Jump to content

Search the Community

Showing results for tags 'hack'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • CLINIC NGOBAS
    • Coronavirus
    • MEDIC & ALTERNATIF
    • OLGA
  • NGOBAS ANSWERS
    • General Question
  • YOUTH MEDIA
    • Youth News
    • Anonymous Youth
  • CAFE NGOBAS
    • LOKER KORAN
    • MOTIVI
    • SAY HELLO TO NGOBAS
  • Ngocol
    • Ngocol Video
  • DEDEMIT (Dedengkot Dedengkot Melek IT)
    • COMPUTER SECURITY
    • GRAPHIC DESIGN
    • HARDWARE
    • MALWARE
    • NETWORKING
    • OPERATING SYSTEM
    • PROGRAMMING
    • SEMBERIT
    • SOFTWARE
    • WEBSITE
  • HOBBY
    • ANIME
    • ELECTRONIC AND GADGET
    • FOOKING
    • GAMING
    • MOVIE
    • MUSIC
    • OTONG
    • PHOTOGRAPHY
    • SAINS
  • Ngobas Bikers Club (NBC)
    • ABOUT Ngobas Bikers Club
    • NEWS
  • NGOBAR
    • BUSINESS
    • FINANCE
    • No-GOSSIP
    • INAGURASI
    • JOKE & JILL (Joke and Jahill)
    • LIFE STYLE
    • MISTIK
    • POLITIC
    • RELIGI
  • POS KAMPLING
    • REST AREA
    • ABOUT NgobasTV
    • EVENT
    • WESER
    • LAPOR KOMANDAN

Calendars

  • Calendar

Categories

  • News Topic
  • Event
    • Event Documentation
  • Officer

Categories

  • Files
    • Website
    • Smartphone
  • Games
  • E-Book

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website


Twitter


Facebook


VKontakte


Instagram


Youtube


Skype


Yahoo


AIM


MSN


ICQ


Jabber


BBM


Line


Interest

  1. Mustang Panda adalah sebuah kelompok peretas Tiongkok yang dicurigai berusaha menyusup ke dalam sistem komputer pemerintah Indonesia pada bulan lalu. Pelanggaran yang dilaporkan ini, yang telah dibantah oleh pihak Indonesia sendiri, sesuai dengan pola kampanye mata-mata di dunia maya yang baru-baru ini dilakukan oleh China. Seorang pakar mengatakan dalam satu tahun terakhir ini, serangan-serangan seperti ini semakin sering terjadi, dan dilakukan dengan tujuan untuk mencari data intelijen terkait isu sosial, ekonomi, dan politik dari negara-negara Asia dan negara-negara lain di seluruh dunia. “Ada pelonjakan,” kata Ben Read, direktur analisis mata-mata dunia maya di Mandiant, sebuah perusahaan keamanan dunia maya, dalam wawancara dengan VOA. "Operasi siber yang dilancarkan oleh China ini merupakan kampanye yang cukup luas dan tidak dibatasi sama sekali,” tambahnya. Selama bertahun-tahun China dianggap sebagai musuh utama Amerika Serikat dalam dunia dunia maya. Negara tersebut dianggap memiliki tim-tim yang terkoordinir baik di dalam maupun di luar pemerintahan yang dapat melakukan kampanye memata-matai di dunia maya yang “berskala besar dan tidak membeda-bedakan,” demikian kata Josephine Wolff, seorang profesor kebijakan keamanan siber di Tufts University. Peretasan pada tahun 2014-2015 terhadap Kantor Manajemen Personalia Pemerintah Federal OPM Amerika di mana catatan personil 22 juta pekerja federal terancam terganggu merupakan contoh dari “penggalian besar-besaran” yang dilakukan oleh China, kata Wolff. Setelah ada persetujuan keamanan dunia maya antara Presiden Obama dan Presiden Xi Jinping pada tahun 2015 lalu, menurut para pakar, serangan dari China telah berkurang, paling tidak terhadap dunia Barat. (jm/em)
  2. Indonesia kembali dibayang-bayangi kasus pelanggaran data yang 'menelanjangi' informasi sensitif milik masyarakat, pejabat, dan bahkan negara. Belum tuntas kasus kebocoran data pribadi penduduk Indonesia yang melibatkan BPJS Kesehatan dan dijual di forum online, kini muncul kasus dugaan kebocoran 1,3 juta data pengguna eHAC atau Electronic Health Alert Card yang dikelola Kementerian Kesehatan (Kemenkes)--baru-baru ini diungkap oleh peneliti vpnMentor. eHAC merupakan aplikasi yang berfungsi untuk melakukan verifikasi (test and trace) penumpang selama berpergian. Aplikasi ini wajib untuk setiap wisatawan dari negara atau wilayah tertentu untuk memastikan mereka tidak membawa virus corona ke Indonesia. Karena tak hanya melibatkan pengguna lokal, tetapi juga warga negara asing (WNA) yang masuk ke Tanah Air, kasus ini dinilai mencoreng nama Indonesia di mata dunia dan memberikan rapor merah kepada tim IT Kemenkes. "Kebocoran data eHAC mencoreng nama Indonesia di mata dunia, karena eHAC diwajibkan untuk di-install bagi orang asing yang masuk ke Indonesia," kata Pengamat Keamanan Siber, Alfons Tanujaya, Rabu (1/9/2021). Ia menilai kasus ini mencoreng nama Indonesia karena pemerintah ingin minta data orang (WNA), tetapi tidak mampu mengamankan dan mengelolanya dengan baik. Pendiri Vaksincom tersebut bahkan tak ragu memberikan rapor merah kepada tim IT Kemenkes yang mendapat informasi tentang dugaan akses pihak ketiga, tetapi tidak memberikan respons selama berminggu-minggu. "Catatan merah perlu diberikan kepada tim IT Kemenkes yang dikontak, tetapi tidak ada tanggapan hingga berminggu-minggu," tutur Alfons. Sebagai informasi, peneliti vpnMentor mengaku telah menghubungi Kemenkes untuk memberitahu temuan pelanggaran data ini pada 22 dan 27 Juli 2021 waktu Indonesia. Namun mereka mengklaim tidak mendapatkan tanggapan dari Kemenkes mengenai temuan tersebut. "Tim kami membobol data eHAC tanpa rintangan sama sekali karena tidak adanya protokol yang digunakan oleh pengembang aplikasi. Ketika database diteliti dan dipastikan keasliannya, kami langsung menghubungi Kementerian Kesehatan Indonesia dan menyerahkan hasil temuan kami," kata tim peneliti vpnMentor. Karena tak mendapat respons dari Kemenkes, VpnMentor lantas menghubungi pihak lain, yaitu Indonesia's Computer Emergency Response Team (CERT) 23 Juli 2021 dan Google sebagai penyedia hosting eHAC pada 26 Juli 2021 waktu Indonesia. Namun, temuan vpnMentor tersebut juga tidak mendapat tanggapan. Hingga awal Agustus, tidak ada respons dari pihak-pihak tersebut. Lalu vpnMentor kembali mencoba mengontak institusi lain, termasuk Badan Siber dan Sandi Negara (BSSN) pada 23 Agustus 2021 waktu Indonesia. Menurut vpnMentor, BSSN langsung merespons laporan mereka di hari yang sama. Dua hari kemudian, pada 25 Agustus 2021 waktu Indonesia, server eHAC sudah di-take down. vpnMentor memperkirakan ada lebih dari 1,3 juta pengguna yang bisa menjadi korban kebocoran data ini. Kepala Pusat Data dan Informasi Kementerian Kesehatan (Kemenkes) Anas Maruf mengakui pihaknya baru merespons temuan vpnMentor pada 23 Agustus 2021, setelah laporan kerentanan kebocoran data eHAC itu diverifikasi BSSN. Meski begitu, Anas tidak menjelaskan kenapa saat vpnMentor memberitahu temuannya pihak Kemenkes tidak langsung menanggapi. Setelah mendapat pemberitahuan dari BSSN, Kemenkes baru kemudian melakukan penelusuran dan menemukan kerentanan tersebut pada platform mitra eHAC. "Kementerian Kesehatan langsung melakukan tindakan dan kemudian dilakukan perbaikan-perbaikan pada sistem tersebut," ungkap Anas.
  3. Kondisi lockdown akibat pandemi membuat pertumbuhan yang pesat untuk game. Bagaimana tidak, jumlah pemain game makin banyak dengan durasi permainan yang juga meningkat signifikan. Meski dunia lebih aman dari pandemi pada tahun 2021 ini, permintaan akan game tetap ada. Nilai industri game ditaksir mencapai USD 175,5 miliar pada akhir 2021. Seiring dengan pesatnya pertumbuhan industri game, Kaspersky menganalisis serangan dengan malware dan software berbahaya lain yang menyamar sebagai 24 game PC dan 10 game ponsel terpopuler 2021. Hasilnya, ancaman siber yang menyerang game melonjak seiring masa lockdown di kuartal 2 (Q2) 2020. Kaspersky mendeteksi terdapat 2,48 juta ancaman siber terkait game pada Q2 2020. Dikutip dari rilis Kaspersky, Rabu (1/9/2021), jumlah ini meningkat 66 persen dibanding kuartal 1 2020, yakni 1,48 juta serangan. Namun pada 2021, jumlah serangan dan pengguna terinfeksi menurun menjadi 636.904 serangan pada kuartal kedua 2021. Pada awal pandemi, jumlah pengguna game mobile yang terpengaruh naik 185 persen, dari 1.138 pengguna (Februari 2020) menjadi 3.253 pengguna (Maret 2020). Namun terjadi penurunan serangan pada kuartal kedua 2020 dibandingkan kuartal kedua 2021. Game Paling Banyak Dimanfaatkan Minecraft menjadi game kategori PC dan seluler yang paling sering dimanfaatkan untuk menyamarkan software dan malware berbahaya lainnya. Hal ini tidak lepas dari banyaknya software modifikasi tambahan yang bisa dipasang di game Minecraft untuk meningkatkan pengalaman. Biasanya mod yang dibuat tidak resmi sehingga penjahat siber bisa mudah menyelipkan muatan atau software berbahaya. Dari Juni 2020-Juni 2021, 36.336 file disamarkan sebagai Minecraft dan 184.887 PC telah terdampak, serta mengakibatkan 3 juta percobaan infeksi. Judul lain yang juga sering disamarkan dan disusupi malware adalah The Sims 4 (terdeteksi 1,2 juta kali), PUBG (terdeteksi 484 ribu kali), Fortnite (terdeteksi 267 ribu kali), dan Grand Theft Auto V (terdeteksi 187 ribu kali). Sebagian besar file yang didistribusikan dengan kedok game populer merupakan downloader, yakni program yang mampu mengunduh adware dan software lain ke perangkat terinfeksi. Pengguna PC dan smartphone menghadapi ancaman yang jauh lebih serius termasuk Trojan-stealers (dirancang untuk mencuri data terkait mata uang kripto dan data lainnya), Trojan-banking, dan backdoor. Perkembangan Kripto Turut Ikut Andil Peneliti Keamanan Kaspersky Anton V. Invanov mengatakan, makin banyak pengguna menghadapi ancaman yang disamarkan sebagai game. "Dua cara populer menyebarkan ancaman adalah halaman phishing yang menargetkan pengguna game dan cara kedua adalah situs warez, yakni kampanye terkoordinasi yang mendistribusikan penetes berbahaya melalui situs tersebut," kata Invanov. Ia menambahkan, seiring perkembangan fitur dan mata uang kripto dalam game, industri game jadi lebih menarik bagi pelaku kejahatan siber. "Risiko terburuk mengenai ancaman terkait game adalah hilangnya kredensial akun, baik itu detail login ke akun game hingga aplikasi perbankan atau mata uang kripto," katanya.
  4. Aktivitas digital tak dipungkiri juga membawa kerentanan data-data yang diakses. Misalnya, data pribadi seperti identitas kependudukan. Beberapa waktu lalu terjadi kebocoran data yang melibatkan 279 juta data penduduk Indonesia yang diduga berasal dari server BPJS Kesehatan. Data itu diketahui dijual hacker di salah satu forum. Kendati demikian, lembaga resmi mengklaim telah memiliki standar keamanan data yang tersertifikasi. Seperti misalnya ISO 27001, Indeks Keamanan Informasi (KAMI), hingga Control Objective for Information & Related Technology (Cobit). Antivirus Specialist Vaksincom, Alfons Tanujaya, memandang bahwa sertifikasi keamanan bukan jaminan aman sebuah lembaga kebal dari kebocoran data. “Namun perlu diingat, sekuriti adalah proses dan jangan menjadikan sertifikasi sebagai tujuan akhir karena justru sebaliknya sertifikasi merupakan awal dari suatu proses yang harus dijalankan secara disiplin dan berkesinambungan guna mengamankan dengan baik data yang dikelola,” kata pria yang juga dikenal sebagai pengamat keamanan siber, melalui keterangannya, Selasa (15/6/2021). Ia menambahkan kalau sertifikasi boleh saja menjadi acuan, namun tidak sebagai jaminan keamanan yang pasti tanpa celah. Dasar Kerja Administrator Data Dalam penilaiannya, sebuah pertanyaan besar jika sebuah lembaga yang telah memiliki sertifikat keamanan masih mengalami kebocoran data. Jika semua sistem, prosedur dan proses pencatatan (log) dilakukan dengan baik, maka dalam waktu singkat segera diketahui sumber kebocoran data itu. Alfons menyebut langkah ini yang jadi dasar kerja administrator pengelola data sehingga bisa jadi pembelajaran pengelolaan data khususnya yang berhubungan dengan data publik. “Sehingga mampu meningkatkan kemampuan pengelolaan data publik dengan baik,” tulisnya. Alfons mengatakan langkah-langkah yang seharusnya menjadi perhatian lembaga terkait. Seperti izin akses pihak ketiga hingga keamanan dalam transmisi data. “Mungkin kita bisa bertanya, apakah hak akses yang diberikan kepada pihak ketiga pengakses data sudah dibatasi dengan baik dan benar? Apakah data yang di transmisikan tersebut di enkripsi dan akses data hanya diakses seperlunya dengan terbatas oleh pihak ketiga,” tuturnya. Tak Bisa Diganti Di sisi lain, mengacu pada kejadian kebocoran data yang pernah terjadi melibatkan e-commerce, Alfons menyoroti langkah yang dilakukan. E-commerce seperti Tokopedia yang pernah mengalami kebocoran data itu langsung melakukan antisipasi dengan mengaktifkan 2-Factor-Authentication. Dengan demikian dampak kebocoran tersebut bisa diminimalisir memandang data pengguna adalah satu hal penting yang perlu dijaga perusahaan. “Tetapi lain halnya dengan data kependudukan. Bagaimana mungkin kita bisa mengganti Nama, NIK, Tempat/Tanggal lahir, Jenis Kelamin dan Alamat yang ada di KTP? Atau kalau data KK yang bocor lalu siapa yang berani nekad mengganti data istri dan anak?,” tegasnya. Perlu jadi perhatian khusus bagi siapa pun yang mengelola data, bahwa datanya akan jadi incaran utama penjahat digital yang ingin mengambil keuntungan. “Tidak ada hal yang bisa dilakukan pemilik data untuk mencegah kebocoran data ini karena bukan ia yang mengelola data tersebut. Dan hal yang cukup menggelitik rasa keadilan adalah pemilik data tidak melakukan kesalahan dan tidak menyebabkan kebocoran data tersebut, tetapi ia yang harus menanggung akibat dari kebocoran data,” tandas Alfons.
  5. Sekitar dua bulan lalu, Nintendo mengonfirmasi layanan online untuk konsol gim Wii U dan 3DS mereka, yakni Nintendo Network ID (NNID) diretas oleh orang tak dikenal. Alhasil, ada sekitar 160 ribu akun pengguna Nintendo yang dibobol dan informasi mereka terancam bocor di internet. Namun, kabar terkini menyebutkan angka akun NNID yang dibobol lebih tinggi dari pernyataan awal perusahaan asal Jepang tersebut. Total akun Nintendo yang diretas pada April 2020 mencapai 300 ribu setelah diinvestigasi lebih lanjut lagi. Ini berarti, sejak April hingga Juni saat ini ada penambahan sekitar 140 ribu akun diketahui dibobol oleh hacker. Perusahaan juga menyatakan, saat ini sudah mengambil langkah keamanan tambahan agar aksi serupa tidak terulang kembali di masa mendatang. "Hanya segelintir akun yang dibobol dipakai pelaku peretasan untuk pembelian di dalam gim, dan saat ini proses pengembalian uang kepada pelanggan hampir selesai," ucap Nintendo. Bisa Belanja di Dalam Gim Informasi, NNID merupakan layanan online yang dibuat untuk 3DS dan Wii U dimana pengguna dari kedua platform gim tersebut untuk download konten dan hubungkan konsol mereka ke sistem pembayaran digital. Meski sudah membuat sistem baru untuk digunakan di konsol anyar mereka Nintendo Switch, pengguna 3DS dan Wii U masih dapat menautkan akun mereka. Ini berarti hacker belanja di toko My Nintendo dan Nintendo eShop menggunakan uang virtual atau uang dari layanan PayPal milik korban yang telah terhubung dengan akun. Tak hanya itu, informasi nickname, tanggal lahir, dan alamat email korban pun terancam disebar di dunia maya. Pengguna Tak Sadar Aksi Peretasan Kabar aksi peretasan akun Nintendo ini pertama kali dilaporkan oleh pemilik Nintendoite, Pixelpar. Dikutip dari BGR, Rabu (22/4/2020), dia mendapati ada pihak yang tak dikenal yang berusaha menggunakan akun Nintendo miliknya. Ia mengatakan, password akun Nintendo miliknya menggunakan kata unik dan PC-nya tidak diretas.
  6. Data pengguna Bukalapak ditengarai bocor lagi. Belasan juta data penggunanya ditawarkan di forum dark web. Sang hacker menjajakan data tersebut di situs RaidForums. Menggunakan akun Tryhard User menawarkan data pengguna sebanyak 12.957.573. Data tersebut berisikan user ID, email, nama lengkap pengguna, password, salt, username dan tanggal lahir. Si hacker turut menampilkan sejumlah contoh data. Mengejutkan ada nama yang tidak asing, yakni achmad.zaky.s@gmail.com yang kemungkinan milik mantan CEO Bukalapak Achmad Zaky. Selain itu ada mfrasyid1@yahoo.com yang dimiliki Fajrin Rasyid yang merupakan pendiri Bukalapak. Untuk diketahui ini bukan kali pertama Bukalapak diterpa kabar kebocoran data. Sebelumnya Maret tahun lalu, belasan juta data pengguna dijual di forum dark web.
  7. Akhir pekan ini, seorang peretas membocorkan data puluhan juta pengguna yang terdaftar di Tokopedia, toko daring terbesar di Indonesia. Informasi ini pertama dibeberkan oleh @underthebreach, sebuah akun pemantau kebocoran data global. Dalam tangkapan layar percakapan dari salah satu forum peretas di dark web, diketahui bahwa data tersebut diperoleh pada Maret 2020 dan mengandung informasi pribadi setidaknya 15 juta pengguna. Angka ini sendiri masih belum saklek. Penelusuran dari lembaga ELSAM mendapati bahwa kebocoran dipastikan terjadi atas setidaknya 12.115.583 akun Tokopedia. Sehari kemudian, @underthebreach menyampaikan kabar mengkhawatirkan. Peretas tersebut rupanya memegang data sedikitnya 91 juta pengguna Tokopedia, dan ingin memperjualbelikannya melalui dark web. Penelusuran dari situs teknologi ZDNet mendapati bahwa berkas tersebut berupa database dump PostgreSQL, dan berisi informasi seperti nama lengkap pengguna, surel, nomor telepon, tanggal lahir, informasi profil Tokopedia, dan kata sandi akun yang telah di-hash. Perkara terakhir inilah yang mendorong sang peretas membagikan data tersebut ke forum. Seperti diterangkan Liputan 6, hash adalah fungsi yang digunakan untuk mengamankan basis data seperti nama pengguna dan kata sandi. Semisal suatu akun punya kata sandi “Asumsi”, melalui algoritma hash kata sandi tersebut dikonversi menjadi “3!308f??8”. Sederhananya, hash adalah kata sandi untuk kata sandi. Bila seseorang memiliki akses atau berhasil membobol hash tersebut, kata sandi sesungguhnya bakal dibeberkan. Sejauh ini, sang peretas mengaku belum berhasil menemukan hash untuk membobol puluhan juta akun Tokopedia tersebut. Oleh karena itulah ia membagikannya ke forum, dengan harapan peretas lain akan berhasil melanjutkan pekerjaannya. Nuraini Razak, VP of Corporate Communications Tokopedia, membenarkan bahwa telah terjadi upaya pencurian data terhadap pengguna Tokopedia. "Namun Tokopedia memastikan, informasi penting pengguna, seperti kata sandi, tetap berhasil terlindungi," tuturnya. Nuraini pun menyatakan bahwa Tokopedia “tengah melakukan penyelidikan lebih lanjut” terhadap dugaan peretasan tersebut. Adapun menurut ZDNet, kata sandi yang telah di-hash diamankan dengan algoritma hashing SHA2-384. Algoritma tersebut dikenal “aman, tetapi tidak mustahil dijebol.” Meskipun kata sandi pengguna aman — untuk sementara waktu — bukan berarti puluhan juta pengguna Tokopedia yang terdampak dapat langsung menghela napas lega. Data sensitif berupa nama lengkap, nomor telepon, tanggal lahir, jenis kelamin, dan akun email sudah keburu bocor dan diperjualbelikan secara bebas.. Seorang pengguna Twitter asal Indonesia bernama @ronaldips bahkan dapat membeli sebagian file yang diperdagangkan sang peretas untuk harga 10 Euro. Konsultan dan peneliti keamanan siber Teguh Aprianto menyatakan bahwa data pengguna tersebut kini dijual bebas di Empire Market dengan harga lima ribu dollar US, atau sekitar Rp 74 juta. Menurut pengamat keamanan siber Alfons Tanujaya, hal ini membuat puluhan juta pengguna Tokopedia yang terdampak rentan terhadap penipuan dan phishing — teknik yang memancing pengguna untuk memberikan data pribadi mereka secara tak sadar ke situs palsu. Bila pengguna “terpancing” ke situs phishing, mereka dapat tak sengaja menyerahkan kata sandi mereka. Walhasil, data mereka bakal sepenuhnya di tangan peretas. Persoalan lain adalah Tokopedia dinilai lamban memberitahu publik bahwa terjadi kebocoran terhadap data mereka. “Tokopedia belum mengakui, mereka baru bilang ada “upaya” peretasan,” kritik Lintang Setianti, peneliti ELSAM. “Padahal datanya sudah tersebar luas di Dark Web. Kalau kamu periksa melalui situs yang bisa mengecek apakah surelmu dibobol seperti haveibeenpwned.com, kamu bisa tahu bahwa surel banyak orang sudah diretas.” Lebih penting lagi, penelusuran ELSAM mendapati bahwa data tersebut bocor selambat-lambatnya pada 17 April 2020. Ketika terjadi kegagalan perlindungan data pribadi, Tokopedia seharusnya wajib memberitahukan penggunanya yang terdampak. Hal ini diatur dalam Pasal 14 ayat (5) PP No. 71/2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, yang menyebutkan: “Jika terjadi kegagalan dalam perlindungan terhadap Data Pribadi yang dikelolanya, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis kepada pemilik Data Pribadi tersebut.” Mengacu pada Pasal 28 Permenkominfo No. 20/2016 tentang Perlindungan Data Pribadi Dalam Sistem Elektronik, pemberitahuan tertulis ini memang dapat dilakukan paling lambat 14 hari sejak terjadinya insiden. Namun, tenggat waktu 14 hari telah lewat. Bagi Lintang, seharusnya informasi terkait kebocoran data dan tips menanggulanginya datang dari Tokopedia secara langsung--bukan dari Under the Breach atau pakar digital di media sosial. Tokopedia bukan raksasa daring pertama yang dijegal insiden kebocoran data. Maret 2019, Bukalapak disorot setelah 13 juta data penggunanya disasar oleh peretas. Dalam insiden serupa, Sephora Asia juga diretas dan 3.7 juta data penggunanya dibobol. Namun, menurut Lintang, terdapat perbedaan mencolok antara cara perusahaan lokal dan internasional menangani kebocoran data. “Dalam kasus Bukalapak, sangat disayangkan bahwa mereka bilang data konsumen, nama, email, dan nomor telepon itu bukan “data krusial”, hanya karena kata sandi tidak bocor,” kritik Lintang. “Padahal apapun data konsumen, apalagi itu bisa mengidentifikasi satu orang, harusnya ada tanggung jawab untuk menjaganya.” Kontras dengan itu, Sephora Asia lekas memberikan notifikasi ke pengguna yang mengkonfirmasi bahwa terdapat peretasan data, tetapi tidak ada nomor kartu kredit pengguna yang bocor. “Kita bisa lihat perbandingan dengan institusi luar negeri yang punya tanggung jawab lebih,” ucapnya. “Sebagai konsumen, saya lebih baik dapat informasi itu.” Menurut Anton Muhajir, Sekretaris Jenderal SafeNet, konsumen berhak untuk menuntut Tokopedia bila tudingan peretasan terbukti benar. “Dia sudah lalai menjaga data kita,” tutur Anton. “Dia tidak bisa menjamin keamanan data yang kita serahkan kepada mereka.” Namun, Anton menyoroti bahwa saat ini hukum yang ada untuk melindungi hak dan data pribadi konsumen belum memadai. “Hal-hal seperti seberapa besar tanggung jawab perusahaan ketika terjadi kebocoran data dan seberapa jauh hak mereka dalam penguasaan data itu baru kita bahas di Indonesia,” kritiknya. “Di PP No. 71/2019, nggak ada aturan yang secara langsung membicarakan ganti rugi ke konsumen,” ucap Lintang. “Yang ada sanksi administratif berupa teguran tertulis, denda administratif, penghentian sementara, dan lain sebagainya. Ini dilakukan oleh Menteri Kominfo.” Dalam Peraturan Menteri Kominfo No. 20 tahun 2019 pasal 29, memang ada bab khusus yang membahas penyelesaian sengketa. Pemilik data pribadi dapat mengajukan pengaduan ke Menteri Kominfo atas kegagalan perlindungan data pribadi. Kemudian, sengketa tersebut diselesaikan “secara musyawarah” atau melalui “penyelesaian alternatif.” “Sayangnya, nggak ada ganti rugi langsung ke konsumennya sendiri,” ucap Lintang. “Kalau RUU Perlindungan Data Pribadi diloloskan, kita jadi punya hak untuk meminta ganti rugi dan ada kewajiban dari Tokopedia untuk memberitahukan kita secara tertulis.”
  8. Warga Indonesia, khususnya pengguna platform belanja online, tengah dihebohkan dengan kasus peretasan database perusahaan e-commerce Tokopedia. Ada jutaan data bocor di internet bahkan dijual oleh si hacker. Kasus pencurian data ini pertama kali dibeberkan oleh akun @underthebreach di Twitter. Dalam laporan itu, ia menyebut hacker berhasil mencuri alamat email, password hash, dan nama pengguna. Password hash adalah sebuah enkripsi password yang menyamarkan password asli pengguna. Akun @underthebreach sendiri merupakan sumber pertama yang melaporkan hack dan kebocoran data pengguna Tokopedia. Dalam profil akun Twitter mereka, Under the Breach mengklaim bahwa mereka adalah penyedia layanan pemantauan dan pencegahan kebocoran data dari Israel. Tokopedia sendiri telah mengonfirmasi adanya pencurian data penggunanya. Supaya tidak bingung dengan kasus ini, berapa banyak data pengguna Tokopedia yang dicuri hacker? Awalnya, akun Twitter Under the Breach mempublikasi twit berisi penjelasan bahwa hacker telah mencuri 15 juta data pengguna Tokopedia yang dikoleksi dalam dua bulan dan peretasan ini terjadi pada Maret 2020. Kemudian, akun yang sama melaporkan temuan lainnya bahwa ada total 91 juta pengguna Tokopedia yang dijual di dark web. Dengan laporan ini, berarti ada tambahan 76 juta data pengguna Tokopedia yang dimiliki oleh peretas. Data tersebut dijual di pasar gelap internet dengan harga 5.000 dolar AS atau sekitar Rp 75,8 juta. Tokopedia konfirmasi adanya kebocoran data pengguna Tokopedia mengakui adanya upaya pencurian data terhadap penggunanya. Tidak dijelaskan kapan peretasan terjadi, namun startup yang berdiri sejak Februari 2009 itu memastikan informasi penting pengguna, seperti password, berhasil terlindungi. "Meskipun password dan informasi krusial pengguna tetap terlindungi di balik enkripsi, kami menganjurkan pengguna Tokopedia untuk tetap mengganti password akunnya secara berkala demi keamanan dan kenyamanan," kata Nuraini Razak, VP of Corporate Communications Tokopedia, kepada kumparan, Sabtu (2/5). Perusahaan juga menerapkan keamanan berlapis untuk menjaga akun pengguna dari penjahat siber. Salah satunya dengan one time password (OTP) yang hanya dapat diakses secara real-time oleh pemilik akun. Hingga saat ini, Tokopedia masih terus berupaya menginvestigasi terkait peretasan jutaan penggunanya. Tidak ada data pembayaran yang bocor Selain memastikan tidak ada data password pengguna yang berhasil dicuri, Tokopedia juga memastikan tidak ada kebocoran data pembayaran. Adapun data pembayaran yang dimaksud ialah transaksi belanja online di Tokopedia melalui transfer bank, kartu kredit atau pembayaran lewat Ovo. "Seluruh transaksi dengan semua metode pembayaran, termasuk informasi kartu debit, kartu kredit dan OVO, di Tokopedia tetap terjaga keamanannya," kata Nuraini. Untuk menjaga keamanan para pengguna, Tokopedia menyarankan pengguna agar melakukan pergantian password. Dan, ini harus dilakukan secara berkala. Siapa hacker pencuri data pengguna Tokopedia? Pakar keamanan siber, Pratama Persadha dari Communication & Information System Security Research Center (CISSReC), mengungkap bahwa peretas data Tokopedia tersebut pertama kali mengumbar hasil retasannya menggunakan nama Whysodank lewat dark web Raid Forums pada Sabtu (2/5). Raid Forums merupakan merupakan forum komunitas hacker di internet yang berisi informasi-informasi terkait dengan database bocoran data, hingga berbagi prank dan komunitas pengolok. Di sini, peretas mencoba untuk meminta bantuan rekan hacker untuk membuka hash dari password akun para pengguna Tokopedia. Dia mengalami kesulitan untuk membuka password. Setelah itu, ada lagi peretas ShinyHunters mem-postingthread penjualan 91 juta akun Tokopedia di forum dark web bernama EmpireMarket. Tokopedia minta pengguna ganti password Selagi menyelidiki pengguna yang terkena dampak dari pencurian data ini, Tokopedia mengimbau konsumen untuk mengganti password secara berkala. Perusahaan juga meminta pengguna untuk mengaktifkan PIN yang akan meminta kode setiap kali pengguna melakukan transaksi. Selain itu, Tokopedia juga memungkinkan pengguna untuk mengaktifkan OTP dari Google Authenticator. Dengan ini, pengguna bisa melacak jika terjadi percobaan login di perangkat lain karena akan muncul kode OTP lewat SMS di nomor ponsel yang telah didaftarkan di Tokopedia. Cara mengaktifkan PIN dan OTP Google Authenticator di Tokopedia bisa dibaca pada artikel di bawah ini. Kominfo panggil Tokopedia terkait kebocoran data Kementerian Komunikasi dan Informatika (Kominfo) akan memanggil direksi Tokopedia pada Senin (4/5). Pemanggilan tersebut ditujukan untuk meminta penjelasan terkait bocornya jutaan data pengguna Tokopedia baru-baru ini. Kominfo juga telah mengirimkan surat ke Tokopedia. Setidaknya, ada tiga hal yang dibahas oleh Kominfo dalam surat tersebut guna menjamin keamanan data pengguna. "Hal pertama yang harus dilakukan Tokopedia segera melakukan pengamanan sistem untuk mencegah meluasnya data breach. Kedua, memberitahu pemilik akun yang kemungkinan data pribadinya terekspos. Dan ketiga, melakukan investigasi internal untuk memastikan dugaan data breach serta apabila telah terjadi, mencari tahu penyebab data breach tersebut," jelas Menteri Kominfo, Johnny G. Plate, dalam sebuah keterangan pers, Minggu (3/5). Johnny menyebut, Kominfo telah meminta laporan kepada Tokopedia tentang pemberitahuan dugaan kebocoran data kepada pemilik akun, tindakan pengamanan sistem yang dilakukan, dan potensi dampak kebocoran data kepada pemilik data. Johnny pun mengaku bahwa pihaknya masih menunggu laporan tersebut selesai dibuat. Cara cek apakah akun Tokopedia dicuri hacker Mengingat salah satu data yang bocor adalah alamat email, hal berbahaya yang mungkin terjadi ialah penyalahgunaan atau penipuan berbasis email. Apabila kamu adalah pengguna Tokopedia, tentu kamu ingin mengetahui apakah akunmu menjadi salah satu yang terdampak dari kebocoran data ini. Nah, salah satu caranya ialah dengan mengeceknya di situs Have I Been Pwned (https://haveibeenpwned.com). Kamu cukup memasukkan alamat email yang kamu gunakan untuk belanja online di Tokopedia, kemudian situs akan mendeteksi apakah email itu masuk ke dalam kasus website-website yang terkena retas. Jika di hasil pengecekan email kamu di Have I Been Pwnd ada simbol Tokopedia, itu berarti akun Tokopedia kamu adalah salah satu yang terdampak. Selain Have I Been Pwnd, kamu juga bisa mengecek kemungkinan kebocoran data pribadimu di internet lewat situs Avast (https://www.avast.com/hackcheck). Caranya juga sama. Cukup masukan alamat email di kolom yang tersedia.
  9. Zoom saat ini tidak dimungkiri tengah menjadi sorotan publik karena sejumlah laporan mengenai masalah keamanan di platform-nya. Setelah marak Zoombombing, persoalan keamanan terbaru yang diduga ada di Zoom sempat dikeluhkan warganet Indonesia. Berdasarkan penelusuran, keluhan ini dilayangkan oleh akun Twitter @akungangeninn. Akun tersebut sempat mengunggah kembali kisah akun lain yang mengaku iPhone miliknya sempat diakses pihak lain usai menggunakan Zoom. Jadi, akun tersebut menceritakan setelah dia menggunakan Zoom dan membuka Instagram, tiba-tiba dia kehilangan kontrol terhadap perangkatnya. Awalnya, dia merasa hal itu wajar sebab tidak jarang iPhone miliknya mengalami lag. Namun setelah hal itu terjadi, tiba-tiba iPhone miliknya merespons Instagram Stories yang sedang dilihat dengan mengetik kata-kata lewat kolom Reply unggahan tersebut. Pemilik akun yang kaget itu segera menutup aplikasi Instagram, tapi pihak lain yang disebut mengakses perangkatnya langsung berupaya membuka aplikasi m-banking. Dia pun mengaku sempat kesulitan untuk mematikan perangkat tersebut. Akhirnya, tindakan yang dia lakukan untuk menghentikannya adalah melepas kartu SIM, sehingga akses internet perangkat itu mati. Sebab, dia bercerita juga kesulitan mematikan akses internet di iPhone-nya tersebut. Melihat kisah yang sempat mencuat di Twitter itu, gue pun mencoba menghubungi pakar keamanan siber Alfons Tanuwijaya untuk mengetahui apa yang sebenarnya sedang terjadi. Menurut Alfons, kisah yang sempat diunggah itu sebenarnya kurang logis. Alasannya, meskipun Zoom memang memungkinkan ada akses remote atau jarak jauh itu hanya dapat dilakukan, apabila penggunanya memberi izin. "Akses remote (di Zoom) memungkinkan, tapi itu kan pengguna yang memberikan izin akses," tuturnya saat dihubungi, Selasa (21/4/2020). Karenanya, menurut Alfons, kalau mungkin hal itu yang terjadi, kesalahan ada di pemberi izin. Ada Malware yang Menyusup Untuk itu, Alfons mengatakan skenario yang mungkin saja terjadi adalah perangkat itu telah disusupi malware atau trojan. Dengan kondisi itu, pihak lain dapat merekam aktivitas perangkat termasuk mengetahui apa yang diketik, seperti PIN m-banking. "Ada kemungkinan, perangkatnya kena keylogger atau trojan. Apalagi kalau sampai mau akses mobile banking, sebab m-banking itu pengamanannya berlapis, mulai password hingga PIN," ujarnya menjelaskan. Sementara hal paling maksimal yang dapat dilakukan Zoom adalah akses remote, tapi dengan izin pengguna lebih dulu. Di samping itu, dia juga mengatakan peristiwa itu terjadi usai menggunakan Zoom. Padahal, Alfons mengatakan, setelah aplikasi selesai digunakan berarti tidak ada lagi aktivitas. Berbekal alasan itu, Alfons menduga bahwa aktivitas itu disebabkan oleh malware yang disusupkan. Dalam hal ini, dia menuturkan sumber malware ini sebenarnya bisa berasal dari banyak aplikasi, bukan hanya Zoom. "Jadi, ada kemungkinan malware ini disusupkan dalam tautan yang dikirimkan via WhatsApp, Facebook Messenger atau memasang aplikasi tertentu, sehingga ini bukan sepenuhnya salah Zoom," ujar Alfons lebih lanjut. Zoom Sudah Aman Alfons juga mengatakan Zoom sendiri sebenarnya sudah membenahi celah-celah keamanan yang ada di platform-nya. Oleh sebab itu, dia mengatakan platform Zoom saat ini sudah sangat aman. "Mungkin satu-satunya yang belum ada end-to-end encryption, tapi memang belum ada layanan video conference yang memilikinya, kecuali Apple," ucapnya menjelaskan. Di samping itu, dia juga mengatakan, upaya untuk membobol sistem iOS secara teknis sulit untuk dilakukan, meski saat ini malware yang menyasar sistem operasi itu terus meningkat.
  10. Jangan Gunakan Internet Cara paling gampang adalah jangan gunakan internet. Tapi cara ini juga paling sulit dilakukan. Pasalnya setiap orang di dunia modern pasti memiliki perangkat yang selalu terhubung ke internet, baik itu komputer, smartphone, tablet atau peralatan rumah tangga sehari-hari. Cek Koneksi Internet Alternativnya, cek semua peralatan yang terkoneksi ke internet. Banyak peralatan di rumah, tanpa sepengetahuan kita terus melakukan pertukaran data dengan pabrik pembuatnya. Atau yang lebih jahat, ada komponen yang sengaja dipasang untuk mengirim data. Cek lewat Shodan.io, perangkat mana yang terhubung dengan internet dan bagaimana cara melindunginya. Gunakan Password Dengan menggunakan password atau teknik sandi lainnya, pengguna internet bisa mengatur arus data yang mereka unduh atau unggah. Biasanya fitur pada perangkat pintar memiliki opsi untuk pengaturan keamanan transfer data. Dengan memasang opsi ini, Anda yang mengatur transfer data, dan bukan perangkat yang kita miliki. Pakai Jejaring Aman Di negara maju memiliki jaringan WiFi di rumah sudah merupakan hal lazim. Disarankan lindungi WLAN dengan password dan sandi yang cukup aman. Jika menggunakan WiFi terbuka atau Hotspot, usahakan menggunakan jejaring yang memasang fitur keamanan. Update Teratur Bukan hanya keamanan jaringan internet, juga sistem operasi perangkat yang Anda miliki harus aman. Produsen yang peduli, selalu melakukan update software yang mereka pasang di perangkatnya secara teratur. Menurut Vault-7 peretas CIA diketahui menyerang celah keamanan pada sistem operasi Apple yang tidak diupdate. Tutup Kamera dan Mikrofon Perangkat canggih yang Anda miliki biasanya dipasangi fitur kamera dan mikrofon untuk komunikasi digital. Jika Anda tidak mau kehidupan probadi dimata-matai, tutup kamera dan mikrofon itu dengan lakban. Pendiri Facebook, Mark Zuckerberg juga melakukan tindakan pengaman ini. Mottonya: perusahaan sehebat dan seaman Facebook saja, merasa was-was dengan serangan peretas sekelas Vault-7. Unduh App Aman App adalah alat bantu utama pada smartphone. Pastikan Anda mengunduh app yang aman yang tidak menghimpun dan mengirim data dari perangkat Anda ke pihak ketiga. Walau cukup banyak aplikasi yang aman, peretas juga lebih pintar, dengan mencoba menyadap informasi saat ditulis, sebelum disandi oleh app aman. as/yf(dari berbagai sumber)
  11. Linimasa Twitter pagi ini, Jumat (28/4/2017), ramai dengan pembahasan soal situs resmi Telkomsel yang tampak beda dari biasanya. Tampilan laman depan situs Telkomsel, www.telkomsel.com, ternyata diubah (deface) oleh peretas. Dalam laman tersebut, sang peretas itu memprotes harga paket data Telkomsel yang dianggap terlalu mahal. Deskripsinya pun berisi kata-kata kasar yang mengeluhkan soal itu. "Pegimane bangsa Endonesia mau maju kalo internet aja mahal," begitu salah satu deskripsinya. Deskripsi selengkapnya menjabarkan tuntutan sang peretas yang belum diketahui identitasnya. Ia meminta penurunan harga kuota internet dari Telkomsel. Pembagian dan pembatasan kuota untuk 2G/3G/4G juga diminta dihapus. Begitu pula dengan paket bundling layanan internet HOOQ dan Viu untuk hiburan. "Gue cuma butuh kuota internet. Titik," sang peretas menegaskan bahwa paket bundling dengan layanan hiburan tak terlalu penting. Menurut pantauan terakhir, situs Telkomsel kini sama sekali tak bisa diakses sama sekali. Akan tetapi, jika memasukan kata "Telkomsel" di laman pencarian Google, hasil pencarian masih menampilkan pesan dari sang peretas. Netizen Indonesia menanggapi keluhan sang peretas dengan komentar beragam, ada yang terkesan membela maupun menyindir. "hahahah sotus telkomsel di hack yg kurang uang ????????????," kata akun @chiro_muchtar. "Situs @Telkomsel di hack? Wah..bentuk protes dr pelanggan krn tarifnya kemahalan tuh hehehe," kata akun @iwanWEC. "Sekelas telkomnyet, eh telkomsel di hack ... sebagai netizen, w miris ...," kata akun @TeukuRyan. Telkomsel minta maaf Telkomsel pun meminta maaf atas peretasan yang terjadi. Vice President Corporate Communications Telkomsel, Adita Irawati, mengatakan saat ini pihaknya sedang melakukan penelusuran dan perbaikan. "Kami menyampaikan permohonan maaf atas ketidaknyamanan yang dirasakan pelanggan dalam mengakses website resmi Telkomsel www.telkomsel.com. Saat ini kami sedang melakukan penelusuran dan perbaikan yang dibutuhkan agar pelanggan dan masyarakat bisa segera mengakses website tersebut," ia menjelaskan lewat keterangan resmi. Lebih lanjut, Adita juga memberikan alternatif untuk mengakses informasi soal produk dan layanan Telkomsel melalui aplikasi MyTelkomsel, Call Center, maupun GraPARI.
  12. Aksi pencurian data tak melulu melibatkan teknologi dengan sistem yang canggih. Cukup dengan memanfaatkan kelengahan korbannya, peretas mampu menggondol informasi pribadi yang sewaktu-waktu dapat dimanfaatkan untuk kepentingan pribadi. Sistem pemesanan tiket pesawat tidak sepenuhnya terproteksi. Sistem yang digunakan untuk menangani pemesanan tiket disebut tak memiliki integrasi dengan infrastruktur lab modern. Adapun sistem mengelola pemesanan tiket disebut sebagai global distributed systems (GDS). Tiga sistem yang paling banyak digunakan untuk menangani pengelolaan tiket berasal dari Amadeus, Sabre, dan Travelport. Sistem ini diketahui cukup tua untuk digunakan sejak era ‘70 dan ‘80. Setiap tiket yang dipesan melalui sistem GDS tersebut memiliki enam digit kode yang dikenal sebagai PNS Locator. Melalui enam digit kode tersebut seseorang dapat mengakses informasi termasuk alamat rumah, nomor telefon, alamat e-mail, nomor kartu kredit, hingga IP address saat memesan tiket. Peretas mungkin saja dapat mengubah jadwal penerbangan seseorang hanya dengan mengetahui enam digit kode tiket pesawat. Pelayanan tiket online dibatasi melalui per IP address dengan menggunakan sistem autentikasi captcha untuk menghindari serangan brute force atau masuk secara pakasa oleh para peretas.
  13. Kepolisian Los Angeles, California meminta warga setempat mewaspadai pencurian barang di mobil menggunakan signal radio pada fob kunci mobil. Peretasan terhadap kunci fob ini memungkinkan pencuri memperkuat sinyal membuka pintu, bahkan bila kunci ditaruh di rumah korban pencurian.
  14. Pengacara, Ahmed Mansoor, menerima pesan teks yang tidak dimintanya terkait penjara UEA. Cacat pada sistem operasi iOS Apple telah ditemukan sehingga memungkinkan peretas untuk menaruh spyware pada iPhone sasaran ketika sang pemilik iPhone tersebut mengeklik tautan yang dikirim. Kecacatan pada sistem operasi iOS pertama kali terungkap setelah seorang pengacara hak asasi manusia memberi tahu dua perusahaan keamanan teknologi informasi (IT) tentang pesan teks yang diterimanya dari orang tak dikenal. Dua perusahaan keamanan IT yang diberitahu, Citizen Lab dan Lookout, tidak bersedia mengungkap secara rinci temuan mengenai kecacatan pada sistem operasi iOS sampai Apple melakukan pembenahan. Namun, secara garis besar, mereka menemukan tiga cacat yang sebelumnya tidak diketahui pada sistem pengodean Apple. Apple disebut telah memutakhirkan peranti lunak iPhone untuk mengatasi masalah pada sistem operasi. Sejak saat itu Apple memutakhirkan peranti lunak iPhone untuk mengatasi masalah ini. Pesan teks Pengacara bernama Ahmed Mansoor menerima pesan teks pada iPhone-nya pada 10 dan 11 Agustus. Isi pesan tersebut berjanji akan mengungkapkan "rahasia" orang-orang yang diduga disiksa di penjara Uni Emirat Arab (UEA) jika Mansoor membuka tautan yang tertera. Akan tetapi, Mansoor tidak membukanya. Dia justru menghubungi dua perusahaan keamanan IT. Jika dia nekad membuka tautan tersebut, menurut Citizen Lab, iPhone-nya akan bisa disusupi peranti lunak oleh sang pengirim tanpa sepengetahuannya. "Begitu terinfeksi, ponsel Mansoor akan menjadi mata-mata digital dalam sakunya. Kamera dan mikrofon pada iPhone-nya akan bisa diakses untuk memata-matai lingkungan di sekitar peranti tersebut," kata Citizen Lab. Tak hanya itu, iPhone milik Mansoor akan bisa merekam percakapan Whatsapp dan mengintip semua pesan teks, dan melacak semua pergerakan tanpa Mansoor pernah sadar. Para peneliti keamanan IT meyakini spyware itu diciptakan NSO Group, sebuah perusahaan Israel di bidang 'perang siber'.
  15. Seorang hacker kini bukan lagi sosok yang ditakuti. Bahkan kemampuan seorang hacker merupakan talenta yang dibutuhkan oleh sebuah perusahaan teknologi. Dan bagi seorang hacker, mencari uang dengan cara halal pun bisa dilakukan dengan cara yang tak terlalu sulit. Hal ini seperti yang dilakukan oleh Herdian Nurgraha, seorang hacker yang berhasil membobol sistem keamanan Bukalapak, Tokopedia dan Sribu. Berkat kemampuannya dalam membobol sistem keamanan tiga startup terkemuka di Indonesia itu, Herdian malah mendapatkan uang yang tidak sedikit. Total, seperti dikutip dari Kompas Tekno, Herdian mendapatkan uang senilai 25 juta rupiah. Uang tersebut, masing-masing diperoleh dari Tokopedia sebesar 10 juta dan Bukalapak 15 juta rupiah. Sedangkan Sribu hanya memberikan ucapan terima kasih. Uang tersebut pun diberikan sebagai bentuk rasa terima kasih kedua startup karena Herdian berhasil menemukan celah keamanan pada situs keduanya. Terlebih Herdian melakukan proses peretasan dengan tujuan yang positif. Bukan untuk merusak, tapi dilakukan untuk mendokumentasikan celah keamanan yang ada. Dalam temuannya, Herdian mengungkapkan kalau seorang hacker akan bisa membobol tiga situs tersebut dengan memanfaatkan fitur upload gambar. Celah ini bisa dimanfaatkan oleh para hacker karena terdapat alat pemrosesan gambar yang disebut ImageMagick. Dengan adanya celah ini, seorang hacker pun bisa memperoleh akses penuh ke server sehingga dapat dengan mudah mencuri data penting yang tersimpan di dalamnya. Pihak Tokopedia dan Bukalapak pun mengakui telah memberikan hadiah uang kepada Herdian. CEO Bukalapak, Achmad Zaky mengungkapkan kalau pemberian uang kepada Herdian adalah hal yang cukup lumrah. Bahkan Facebook pun melakukan hal serupa, terutama untuk mereka yang berhasil menemukan bug celah keamanan pada situsnya.
  16. Belajar mendadak menjelang ujian memang tidak efektif. Paling nggak sebulan sebelum ulangan adalah masa ideal buat mengulang pelajaran. Materi yang banyak bukan masalah. Ada sepuluh cara pintar supaya waktu belajar kita menjadi efektif. 1. Belajar itu memahami bukan sekedar menghapal 2. Membaca adalah kunci belajar 3. Mencatat pokok-pokok pelajaran 4. Hapalkan kata-kata kunci 5. Pilih waktu belajar yang tepat 6. Bangun suasana belajar yang nyaman 7. Bentuk Kelompok Belajar 8. Latih sendiri kemampuan kita 9. Kembangkan materi yang sudah dipelajari 10. Sediakan waktu untuk istirahat
  17. Ini mungkin menjadi salah satu pembobolan informasi pribadi di internet dengan jumlah terbilang besar. Tahun lalu, tanpa banyak diketahui hacker berhasil mencuri 57 informasi pribadi dan dijual ke dark web. Data yang dicuri berada di rentang antara tahun 2012 hingga 2015, termasuk nama pengguna, alamat email, dan password. Banyak nomor ponsel dan nama pengguna Facebook juga dalam cache, ikut terseret dan tercuri. Banyak dari alamat email dalam database bocor berhubungan dengan perusahaan-perusahaan besar, seperti Apple, Twitter, dan Google, serta departemen dan lembaga dari negara barat. Seorang hacker gray-hat, dengan nama Peace, memperoleh salinan data yang dicuri dari hacker Rusia, dan memberikan sejumlah file yang berisi data yang dilanggar kepada situs teknologi ZDNet. Seorang ahli keamanan Troy Hunt, ikut membantu menganalisis dan memverifikasi data. Dalam analisisnya ditemukan lebih dari 52,5 juta email yang unik dalam cache, menunjukkan sebagian besar data belum bocor sebelumnya. Peace mengatakan dalam sebuah obrolan terenkripsi bahwa data itu dicuri dari sebuah situs kencan terkenal, Zoosk, yang memiliki lebih dari 33 juta pengguna. Dia menduga kerentanan ini akibat eksploitasi dari browser usang yang jarang di-update, namun sang hacker menolak untuk memberikan rincian spesifik. Peace kemudian mengatakan sekitar 4,6 gigabyte yang dijual di dark web dengan harga 0,8 Bitcoins, atau satera US$ 400 per download. Meskipun sebagian kecil dari alamat email dalam sampel cocok dengan akun Zoosk, si juru bicara mengatakan bahwa ini adalah kemungkinan disebabkan menggunakan email yang sama di situs yang berbeda, yang banyak dilakukan. Rasmus Poulsen, yang alamat emailnya termasuk yang dicuri, mengaku tidak terkejut. Dan dia sedang dalam proses untuk mengganti semua password agar dampaknya tak terlalu signifikan. Seperti orang lain, ia menggunakan alamat email yang sama untuk berbagai layanan, termasuk Badoo, katanya. Badoo, yang berkantor pusat di London, Inggris berdiri sebagai salah satu situs kencan terbesar di dunia dengan lebih dari 300 juta pengguna yang mendaftar. Seorang juru bicara untuk Badoo membantah bahwa sistemnya telah diretas. "Badoo belum terkena hack. Kami memantau keamanan kami terus-menerus dan mengambil tindakan ekstrim untuk melindungi basis pengguna kami. Kami dibuat sadar dugaan pelanggaran data, yang setelah penyelidikan menyeluruh ke dalam sistem kami , kita bisa memastikan tidak terjadi, "kata juru bicara. Menurut analisis data Hunt, ada sekitar 88.000 email yang berisi "badoo.com." Ketika ZDnet memeriksa lebih lanjut, banyak dari tampaknya akun perusahaan internal yang digunakan untuk tujuan pengujian. Banyak account tersebut memiliki password yang sama atau serupa. Dalam sebuah email, pendiri Badoo Andrey Andreev membenarkan adanya sekitar 19.000 akun email tes di database dicuri. Dia mengatakan perusahaan akan "menggunakan ini [account] untuk menguji produk pesaing kami 'juga." Tidak ada yang mengklaim data bocor sebagai milik mereka, namun hampir sebagian besar sepertinya mengaku tidak masalah. Sekarang bahwa jutaan username dan password yang duduk di pasar web gelap, dan siap untuk dibeli dengan harga termasuk murah.
  18. Hacker yang diminta Facebook untuk menguji keamanan mereka terkejut ketika melihat server Facebook sudah lebih dulu diretas. Perusahaan Internet seperti Facebook, Google, Microsoft dan lainnya memang sering membuat program untuk mencari celah di sistem mereka. Program ini terbuka bagi semua pengguna yang memiliki kemampuan menganalisis sistem keamanan Internet. Penguji bernama Orange Tsai, asal Taiwan, baru saja mendapat US$ 10.000 dari Facebook lantaran telah menemukan cara bagaimana meretas sistem mereka. Orange Tsai seperti peretas lainnya. Ia menganalisa berbagai komponen Facebook agar bisa masuk ke dalam sistem mereka, dan akhirnya ia menemukan jalan dengan meretas server milik staff Facebook. Namun betapa terkejutnya ia ketika mengetahui bahwa sistem itu telah lebih dulu diretas. Pelakunya tidak diketahui, namun ia meninggalkan jejak berserta kode yang dapat mengeksplotasi data penting milik karyawan Facebook. "Hacker tersebut membuat proxy di halaman utama untuk mencatat semua data penting penting karyawan Facebook. Password ini disimpan di bawah web directory agar hacker mudah mengambilnya melalui perintah WGET," tulis Orange Tsai, pada blog resminya. Namun hal ini dibantah oleh Facebook. Memang, media sosial itu mengakui bahwa sistemnya telah diretas, tapi itu dilakukan oleh hacker yang juga mengikuti lombah, seperti Orange Tsai. "Kami telah menutup cela yang ditemukan Orange Tsai, celah yang dibuat peretas lain yang ikut dalam program ini. Tak satu pun dari mereka yang berhasil mengakses bagian lain dari infrastruktur kami," kata Reginaldo Silva, Facebook security engineer. Atas temuan itu, Orange Tsai tidak hanya diberikan uang oleh Facebook, namun namanya juga masuk dalam daftar atas para penemu bug di laman Facebook.
  19. Komposisi infrastruktur yang memadai diperlukan untuk menunjang aktifitas sebuah perusahaan. Apalagi untuk sebuah perusahaan jasa keuangan salah satunya adalah bank, hal ini tak bisa dianggap remeh. Perangkat yang dibutuhkan harus secanggih mungkin agak tak bisa dibobol. Namun tidak seperti yang tejadi di Bangladesh, dimana sebuah bank menggunakan router dengan harga tidak sampai Rp200 juta. Alhasil bank ini mengalami kerugian cukup besar. Dikatakan bahwa bank sentral di Bangladesh merugi hingga Rp1 triliun. Hal ini karena bank tersebut menggunakan router murahan pada jaringan yang menghubungkan ke jaringan keuangan global. Bukan hanya menggunakan router murah, dikatakan juga bahwa router yang dibeliu adalah bekas. Kerugian yang mencapai Rp1 triliun disebabkan oleh para hacker. Kasus yang terjadi pada bulan Februari lalu, para hacker berhasil masuk ke jaringan utama bank sentral Bangladesh melalui router murahan tersebut. Lalu mereka mengirimkan sejumlah uang ke beberapa rekening. Aksi hacker bisa ketahuan oleh pihak bank gara-gara salah dalam pengejaan nama saat hendak mengirimkan uang, sehingga membuat aksi ini diketahui oleh pihak bank. Kabarnya, para peretas ini mentargetkan pencurian hingga senilai 1 miliar USD, namun karena diketahui oleh pihak bank, mereka hanya mampu mengambil 81 juta USD atau setara dengan Rp1 triliun. Setelah dilacak, uang yang dicuri tersebut kabarnya dikirimkan ke beberapa rekening di Filipina yang rata-rata menuju ke tempat judi atau kasino. Hingga saat ini, sebagian uang tersebut kabarnya belum pulih dan masih dalam tahap penyeledikan. Pakar keamanan bank dari berbagai negara pun mengatakan hal yang sama, dimana seharusnya bank ini setidaknya menggunakan perangkat router yang lebih terjamin dengan mengeluarkan uang yang tidak seberapa.
  20. Departemen Pertahanan Amerika Serikat mengumumkan lomba yang "Hack the Pentagon". Ini merupakan program berhadiah yang pertama kali diadakan dalam sejarah pemerintah federal. Sesuai namanya, melalui ajang ini peserta ditantang agar membobol sistem keamanan Pentagon untuk keperluan identifikasi dan mengatasi celah keamanan dari sejumlah website Departemen Pertahanan. Untuk mengadakan lomba ini, Departemen Pertahanan bekerjasama dengan HackerOne, salah satu penyedia platform program berhadiah untuk lomba pencarian bug yang berbasis di Silicon Valley. Saat ini, HackerOne sudah membuka pendaftaran melalui situsnya untuk menjaring peserta yang memenuhi syarat. Tak hanya dari Amerika, peserta dari luar pun boleh mengikuti ajang ini. Lomba ini akan dimulai pada 18 April 2016 dan berakhir pada 12 Mei 2016. Pemenang akan diumumkan paling lambat pada 10 Juni 2016. Besaran uang yang akan diterima oleh pemenang akan berbeda untuk setiap individu, tergantung pada sejumlah faktor. Namun, minimal pemenang bisa membawa pulang setidaknya US$150 ribu (sekitar Rp2 miliar). Tak main-main, Departemen Keuangan AS memeriksa sejumlah orang dan organisasi yang terlibat dalam terorisme, perdagangan narkoba dan kejahatan lainnya ternyata juga mendaftar untuk mengikuti ajang ini. Setelah para peserta berhasil memberikan laporan kerentanan keamanan sesuai kualifikasi yang diharapkan, mereka akan menjalani pemeriksaan latar belakang kriminal yang bersifat dasar guna memastikan bahwa uang yang diperolehnya akan digunakan dengan bijaksana, termasuk untuk membayar pajak. Program ini merupakan inisiatif Departemen Pertahanan Servis Digital setempat yang diluncurkan oleh Sekretaris Carter pada November 2015 lalu. "Inisiatif ini akan menguji sebearapa inovatif keamanan siber milik departemen keamanan namun dengan cara yang bertanggung jawab. Saya mendorong peretas yang ingin meningkatkan pertahanan digital kami untuk mengikuti kompetisi dan menunjukkan performa terbaik mereka," kata Sekretaris Carter. Sebelumnya, sudah ada beberapa perusahaan besar milik negara yang melakukan hal serupa untuk meningkatkan keamanan jaringan dan layanan digital.
  21. Hacker atau peretas mungkin identik dengan hal-hal yang berbau negatif, karena sebagian besar orang yang berprofesi sebagai hacker menggunakan keahliannya untuk berbuat kecurangan atau tidak kejahatan (cyber crime). Polisi Intelijen Denmark (POLITIETS Efterretningstjeneste), pada pekan lalu telah mengumumkan bahwa mereka akan membuka sebuah akademi baru, yakni akademi hacker untuk melatih para hacker dengan tujuan ofensif dan difensif. Akademi peretas ini akan dimulai pertama kali bulan Agustus 2016 mendatang dan program pelatihan mencakup tiga modul yang tersebar menjadi empat selama setengah bulan. Yang pertama adalah modul dasar pada jaringan, infrastruktur IT dan kecanggihan keamanan, kedua adalah modul hacking yang defensif, dan yang terakhir akan mengajarkan peserta tentang teknik hacking ofensif. Pelatihan ini akan dilaksanakan di ibukota Denmark, Kopenhagen, namun tempatnya masih dirahasiakan, dan sekali siswa menyelesaikan program mereka, mereka akan terdaftar di tim Jaringan Komputer Eksploitasi khusus. Teks poster mengatakan: “Apakah Anda punya apa yang diperlukan untuk menjadi anggota dari unit elit rahasia?” PET (Polisi Intelijen Denmark) akan mengambil hanya beberapa hacker saja per tahun, dan proses rekrutmen akan melalui tahap berkualitas tinggi yang sama diterapkan untuk korps komando Angkatan Laut Royal Danish, yang meliputi serangkaian ujian psikologis yang sangat panjang. Berbeda dengan negara-negara lain yang merahasiakan gerakan intelijen mereka, PET justsu mengkampanyekan dan memasang iklan-iklan di sepanjang jalanan, stasiun bus, dan tempat umum lainnya yang dapat diakses semua orang. Dalam pernyataan yang diberikan kepada surat kabar Denmark Politiken , bos PET Lars Findsen mengatakan bahwa peserta tidak harus sebagai hacker tingkat atas, tetapi hanya memiliki pengetahuan dasar tentang lembaga mana yang dapat membangun kualitas. PET mengatakan bahwa akademi hacker akan menyediakan personil yang berkualitas sehingga negara itu bisa membentuk divisi cyber spionase untuk memata-matai negara lain dan aktivitas teroris luar negeri atau di dalam perbatasan Denmark.
  22. Ransomware atau virus yang menyusup ke dalam sistem komputer dengan meminta uang tebusan telah mengakibatkan gangguan serius di sebuah rumah sakit di Hollywood, Amerika Serikat. Sistem komputer di RS Presbyterian Medical Center, Hollywood, telah lumpuh selama lebih dari seminggu setelah serangan ransomware. Menurut sumber-sumber berita setempat, para peretas dilaporkan menuntut uang tebusan sebesar USD3,4 juta atau sekitar Rp40 miliar. Jika uang tebusan itu dibayarkan, para peretas akan menyerahkan sandi-sandi untuk membongkar data yang dicuri. Pihak rumah sakit sendiri mengamini serangan itu sedang berlangsung, tapi belum mengomentari perihal uang tebusan. Sebuah pesan suara di rumah sakit meyakinkan bahwa sejumlah catatan medis milik para pasien belum diakses oleh para peretas. Penyelidikan tentang sumber serangan tengah dilakukan oleh Badan Investigasi Federal (FBI), Kepolisian Los Angeles dan ahli forensik komputer yang disewa oleh rumah sakit. Rumah sakit menegaskan bahwa kegiatan sehari-hari belum terpengaruh oleh adanya serangan itu, meskipun banyak tugas-tugas yang biasanya dilakukan dengan komputer, kini dikerjakan di atas kertas. Hal ini menyebabkan para pegawai mengalami frustrasi. Para pasien juga diberitahu agar mereka langsung pergi ke rumah sakit untuk mengambil hasil tes kesehatan secara pribadi ketimbang menerimanya secara elektronik. Serangan ransomware menjadi semakin umum, dan sulit untuk melindungi sistem komputer terhadap serangan itu. Layaknya virus komputer pada umumnya, ransomware sering muncul di komputer dalam bentuk email phishing, spam, atau pembaruan perangkat lunak yang mirip aslinya. Penerima email kemudian mengeklik tautan atau membuka lampirannya. Virus itu kemudian mulai bekerja, mengenkripsi data si pengguna dan selanjutnya mengunci semua file. Ketika komputer telah benar-benar terkunci, peretas meminta bayaran agar data dikembalikan. Jika permintaan tidak dipenuhi, maka sejumlah file akan dihapus. Jenis yang paling umum dari ransomware adalah paket malware atau program berbahaya yang dikenal dengan nama Cryptolocker. Menurut sejumlah pakar teknologi informasi,virus itu telah menjangkiti ratusan ribu komputer di seluruh dunia. Bulan lalu, sistem komputer dewan daerah Lincolnshire, di Inggris, diserang permintaan uang tebusan ransomware sebesar £350 atau sekitar Rp6 juta tapi pihak dewan menolak membayarnya.
  23. Perusahaan komputer Apple menolak perintah pemerintah Amerika untuk membuka sandi piranti lunak iPhone guna membantu FBI memeriksa telefon yang digunakan oleh dua orang militan yang menewaskan 14 orang dalam serangan ala teroris di California bulan Desember lalu. CEO Apple Tim Cook hari Rabu (17/2) mengirim surat terbuka kepada jutaan pelanggan perusahaan itu, dan mengatakan bahwa perusahaan itu akan menentang perintah pengadilan untuk merancang piranti lunak baru yang bisa mengalahkan langkah-langkah keamanan Apple sendiri. Tindakan pemerintah itu belum pernah terjadi sebelumnya dan merupakan suatu "usaha luar biasa," ujar Cook dan akan berdampak mengerikan terhadap hak-hak privasi warga. "Pemerintah meminta Apple untuk meretas pelanggan kami sendiri dan merusak kemajuan pengamanan yang melindungi pelanggan kami, termasuk puluhan juta warga Amerika, dari peretas canggih dan kriminal-kriminal di dunia maya," ujar Cook. "Para pakar komputer yang menyusun sandi yang kokoh dalam iPhone… kini diperintahkan untuk memperlemah perlindungan itu sehingga pelanggan kami kurang aman." Juru bicara Gedung Putih Josh Earnest mengatakan Presiden Barack Obama melihat isu sandi ini sebagai "prioritas nasional yang penting" dan sangat mendukung FBI dan Departemen Kehakiman dalam menyampaikan permintaan kepada Apple itu. Cook mengatakan Apple tidak bersimpati pada teroris dan sangat marah atas serangan yang terjadi di San Bernardino, California tahun lalu yang dilakukan oleh warga kelahiran Amerika Syed Rizwan Farook dan istrinya yang berasal dari Pakistan, Tashfeen Malik. Apple telah memberi data-data yang relevan yang dimilikinya kepada FBI, mematuhi seluruh surat perintah dan pemanggilan dan penggeledahan oleh pengadilan dan telah menyampaikan saran-saran teknik kepada tim penyelidik federal, tambah Cook. CEO Apple itu mengatakan piranti lunak yang diinginkan FBI itu "terlalu berbahaya untuk diciptakan," dan tidak ada saat ini. Piranti lunak yang disebut sebagai "backdoor" atau "pintu belakang" itu merupakan cara mengakses data dengan membuka sandi iPhone manapun, dimana pun juga, ujar Cook. "Pemerintah mengatakan piranti ini hanya akan bisa digunakan satu kali dan hanya pada satu telfon," ujar Cook dalam pernyataan yang dipasang di internet. "Tetapi ini sama sekali tidak benar. Begitu diciptakan, teknik itu akan bisa digunakan berulang-kali, pada telpon manapun. Dalam dunia nyata, ini setara dengan "master key" yang mampu membuka ratusan juta kunci, mulai dari restoran, bank, toko hingga rumah. Orang yang waras tidak akan menerima permintaan seperti itu." Apple memperkuat enkripsi telefon-telefonnya pada tahun 2014 di tengah meningkatnya keprihatinan publik tentang privasi digital. Pada masa lalu pemerintah telah menyampaikan keberatan karena langkah-langkah keamanan yang lebih canggih telah menyulitkan penyelidikan atas berbagai kasus kriminal dan keamanan nasional. Pengadilan hari Selasa (16/2) mengeluarkan perintah yang memberi pilihan kepada Apple untuk menyediakan cara-cara alternatif kepada pemerintah untuk mengakses telefon Farook, selama metode itu tidak menghapus secara otomatis, seluruh data pada iPhone kalau password yang dimasukkan beberapa kali dimasukkan secara salah. Ini akan memungkinan FBI menemukan password dan bisa memasuki data sandi tersebut. Pemerintah juga menetapkan agar "pintu belakang" Apple dibuat sedemikian rupa agar penggunaan password yang salah berulang-kali tidak akan menghentikan usaha untuk meretas Iphone itu. Dengan piranti baru untuk mengalahkan fungsi penghapusan secara otomatis itu, FBI akan bisa membuka telefon Farook, yang diyakini para penyelidik menyimpan pesan-pesan teks, daftar panggilan telefon dan data internet yang selama ini digunakan. "Meskipun kami yakin maksud FBI itu baik, tetapi adalah salah jika pemerintah memaksa kami membangun pintu belakang pada produk-produk kami. Dan tentu saja, kami khawatir permintaan ini akan menghancurkan setiap kebebasan dan kemerdekaan yang seharusnya dilindungi oleh pemerintah kami," ujar Cook. Daripada melakukan langkah legislatif lewat Kongres, Cook mengatakan FBI memilih untuk mengajukan “penggunaan UU All Writs Act Tahun 1789 yang belum pernah digunakan sebelumnya untuk membenarkan perluasan wewenang pemerintah." "Dengan menyampaikan penghormatan sedalam-dalamnya atas demokrasi Amerika dan cinta pada negara ini, kami menantang tuntutan FBI. Kami yakin menjadi kepentingan terbaik setiap orang untuk mundur dan mempertimbangkan implikasi tindakan ini," tegas Cook. China mengamati dengan seksama perselisihan ini. Suratkabar The New York Times hari Rabu (17/2) menulis bahwa menurut sejumlah analis terkait isu aturan enkripsi, pemerintah China "memperhatikan dengan cermat" kebijakan Amerika. Tahun lalu China mencabut beberapa usul yang akan memaksa perusahaan-perusahaan asing menyediakan kunci sandi bagi perangkat-perangkat yang dijual di China, setelah adanya tekanan kuat dari kelompok perdagangan asing. Tetapi undang-undang anti-teroris China yang diloloskan bulan Desember lalu mengharuskan perusahaan-perusahaan asing untuk menyerahkan informasi teknis dan membantu upaya membuka sandi kalau diminta polisi dalam kasus yang menyangkut kegiatan teroris. "Meskipun belum jelas bagaimana undang-undang itu diterapkan, dorongan dari badan-badan penegak hukum Amerika untuk membuka sandi iPhone bisa mendorong China menyampaikan tuntutan serupa," tulis New York Times, seperti yang dilansir dari VOA Indonesia.
  24. Peretas yang mencoba memecahkan permainan PC terbaru, mengaku kesulitan. Bahkan, sejumlah peretas terkenal dikatakan sedang memikirkan pilihan untuk menyerah. Dilansir dari Tech Spot, Kamis (6/1), publik memang harus menunggu cukup lama untuk mendengar rumor-rumor tentang permainan terbaru. Diperkirakan, kondisi itu setidaknya sudah terjadi selama 18 bulan terakhir. Para peretas membutuhkan waktu lebih dari sebulan, untuk memecahkan kabar sejumlah permainan seperti Dragon Age: Inquisition. Jangka waktu itu tentu terlalu lama dari yang biasanya, terlebih permainan baru seperti FIFA 16 dan Just Cause 3 tidak dapat dibajak sama sekali. FIFA 16 dan Just Cause 3, baru diketahui publik lewat peluncuran resmi pada September dan Desember. Salah seorang anggota kelompok peretas Cina 3DM, mengatakan salah satu anggota kelompok hampir saja menyerah, lantaran kesulitan memecah Just Cause 3. Hal itu disebabkan teknologi DRM terlalu kuat. Bahkan, dengan sistem pengamanan yang semakin kuat, para peretas permainan ini khawatir dua tahun yang akan datang tidak ada lagi permainan gratis. Just Cause 3 dan sejumlah permainan lain memang dikenal menggunakan teknologi Denuvo, yang memang dirancang memperkuat DRM yang ada. Tidak seperti DRM lama, Denuvo tidak menonjol dan menjengkelkan pengguna yang membayar dengan resmi, serta sangat berguna bagi penerbit game. Jika pengembang terus menggunakan teknologi seperti Denuvo, kemungkinan publik tidak akan pernah lagi mendapatkan permainan gratis sebelum peluncuran resmi. Tentu ini membuat pihak PC dan pengembang bisa bernafas lega, karena dapat menarik lebih banyak keuntungan.
×
×
  • Create New...