Jump to content

Zoom Bisa Bobol Smartphone dan M-Banking? Ini penjelasannya


tama93

Recommended Posts

2128864627_images(1).jpeg.707d01942056dc5673edc46c9c6521ef.jpeg

Zoom saat ini tidak dimungkiri tengah menjadi sorotan publik karena sejumlah laporan mengenai masalah keamanan di platform-nya. Setelah marak Zoombombing, persoalan keamanan terbaru yang diduga ada di Zoom sempat dikeluhkan warganet Indonesia.

Berdasarkan penelusuran, keluhan ini dilayangkan oleh akun Twitter @akungangeninn. Akun tersebut sempat mengunggah kembali kisah akun lain yang mengaku iPhone miliknya sempat diakses pihak lain usai menggunakan Zoom.

Jadi, akun tersebut menceritakan setelah dia menggunakan Zoom dan membuka Instagram, tiba-tiba dia kehilangan kontrol terhadap perangkatnya. Awalnya, dia merasa hal itu wajar sebab tidak jarang iPhone miliknya mengalami lag.

Namun setelah hal itu terjadi, tiba-tiba iPhone miliknya merespons Instagram Stories yang sedang dilihat dengan mengetik kata-kata lewat kolom Reply unggahan tersebut.

Pemilik akun yang kaget itu segera menutup aplikasi Instagram, tapi pihak lain yang disebut mengakses perangkatnya langsung berupaya membuka aplikasi m-banking. Dia pun mengaku sempat kesulitan untuk mematikan perangkat tersebut.

Akhirnya, tindakan yang dia lakukan untuk menghentikannya adalah melepas kartu SIM, sehingga akses internet perangkat itu mati. Sebab, dia bercerita juga kesulitan mematikan akses internet di iPhone-nya tersebut.

Melihat kisah yang sempat mencuat di Twitter itu, gue pun mencoba menghubungi pakar keamanan siber Alfons Tanuwijaya untuk mengetahui apa yang sebenarnya sedang terjadi.

Menurut Alfons, kisah yang sempat diunggah itu sebenarnya kurang logis. Alasannya, meskipun Zoom memang memungkinkan ada akses remote atau jarak jauh itu hanya dapat dilakukan, apabila penggunanya memberi izin.

"Akses remote (di Zoom) memungkinkan, tapi itu kan pengguna yang memberikan izin akses," tuturnya saat dihubungi, Selasa (21/4/2020).

Karenanya, menurut Alfons, kalau mungkin hal itu yang terjadi, kesalahan ada di pemberi izin.

Ada Malware yang Menyusup

1911238770_images(2).jpeg.8172e238a0d78faee624f428575b0121.jpeg

 

Untuk itu, Alfons mengatakan skenario yang mungkin saja terjadi adalah perangkat itu telah disusupi malware atau trojan. Dengan kondisi itu, pihak lain dapat merekam aktivitas perangkat termasuk mengetahui apa yang diketik, seperti PIN m-banking.

"Ada kemungkinan, perangkatnya kena keylogger atau trojan. Apalagi kalau sampai mau akses mobile banking, sebab m-banking itu pengamanannya berlapis, mulai password hingga PIN," ujarnya menjelaskan. Sementara hal paling maksimal yang dapat dilakukan Zoom adalah akses remote, tapi dengan izin pengguna lebih dulu. 

Di samping itu, dia juga mengatakan peristiwa itu terjadi usai menggunakan Zoom. Padahal, Alfons mengatakan, setelah aplikasi selesai digunakan berarti tidak ada lagi aktivitas.

Berbekal alasan itu, Alfons menduga bahwa aktivitas itu disebabkan oleh malware yang disusupkan. Dalam hal ini, dia menuturkan sumber malware ini sebenarnya bisa berasal dari banyak aplikasi, bukan hanya Zoom.

"Jadi, ada kemungkinan malware ini disusupkan dalam tautan yang dikirimkan via WhatsApp, Facebook Messenger atau memasang aplikasi tertentu, sehingga ini bukan sepenuhnya salah Zoom," ujar Alfons lebih lanjut.

Zoom Sudah Aman

1077926023_images(3).jpeg.a43beb886a448ae3a33868f75af4125c.jpeg

Alfons juga mengatakan Zoom sendiri sebenarnya sudah membenahi celah-celah keamanan yang ada di platform-nya. Oleh sebab itu, dia mengatakan platform Zoom saat ini sudah sangat aman.

"Mungkin satu-satunya yang belum ada end-to-end encryption, tapi memang belum ada layanan video conference yang memilikinya, kecuali Apple," ucapnya menjelaskan. 

Di samping itu, dia juga mengatakan, upaya untuk membobol sistem iOS secara teknis sulit untuk dilakukan, meski saat ini malware yang menyasar sistem operasi itu terus meningkat.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
  • Similar Content

    • By VOAIndonesia
      Mustang Panda adalah sebuah kelompok peretas Tiongkok yang dicurigai berusaha menyusup ke dalam sistem komputer pemerintah Indonesia pada bulan lalu.
      Pelanggaran yang dilaporkan ini, yang telah dibantah oleh pihak Indonesia sendiri, sesuai dengan pola kampanye mata-mata di dunia maya yang baru-baru ini dilakukan oleh China.
      Seorang pakar mengatakan dalam satu tahun terakhir ini, serangan-serangan seperti ini semakin sering terjadi, dan dilakukan dengan tujuan untuk mencari data intelijen terkait isu sosial, ekonomi, dan politik dari negara-negara Asia dan negara-negara lain di seluruh dunia.
      “Ada pelonjakan,” kata Ben Read, direktur analisis mata-mata dunia maya di Mandiant, sebuah perusahaan keamanan dunia maya, dalam wawancara dengan VOA.
      "Operasi siber yang dilancarkan oleh China ini merupakan kampanye yang cukup luas dan tidak dibatasi sama sekali,” tambahnya.
      Selama bertahun-tahun China dianggap sebagai musuh utama Amerika Serikat dalam dunia dunia maya.
      Negara tersebut dianggap memiliki tim-tim yang terkoordinir baik di dalam maupun di luar pemerintahan yang dapat melakukan kampanye memata-matai di dunia maya yang “berskala besar dan tidak membeda-bedakan,” demikian kata Josephine Wolff, seorang profesor kebijakan keamanan siber di Tufts University.
      Peretasan pada tahun 2014-2015 terhadap Kantor Manajemen Personalia Pemerintah Federal OPM Amerika di mana catatan personil 22 juta pekerja federal terancam terganggu merupakan contoh dari “penggalian besar-besaran” yang dilakukan oleh China, kata Wolff.
      Setelah ada persetujuan keamanan dunia maya antara Presiden Obama dan Presiden Xi Jinping pada tahun 2015 lalu, menurut para pakar, serangan dari China telah berkurang, paling tidak terhadap dunia Barat. (jm/em)
    • By pasmantap
      Kondisi lockdown akibat pandemi membuat pertumbuhan yang pesat untuk game. Bagaimana tidak, jumlah pemain game makin banyak dengan durasi permainan yang juga meningkat signifikan.
      Meski dunia lebih aman dari pandemi pada tahun 2021 ini, permintaan akan game tetap ada. Nilai industri game ditaksir mencapai USD 175,5 miliar pada akhir 2021.
      Seiring dengan pesatnya pertumbuhan industri game, Kaspersky menganalisis serangan dengan malware dan software berbahaya lain yang menyamar sebagai 24 game PC dan 10 game ponsel terpopuler 2021.
      Hasilnya, ancaman siber yang menyerang game melonjak seiring masa lockdown di kuartal 2 (Q2) 2020. Kaspersky mendeteksi terdapat 2,48 juta ancaman siber terkait game pada Q2 2020.
      Dikutip dari rilis Kaspersky, Rabu (1/9/2021), jumlah ini meningkat 66 persen dibanding kuartal 1 2020, yakni 1,48 juta serangan.
      Namun pada 2021, jumlah serangan dan pengguna terinfeksi menurun menjadi 636.904 serangan pada kuartal kedua 2021.
      Pada awal pandemi, jumlah pengguna game mobile yang terpengaruh naik 185 persen, dari 1.138 pengguna (Februari 2020) menjadi 3.253 pengguna (Maret 2020). Namun terjadi penurunan serangan pada kuartal kedua 2020 dibandingkan kuartal kedua 2021.
      Game Paling Banyak Dimanfaatkan

       
      Minecraft menjadi game kategori PC dan seluler yang paling sering dimanfaatkan untuk menyamarkan software dan malware berbahaya lainnya.
      Hal ini tidak lepas dari banyaknya software modifikasi tambahan yang bisa dipasang di game Minecraft untuk meningkatkan pengalaman. Biasanya mod yang dibuat tidak resmi sehingga penjahat siber bisa mudah menyelipkan muatan atau software berbahaya.
      Dari Juni 2020-Juni 2021, 36.336 file disamarkan sebagai Minecraft dan 184.887 PC telah terdampak, serta mengakibatkan 3 juta percobaan infeksi.
      Judul lain yang juga sering disamarkan dan disusupi malware adalah The Sims 4 (terdeteksi 1,2 juta kali), PUBG (terdeteksi 484 ribu kali), Fortnite (terdeteksi 267 ribu kali), dan Grand Theft Auto V (terdeteksi 187 ribu kali).
      Sebagian besar file yang didistribusikan dengan kedok game populer merupakan downloader, yakni program yang mampu mengunduh adware dan software lain ke perangkat terinfeksi.
      Pengguna PC dan smartphone menghadapi ancaman yang jauh lebih serius termasuk Trojan-stealers (dirancang untuk mencuri data terkait mata uang kripto dan data lainnya), Trojan-banking, dan backdoor.
      Perkembangan Kripto Turut Ikut Andil
       
      Peneliti Keamanan Kaspersky Anton V. Invanov mengatakan, makin banyak pengguna menghadapi ancaman yang disamarkan sebagai game.
      "Dua cara populer menyebarkan ancaman adalah halaman phishing yang menargetkan pengguna game dan cara kedua adalah situs warez, yakni kampanye terkoordinasi yang mendistribusikan penetes berbahaya melalui situs tersebut," kata Invanov.
      Ia menambahkan, seiring perkembangan fitur dan mata uang kripto dalam game, industri game jadi lebih menarik bagi pelaku kejahatan siber.
      "Risiko terburuk mengenai ancaman terkait game adalah hilangnya kredensial akun, baik itu detail login ke akun game hingga aplikasi perbankan atau mata uang kripto," katanya.
    • By pasmantap
      Indonesia kembali dibayang-bayangi kasus pelanggaran data yang 'menelanjangi' informasi sensitif milik masyarakat, pejabat, dan bahkan negara.
      Belum tuntas kasus kebocoran data pribadi penduduk Indonesia yang melibatkan BPJS Kesehatan dan dijual di forum online, kini muncul kasus dugaan kebocoran 1,3 juta data pengguna eHAC atau Electronic Health Alert Card yang dikelola Kementerian Kesehatan (Kemenkes)--baru-baru ini diungkap oleh peneliti vpnMentor.
      eHAC merupakan aplikasi yang berfungsi untuk melakukan verifikasi (test and trace) penumpang selama berpergian. Aplikasi ini wajib untuk setiap wisatawan dari negara atau wilayah tertentu untuk memastikan mereka tidak membawa virus corona ke Indonesia.
      Karena tak hanya melibatkan pengguna lokal, tetapi juga warga negara asing (WNA) yang masuk ke Tanah Air, kasus ini dinilai mencoreng nama Indonesia di mata dunia dan memberikan rapor merah kepada tim IT Kemenkes.
      "Kebocoran data eHAC mencoreng nama Indonesia di mata dunia, karena eHAC diwajibkan untuk di-install bagi orang asing yang masuk ke Indonesia," kata Pengamat Keamanan Siber, Alfons Tanujaya, Rabu (1/9/2021).
      Ia menilai kasus ini mencoreng nama Indonesia karena pemerintah ingin minta data orang (WNA), tetapi tidak mampu mengamankan dan mengelolanya dengan baik. Pendiri Vaksincom tersebut bahkan tak ragu memberikan rapor merah kepada tim IT Kemenkes yang mendapat informasi tentang dugaan akses pihak ketiga, tetapi tidak memberikan respons selama berminggu-minggu.
      "Catatan merah perlu diberikan kepada tim IT Kemenkes yang dikontak, tetapi tidak ada tanggapan hingga berminggu-minggu," tutur Alfons.
      Sebagai informasi, peneliti vpnMentor mengaku telah menghubungi Kemenkes untuk memberitahu temuan pelanggaran data ini pada 22 dan 27 Juli 2021 waktu Indonesia. Namun mereka mengklaim tidak mendapatkan tanggapan dari Kemenkes mengenai temuan tersebut.
      "Tim kami membobol data eHAC tanpa rintangan sama sekali karena tidak adanya protokol yang digunakan oleh pengembang aplikasi. Ketika database diteliti dan dipastikan keasliannya, kami langsung menghubungi Kementerian Kesehatan Indonesia dan menyerahkan hasil temuan kami," kata tim peneliti vpnMentor.
      Karena tak mendapat respons dari Kemenkes, VpnMentor lantas menghubungi pihak lain, yaitu Indonesia's Computer Emergency Response Team (CERT) 23 Juli 2021 dan Google sebagai penyedia hosting eHAC pada 26 Juli 2021 waktu Indonesia. Namun, temuan vpnMentor tersebut juga tidak mendapat tanggapan.
      Hingga awal Agustus, tidak ada respons dari pihak-pihak tersebut. Lalu vpnMentor kembali mencoba mengontak institusi lain, termasuk Badan Siber dan Sandi Negara (BSSN) pada 23 Agustus 2021 waktu Indonesia.
      Menurut vpnMentor, BSSN langsung merespons laporan mereka di hari yang sama. Dua hari kemudian, pada 25 Agustus 2021 waktu Indonesia, server eHAC sudah di-take down. vpnMentor memperkirakan ada lebih dari 1,3 juta pengguna yang bisa menjadi korban kebocoran data ini.
      Kepala Pusat Data dan Informasi Kementerian Kesehatan (Kemenkes) Anas Maruf mengakui pihaknya baru merespons temuan vpnMentor pada 23 Agustus 2021, setelah laporan kerentanan kebocoran data eHAC itu diverifikasi BSSN. Meski begitu, Anas tidak menjelaskan kenapa saat vpnMentor memberitahu temuannya pihak Kemenkes tidak langsung menanggapi.
      Setelah mendapat pemberitahuan dari BSSN, Kemenkes baru kemudian melakukan penelusuran dan menemukan kerentanan tersebut pada platform mitra eHAC. "Kementerian Kesehatan langsung melakukan tindakan dan kemudian dilakukan perbaikan-perbaikan pada sistem tersebut," ungkap Anas.
    • By Brenda_Christie
      Aktivitas digital tak dipungkiri juga membawa kerentanan data-data yang diakses. Misalnya, data pribadi seperti identitas kependudukan.
      Beberapa waktu lalu terjadi kebocoran data yang melibatkan 279 juta data penduduk Indonesia yang diduga berasal dari server BPJS Kesehatan. Data itu diketahui dijual hacker di salah satu forum.
      Kendati demikian, lembaga resmi mengklaim telah memiliki standar keamanan data yang tersertifikasi. Seperti misalnya ISO 27001, Indeks Keamanan Informasi (KAMI), hingga Control Objective for Information & Related Technology (Cobit).
      Antivirus Specialist Vaksincom, Alfons Tanujaya, memandang bahwa sertifikasi keamanan bukan jaminan aman sebuah lembaga kebal dari kebocoran data.
      “Namun perlu diingat, sekuriti adalah proses dan jangan menjadikan sertifikasi sebagai tujuan akhir karena justru sebaliknya sertifikasi merupakan awal dari suatu proses yang harus dijalankan secara disiplin dan berkesinambungan guna mengamankan dengan baik data yang dikelola,” kata pria yang juga dikenal sebagai pengamat keamanan siber, melalui keterangannya, Selasa (15/6/2021).
      Ia menambahkan kalau sertifikasi boleh saja menjadi acuan, namun tidak sebagai jaminan keamanan yang pasti tanpa celah.
      Dasar Kerja Administrator Data
      Dalam penilaiannya, sebuah pertanyaan besar jika sebuah lembaga yang telah memiliki sertifikat keamanan masih mengalami kebocoran data. Jika semua sistem, prosedur dan proses pencatatan (log) dilakukan dengan baik, maka dalam waktu singkat segera diketahui sumber kebocoran data itu.
      Alfons menyebut langkah ini yang jadi dasar kerja administrator pengelola data sehingga bisa jadi pembelajaran pengelolaan data khususnya yang berhubungan dengan data publik.
      “Sehingga mampu meningkatkan kemampuan pengelolaan data publik dengan baik,” tulisnya.
      Alfons mengatakan langkah-langkah yang seharusnya menjadi perhatian lembaga terkait. Seperti izin akses pihak ketiga hingga keamanan dalam transmisi data.
      “Mungkin kita bisa bertanya, apakah hak akses yang diberikan kepada pihak ketiga pengakses data sudah dibatasi dengan baik dan benar? Apakah data yang di transmisikan tersebut di enkripsi dan akses data hanya diakses seperlunya dengan terbatas oleh pihak ketiga,” tuturnya.
      Tak Bisa Diganti
       
      Di sisi lain, mengacu pada kejadian kebocoran data yang pernah terjadi melibatkan e-commerce, Alfons menyoroti langkah yang dilakukan. E-commerce seperti Tokopedia yang pernah mengalami kebocoran data itu langsung melakukan antisipasi dengan mengaktifkan 2-Factor-Authentication.
      Dengan demikian dampak kebocoran tersebut bisa diminimalisir memandang data pengguna adalah satu hal penting yang perlu dijaga perusahaan.
      “Tetapi lain halnya dengan data kependudukan. Bagaimana mungkin kita bisa mengganti Nama, NIK, Tempat/Tanggal lahir, Jenis Kelamin dan Alamat yang ada di KTP? Atau kalau data KK yang bocor lalu siapa yang berani nekad mengganti data istri dan anak?,” tegasnya.
      Perlu jadi perhatian khusus bagi siapa pun yang mengelola data, bahwa datanya akan jadi incaran utama penjahat digital yang ingin mengambil keuntungan.
      “Tidak ada hal yang bisa dilakukan pemilik data untuk mencegah kebocoran data ini karena bukan ia yang mengelola data tersebut. Dan hal yang cukup menggelitik rasa keadilan adalah pemilik data tidak melakukan kesalahan dan tidak menyebabkan kebocoran data tersebut, tetapi ia yang harus menanggung akibat dari kebocoran data,” tandas Alfons.
    • By peter_hutomo
      Sekitar dua bulan lalu, Nintendo mengonfirmasi layanan online untuk konsol gim Wii U dan 3DS mereka, yakni Nintendo Network ID (NNID) diretas oleh orang tak dikenal.
      Alhasil, ada sekitar 160 ribu akun pengguna Nintendo yang dibobol dan informasi mereka terancam bocor di internet.
      Namun, kabar terkini menyebutkan angka akun NNID yang dibobol lebih tinggi dari pernyataan awal perusahaan asal Jepang tersebut.
      Total akun Nintendo yang diretas pada April 2020 mencapai 300 ribu setelah diinvestigasi lebih lanjut lagi.
      Ini berarti, sejak April hingga Juni saat ini ada penambahan sekitar 140 ribu akun diketahui dibobol oleh hacker.
      Perusahaan juga menyatakan, saat ini sudah mengambil langkah keamanan tambahan agar aksi serupa tidak terulang kembali di masa mendatang.
      "Hanya segelintir akun yang dibobol dipakai pelaku peretasan untuk pembelian di dalam gim, dan saat ini proses pengembalian uang kepada pelanggan hampir selesai," ucap Nintendo.
      Bisa Belanja di Dalam Gim
      Informasi, NNID merupakan layanan online yang dibuat untuk 3DS dan Wii U dimana pengguna dari kedua platform gim tersebut untuk download konten dan hubungkan konsol mereka ke sistem pembayaran digital.
      Meski sudah membuat sistem baru untuk digunakan di konsol anyar mereka Nintendo Switch, pengguna 3DS dan Wii U masih dapat menautkan akun mereka.
      Ini berarti hacker belanja di toko My Nintendo dan Nintendo eShop menggunakan uang virtual atau uang dari layanan PayPal milik korban yang telah terhubung dengan akun.
      Tak hanya itu, informasi nickname, tanggal lahir, dan alamat email korban pun terancam disebar di dunia maya.
      Pengguna Tak Sadar Aksi Peretasan
      Kabar aksi peretasan akun Nintendo ini pertama kali dilaporkan oleh pemilik Nintendoite, Pixelpar. Dikutip dari BGR, Rabu (22/4/2020), dia mendapati ada pihak yang tak dikenal yang berusaha menggunakan akun Nintendo miliknya.
      Ia mengatakan, password akun Nintendo miliknya menggunakan kata unik dan PC-nya tidak diretas.
×
×
  • Create New...