yang bermarkas di California, Amerika Serikat bernama Vovox. Peneliti keamanan siber Sebastien Kaul menemukan, database yang dimaksud bahkan tidak didukung dengan password. Oleh karenanya, cukup mudah untuk dibobol pihak lain.



Adapun pesan singkat yang diretas mengandung berbagai informasi penting, misalnya saja password, kode autentikasi dua faktor, kode keamanan akun, kode informasi untuk melacak paket, hingga berbagi pengingat janji.

Ada pula SMS dari bank, rumah sakit, Yahoo, Google, Microsoft, hingga Huawei yang tentunya berisi informasi pribadi yang penting.

Saat pengembang mengirimkan autentikasi dua faktor atau pun kode untuk masuk ke suatu akun lewat pesan singkat, perusahaan seperti Vovox bertindak sebagai gateway dan mengubah kode tersebut menjadi pesan teks yang diteruskan ke pengguna.

Peran Vovox dalam kasus ini adalah memelihara database berisi data SMS, sayangnya mereka tidak menerapkan perlindungan memadahi.

Dalam laporan Digital Trends yang Tekno Liputan6.com kutip, Minggu (18/11/2018), disebutkan sejak tahu database SMS-nya dibobol, Vovox telah menarik database tersebut. Namun saat ini belum jelas, informasi apa saja yang telah diakses oleh si penjahat siber.



Selain berisi sejumlah informasi tentang nomor ponsel penerima, database SMS itu bisa memberi akses ke penjahat siber untuk masuk ke akun korban.

Hal ini lantaran banyaknya data penting yang ada di dalam database SMS itu. Misalnya saja, hacker bisa masuk ke akun medsos atau email korban dan mengubah sandi, sebab di dalam SMS terdapat kode autentikasi dua faktor yang dikirimkan ke nomor telepon korban.

Pendiri sekaligus CTO Vovox Kevin Hertz mengatakan, "Perusahaan tengah menyelidiki pelanggaran data ini dan mengevaluasi dampaknya."

Menurut Kaul, database berisi rekaman dengan informasi rinci tentang pesan itu.

"Setiap catatan diberi tag dan rinci termasuk di dalamnya berisi nomor ponsel penerima hingga isi pesan, termasuk ejaan dan kode yang dipakai dalam pesan tersebut," kata Kaul.

SMS seharusnya menawarkan perlindungan lebih karena berisi banyak kode atau autentikasi login.

Oleh karenanya, para ahli keamanan telah mengeluarkan peringatan tentang kerentanan yang ada pada sistem SMS.

Para ahli mengatakan, pesan bisa saja disadap dan masalah di atas adalah salah satu contohnya.

Untuk itu, para ahli menyebut, diperlukan aplikasi autentikasi atau kunci keamanan berbasis hardware seperti Google Titan key agar database SMS bisa lebih aman.



references by liputan6





November 15, 2018

Bug iPhone X, Foto Yang Dihapus Bisa "Dihidupkan" Kembali

Kelompok hacker Fluoroacetate "menjebol" iPhone X di perlombaan peretasan Pwn2Own di Tokyo, Jepang, dengan memanfaatkan kerentanan di browser Safari. Hasilnya, hacker itu menemukan bug yang bisa digunakan untuk mendapatkan akses tidak sah ke file pengguna.


Dikutip dari Softpedia, Kamis (15/11/2018), Richard Zhu dan Amat Cama menembus keamanan iPhone X yang menjalankan versi terbaru OS mobile Apple, iOS 12.1. Keduanya memanfaatkan bug untuk mengekstrak data dari perangkat, termasuk foto yang sebelumnya sudah dihapus.

Rumitnya proses peretasan yang dilakukan Zhu dan Cama, disebut tidak mungkin dilakukan oleh pihak lain. Kendati demikian, keduanya telah melaporkan bug tersebut ke Apple.

Pihak Apple menjelaskan, patch untuk menambal bug tersebut sedang disiapkan. Namun, waktu peluncurannya belum disebutkan.


Menurut laporan Forbes, metode untuk menjebol iPhone bisa mengekspos, tidak hanya foto yang ada, tapi yang sudah dihapus. Selain itu, konten lainnya juga bisa diekspos.

Zhu dan Cama yang merupakan peneliti keamanan, mendapatkan hadiah sebesar US$ 50 ribu atas temuan bug tersebut. Berdasakan aturan perlombaan, bug yang ditemukan harus dilaporkan kepada Apple agar bisa segera ditangani.

Bug tidak hanya ditemukan di dalam iPhone X dalam perlombaan tersebut, tapi juga Galaxy S9 dan Xiaomi Mi6.

Untuk iPhone X, patch menambal bug kemungkinan akan dirilis bersamaan dengan versi iOS 12.1.1 yang akan dirilis beberapa pekan mendatang.


rerernces by liputan6

September 24, 2018

Diretas, Perusahaan Penukaran Uang Digital Rugi Triliyunan Rupiah

Perusahaan startup penukaran cryptocurrency, Tech Bureau Corp, di Jepang telah diretas. Akibatnya, uang digital senilai 6 miliar yen, setara Rp792 triliun, raib dicuri. Seperti diwartakan laman Business Standard, kabar buruk itu disiarkan pada Kamis, 20 September 2018. Tech Bureau Corp mengatakan dalam sebuah pernyataan, pada 14 September, penyusup digital dari luar negeri telah membongkar sistem keamanannya, dan itu terjadi selama dua jam.

Nahasnya, peretasan itu baru terdeteksi pada Senin lalu, dan kerusakan diketahui sampai hari Selasa esoknya. 67 persen komponen yang dicuri adalah aset milik klien, sementara sisanya dana dari perusahaan pertukaran mata uang cryptocurrency yang terintegrasi dengan Tech Bureau Corp, Zaif.

Pencurian memengaruhi tiga cryptocurrency, tetapi 89 persen di antaranya dalam bitcoin (BTC), sedangkan sisanya pada mata uang virtual MonaCoin (MONA) dan Bitcoin Cash (BCH), dalam jumlah yang belum dihitung secara akurat, karena penyelidikan masih berlangsung.
Perusahaan mengatakan bahwa server sedang ditinjau secara menyeluruh untuk mencegah kerusakan lebih lanjut. Pihaknya telah meminta bantuan keuangan dari salah satu anak perusahaan untuk menutupi kerugian yang ditimbulkan.

Kebobolan serupa juga pernah dialami operator Jepang Coincheck pada Januari. Mereka mengaku sistemnya diretas dan sebanyak $534, setara Rp8 triliun juta berhasil dicuri. Insiden-insiden ini memaksa pihak berwenang Jepang untuk memperketat kontrol di pasar mata uang digital.

references by viva

September 7, 2018

Hacker WannaCry Dapatkan Sanksi

Pemerintah Amerika Serikat telah menuduh dan menjatuhkan sanksi kepada seorang pria berkebangsaan Korea Utara atas serangan cyber ransomware global, WannaCry pada 2017. 

Pria yang sama juga diduga menjadi pelaku cyberassault terhadap Sony Corp pada 2015. Dilansir dari Reuters, peretas asal Korea Utara tersebut masuk ke bank sentral Bangladesh pada 2016.


Park Jin Hyok bekerja sebagai bagian dari tim peretas, juga dikenal sebagai Lazarus Group telah mencoba meretas beberapa bisnis Amerika Serikat lainnya. Departemen Keuangan AS telah memberlakukan sanksi terhadap Park dan perusahaan yang berbasis di China tempat dia bekerja, Chosun Expo. Pada 2014, para pejabat AS mengatakan hacker Korea Utara yang tidak disebutkan namanya bertanggung jawab atas intrusi siber yang besar ke Sony, yang mengakibatkan kebocoran dokumen internal dan data yang dihancurkan.


Serangan itu terjadi setelah Pyongyang mengirim surat kepada PBB, menuntut agar Sony tidak bergerak maju dengan film The Interview yang menggambarkan pembunuhan yang didukung Amerika Serikat dengan karakter yang dibuat mirip seperti pemimpin Korea Utara Kim Jong Un.

Park menggunakan serangkaian serangang online yang bersifat personal untuk platform media sosial, termasuk di Facebook dan Twitter. Dia mengirim tautan negatif ke individu yang terlibat dalam produksi The Interview.

Tautan negatif tersebut membawa malware yang dikendalikan Korea Utara. Pada November 2014, Park diduga meluncurkan serangan yang berfokus pada media sosial yang sama terhadap karyawan Bioskop AMC. 

Tak hanya itu, tahun lalu, serangan ransomware WannaCry mempengaruhi ribuan bisnis di seluruh dunia melalui virus komputer yang mengenkripsi file pada sistem yang terpengaruh, termasuk Layanan Kesehatan Nasional Inggris, di mana sistem komputer nonfungsional. 

Tuduhan ke Korea Utara

Asisten Jaksa Agung dari Divisi Keamanan Nasional John Demers mengatakan bahwa untuk pertama kalinya Departemen Kehakiman AS telah resmi menuduh seorang hacker sehubungan dengan kejahatan cyber yang 'disponsori' oleh pemerintah Korea Utara.

"Departemen telah menugaskan, menangkap dan memenjarakan para peretas yang bekerja untuk pemerintah China, Rusia dan Iran. Hari ini, kami menambahkan rezim Korea Utara ke daftar kami, menyelesaikan empat dari empat musuh utama kami di dunia maya," jelas Demers kepada Reuters, Kamis (6/9).

Seorang pejabat senior Departemen Kehakiman mengatakan investigasi kriminal ke Park dan antek-anteknya masih berlangsung. Belum ada komunikasi antara AS dan pemerintah Korea Utara tentang kemungkinan ekstradisi, kata pejabat itu.


references by cnnindonesia

August 2, 2018

INASGOC Klaim Sistem IT ASIAN GAMES 2018 Kuat Ancaman Hacker

Untuk mengantisipasi serangan siber, Indonesia Asian Games 2018 Organizing Committee (Inasgoc) telah bekerja sama dengan Kementerian Komunikasi dan Informatika (Kemenkominfo), TNI dan Polri. Kesiapan tersebut dilakukan menjelang penyelenggaraan Asian Games 2018 di Jakarta-Palembang.

“Kami ingin pastikan sistem IT Inasgoc kuat dari ancaman cyber attack,” ujar Wakil Ketua Inasgoc Syafrie Syamsudin ketika dihubungi, Selasa (31/7).

Secara teknis, sebagai pelaksana Asian Games Inasgoc telah siap, baik itu IT dan infrastruktur berupa venue dan masalah teknis lainnya. Menurut Syafrie, kerjasama di bidang IT tersebut diharapkan bisa mengamankan sistem IT Inasgoc. 

“Seluruh venue saat ini dipastikan dalam kondisi steril. Jadi, ketika pembukaan dan penutupan dipastikan keadaan aman dan lancar,” bebernya.

Ia mengungkapkan, guna proses simulasi maka dalam 20 hari terakhir klaster pertandingan terdiri dari klaster GBK, di luar GBK, klaster Jabar dan klaster di Palembang akan ditutup untuk umum. Itu dipersiapkan untuk tim pengamanan Inasgoc melakukan simulasi.

“Jadi 20 hari terakhir sebelum peleksanaan Asian Games 2018, venue pertandingan kita tutup. Ini memberikan kesempatam kepada competission and venue manager untuk melakukan persiapan sejalan dengan simulasi pengamanan dari tim pengamanan Inasgoc yang terdiri dari Polri, TNI dan BIN,” pungkasnya.

Sementara itu, Ketua Asian Para Games 2018 Raja Oktohari mengatakan, pengamanan event khusus untuk para disabilitas sudah dalam tahap finalisasi. Polri turut mendukung penyelenggaraan tersebut dengan melibatkan polisi cilik. Setelah penyelenggaraan Asian Games, menurutnya akan melakukan rapat finalisasi pengamanan Asian Para Games 2018.

“Asian Para Games 2018 yaitu multi event teman disabilitas diikuti 5.000 atlet ofisial 1.500 di antaranya akan menggunakan kursi roda. Dan itu akan diselenggarakan 67 Hari lagi dari sekarang (kemarin),” ujarnya


Rudiantara menuturkan pihaknya sudah melakukan beberapa uji coba untuk memastikan sistem yang dipakai. Untuk Asian Games 2018 ini, telah dilakukan sejumlah perbaikan berdasarkan hasil evaluasi tim.

"Fiturnya sudah, user, aset, dan tes sudah, mudah-mudahan tidak ada masalah," tuturnya seperti dikutip dari situs resmi Kemkominfo, Selasa (3/7/2018).

Sebelumnya, Kemkominfo juga sudah menyiapkan sejumlah hal penting untuk menunjang pelaksanaan Asian Games 2018. Persiapan itu termasuk sistem tiket online, registrasi, termasuk penayangan hasil pertandingan.

Antisipasi celah keamanan yang berpotensi menjadi target serangan juga disiapkan Kemkominfo. Hal ini dilakukan untuk menghindari peretasan yang terjadi saat pembukaan Olimpiade Musim Dingin Pyeongchang 2018.

Bersamaan dengan gelaran Asian Games 2018, dilakukan pula uji coba jaringan 5G. Harapannya, masyarakat dapat mencoba jaringan super cepat itu di sekitar venue Asian Games.


Indonesia Asian Games 2018 Organizing Committee (INASGOC) alias Panitia Penyelenggara Asian Games 2018 menegaskan akan berusaha semaksimal mungkin mengantisipasi serangan siber (ancaman hacker) saat ajang bergengsi ini berlangsung.

Pasalnya, Indonesia sendiri dinyatakan sebagai satu dari 10 negara yang rawan serangan siber.

"Kami tidak ingin ada kejadian upacara pembukaan terlambat sampai satu jam sebagaimana terjadi pada pembukaan Olimpiade Musim Dingin di Korea Selatan," ujar Ketua INASGOC Erick Thohir mengutip informasi dari situs web Kementerian Komunikasi dan Informatika (Kemkominfo).

Maka itu, pihaknya menyatakan telah bekerja sama dengan Kemkominfo, Badan Siber dan Sandi Negara (BSSN), Kepolisian RI dan TNI. Tujuannya untuk mencegah serangan siber yang suatu waktu bisa terjadi.

"Kami akan dibantu tim dari Kemkominfo yang berjumlah 30 orang berikut para ahli sibernya. Badan siber juga akan membentuk tim bayangan yang bukan berada di bawah tim kami," ujar Erick.

Meskipun INASGOC sudah mempunyai pusat kendali operasi yang bertugas mengawasi seluruh jaringan terkait penyelenggaraan Asian Games 2018, Erick mengaku masih butuh dukungan dari lembaga-lembaga dan kementerian untuk mencegah serangan siber itu.

Sebelumnya, Direktur IT dan Telekomunikasi INASGOC Edy Prabowo mengklaim telah menyiapkan sistem cadangan jika ada serangan terhadap pusat kendali operasi sistem IT mereka.

Edy mengatakan pusat kendali operasi INASGOC akan mengeluarkan sinyal jika terdapat serangan siber terhadap jaringan Internet mereka.

"Kami sudah menggelar audit teknologi informasi dari Dewan Olimpiade Asia," tutur Edy.



references by indopos. liputan6,

 
Like us on Facebook