1. Korea Selatan dan Tiongkok Diserang Aplikasi Berbahaya
Liputan6.com, Menurut laporan perusahaan keamanan komputasi
Trend Micro, baru-baru ini telah terjadi serangan cyber berbahaya
terhadap lebih dari 20 ribu pengguna smartphone di Korea Selatan. Bahkan
jenis serangan cyber yang sama telah terdeteksi meluas hingga ke Tiongkok.
Dari penelusuran jejak-jejak serangan, pakar-pakar threat Trend Micro berhasil mengungkap bahwa para penjahat cyber yang bertanggung jawab di balik serangkaian serangan tersebut merupakan anggota aktif di forum-forum bawah tanah yang memanfaatkan aplikasi-aplikasi bajakan, khususnya versi bajakan dari berbagai aplikasi gaming populer.
Para pelaku serangan cyber ini bekerja dengan cara mengemas ulang aplikasi game bajakan dan menyisipkan kode-kode berbahaya di dalamnya, kemudian menyebarluaskannya melalui toko aplikasi pihak ketiga, situs Bittorent dan forum-forum internet.
"Penjahat cyber paham bahwa konsumen di Asia begitu menyukai game mobile. Meningkatnya aktivitas penggunaan perangkat mobile memancing para penjahat cyber untuk menjadikan pengguna sebagai sasaran empuk aksi mereka yang kini telah menjadi semakin agresif,” ungkap Paul Oliveria, Technical Communications Manager of Trend Labs, Trend Micro melalui siaran pers yang dipublikasikan.
Setelah ditelusuri, ternyata serangan cyber yang bertujuan untuk mencuri berbagai data pribadi pengguna ini berasal dari jaringan internet yang berlamatkan IP di Jepang. Sementara server DNS yang digunakan berlokasi di Kuala Lumpur, Malaysia. Hal ini dilakukan untuk mengelabui pihak-pihak yang ingin membongkar kejahatan cyber mereka. "Salah satu cara termudah dan terefektif dalam menghadirkan perlindungan dan serangkaian pertahanan terhadap serangan adalah melalui penggunaan aplikasi keamanan mobile terpercaya," lanjut Oliveria.
Dari penelusuran jejak-jejak serangan, pakar-pakar threat Trend Micro berhasil mengungkap bahwa para penjahat cyber yang bertanggung jawab di balik serangkaian serangan tersebut merupakan anggota aktif di forum-forum bawah tanah yang memanfaatkan aplikasi-aplikasi bajakan, khususnya versi bajakan dari berbagai aplikasi gaming populer.
Para pelaku serangan cyber ini bekerja dengan cara mengemas ulang aplikasi game bajakan dan menyisipkan kode-kode berbahaya di dalamnya, kemudian menyebarluaskannya melalui toko aplikasi pihak ketiga, situs Bittorent dan forum-forum internet.
"Penjahat cyber paham bahwa konsumen di Asia begitu menyukai game mobile. Meningkatnya aktivitas penggunaan perangkat mobile memancing para penjahat cyber untuk menjadikan pengguna sebagai sasaran empuk aksi mereka yang kini telah menjadi semakin agresif,” ungkap Paul Oliveria, Technical Communications Manager of Trend Labs, Trend Micro melalui siaran pers yang dipublikasikan.
Setelah ditelusuri, ternyata serangan cyber yang bertujuan untuk mencuri berbagai data pribadi pengguna ini berasal dari jaringan internet yang berlamatkan IP di Jepang. Sementara server DNS yang digunakan berlokasi di Kuala Lumpur, Malaysia. Hal ini dilakukan untuk mengelabui pihak-pihak yang ingin membongkar kejahatan cyber mereka. "Salah satu cara termudah dan terefektif dalam menghadirkan perlindungan dan serangkaian pertahanan terhadap serangan adalah melalui penggunaan aplikasi keamanan mobile terpercaya," lanjut Oliveria.
Guna melindungi pengguna dari maraknya
serangan siber yang menarget para pengguna mobile, Trend Micro
meluncurkan Dr. Safety, yakni sebuah aplikasi mobile gratis yang telah
dilengkapi pula sebuah fitur unik yang berfungsi untuk memberikan rekomendasi
tentang aplikasi game.
Bahayanya, hasil jajak pendapat online
yang diselenggarakan oleh Trend Micro, terungkap bahwa responden yang berasal
dari Singapura (58%), Malaysia (44%) dan Thailand (44%) mengaku bahwa mereka
tidak menggunakan aplikasi keamanan mobile maupun anti virus mobile
pada gadget pribadi.
Sumber : http://tekno.liputan6.com/read/2137517/korea-selatan-dan-tiongkok-diserang-aplikasi-berbahaya
Analisis
Mengenai Kasus dari Segi :
Teknologi
Para pelaku sangat cerdik untuk mengemas suatu pencurian data pribadi
pengguna dengan memasukan suatu kode – kode berbahaya yang sudah ada dalam
berupa game mobile, dan pelaku sangat memperhatikan pasar dalam banyak aplikasi
yang sering digunakan oleh pengguna. Serangan cyber
ini bertujuan untuk mencuri berbagai data pribadi pengguna ini berasal dari
jaringan internet yang berlamatkan IP di Jepang. Sementara server DNS yang
digunakan berlokasi di Kuala Lumpur, Malaysia.
Pendapat
Mengenai kasus tersebut masih sangat rentan dalam hal pencurian data
pengguna, biasanya pelaku melakukan tersebut untuk menyalahgunakan data atau merubah
data pengguna seenaknya untuk keperluan dalam hal kepopuleran atau mendatangkan
uang dan system pun masih sangat lemah dalam hal pertahanan dan merahasiakan
data pribadi pengguna.
2. Komplotan Judi Online di Semarang & Lamongan Digulung
Jakarta -
Tim Cybercrime Mabes Polri menyingkap praktik judi online di Semarang, Jawa
Tengah dan Lamongan, Jawa Timur. Omzet perjudian di dua tempat ini sebulannya
mencapai miliaran rupiah. Judi online di Semarang tersebut beroperasi lewat
situs www.sc30.net. Sedangkan di Lamongan menggunakan alamat situs
www.sbobet.com. "Kita membutuhkan waktu cukup lama untuk melakukan searching dan browsing di internet untuk mengetahui situs ini," kata
penyidik Cybercrime Mabes Polri AKBP Gagas Nugraha di Mabes Polri, Jalan Trunojoyo,
Jakarta, Rabu (31/1/2007).
Lebih lanjut dijelaskan Kabid Penum Mabes
Polri Kombes Pol Bambang Kuncoko, untuk judi online di Semarang, polisi
menangkap satu tersangka bernama Aryanto Wijaya pada 27 Desember 2006 di Jalan
Ciliwung Raya, Semarang, Jawa Tengah. Sedangkan di Babat, Lamongan, Jawa Timur,
polisi menangkap 11 tersangka, yakni Slamet Tjokrodiharjo, BS, HE, TA, SWT,
HDK, PTS, TS, YK, YS, dan YDM. "Mereka dikenakan pasal 303 tentang
perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun," kata
dia. Untuk kasus judi online di Semarang, kata Bambang, pada praktiknya mereka
menggunakan sistem member yang semua anggotanya mendaftar ke admin situs itu,
atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online
lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga
Italia dan Liga Jerman yang ditayangkan di televisi.
Untuk setiap petaruh yang berhasil menebak
skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa
lebih. "Mereka pakai sistem pur dan kei, ada bola jalan, ada bola hidup,
ada bola setengah jalan. Mereka mempertaruhkannya seperti itu," kata dia.
Perputaran uang di situs judi www.sc30.net berkisar Rp 10 miliar per bulan.
Dari penggerebekan di Semarang ini, polisi menyita uang senilai Rp 876 ribu,
beberapa rekening di bank swasta, serta beberapa ATM, peralatan komputer, TV,
printer dan hard disk. Sedangkan di Desa Babat, Lamongan yang digulung 28
Januari lalu, modus yang digunakan serupa.
Perputaran uang di situs ini sekitar Rp 15
miliar sebulan dengan anggota sekitar 100 orang yang berada di sekitar Jatim.
Setiap taruhan mereka harus menyiapkan uang Rp 100 ribu sampai Rp 20 juta.
"Mereka hanya menerima orang yang mereka kenal untuk admin agar lebih aman,"
kata Bambang. Perjudian di dua situs itu dimulai sejak 2003 lalu.
Analisis
Mengenai Kasus dari Segi :
Teknologi
Situs tersebut di buat karena ada campur tangan dari ahli computer atau yang
biasa membuat situs website dalam pekerjaannya. Hanya bermodalkan ahli computer
dan perhitungan, bisa mendapat pemasukan hingga milyaran hanya taruhan yang
kita anggap sih kecil, mempertaruhkan skor bola di televise, dan perputaran
uang dalam situs tersebut sangat cepat, karena pengguna computer semakin banyak
dan sedang musim pertarungan bola.
Pendapat
Dalam kasus ini adalah penyalagunaan dalam pembuatan website, website yang
seharusnya di buat untuk informasi menjadi perputaran uang yang tidak
seharusnya. Kasus ini tidak akan pernah tuntas, karena setiap tahun akan
terlahir ahli – ahli computer dan maraknya situs – situs yang tidak seharusnya
di buat untuk hal yang semena – mena.
3. 7 Kasus "Hacking" Paling Heboh di 2014
KOMPAS.com
- Seiring tahun berlalu, kasus hacking atau peretasan semakin sering
terjadi. Kasus peretasan umumnya bertujuan untuk mengambil data-data tertentu
yang dimiliki target. Tapi ada juga peretasan yang bertujuan menghancurkan
data atau sistem tertentu sehingga berdampak kerusakan digital.
Contoh kasus peretasan yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak diserang oleh malware perusak sistem.
Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.
Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:
1. Peretasan Sony Pictures Entertainment
Contoh kasus peretasan yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak diserang oleh malware perusak sistem.
Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.
Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:
1. Peretasan Sony Pictures Entertainment
Peretasan
terhadap Sony Pictures Entertainment terjadi pada 24 November 2014. Hari itu
para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar
tengkorak warna merah muncul di komputer-komputer mereka.
Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.
Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.
Kaspersky
Pesan hacker yang meretas Sony Pictures
Pesan hacker yang meretas Sony Pictures
Selanjutnya
terjadi kehebohan besar. Kelompok peretas yang mengaku sebagai Guardian of
Peace (GoP) pun menyebarkan lebih dari 40GB data rahasia perusahaan
tersebut.
Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.
Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.
Terkait peretasan ini, Amerika Serikat (AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki pelakunya.
2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot
Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.
Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.
Terkait peretasan ini, Amerika Serikat (AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki pelakunya.
2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot
Pada September
2014, perusahaan retail AS The Home Depot mengumumkan telah jadi korban
aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta
informasi kartu kredit dan kartu debit pelanggan bocor.
Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.
3. The Fappening
Kasus peretasan ini adalah yang paling heboh -- sebelum terjadinya peretasan terhadap Sony. Terutama karena yang dibocorkan adalah foto-foto “polos” para selebriti Hollywood.
Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.
Peretas dikabarkan mendapat foto-foto itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti. Selanjutnya dia menyebarkan 500 foto ke dalam forum 4chan.
CEO Apple Tim Cook membantah bahwa iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian tersebut, Apple meningkatkan keamanan iCloud dengan cara mengirim peringatan via email jika ada orang yang berusaha memindahkan isi penyimpanan berbasis cloud itu ke wadah lain.
4. Snappening
Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.
3. The Fappening
Kasus peretasan ini adalah yang paling heboh -- sebelum terjadinya peretasan terhadap Sony. Terutama karena yang dibocorkan adalah foto-foto “polos” para selebriti Hollywood.
Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.
Peretas dikabarkan mendapat foto-foto itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti. Selanjutnya dia menyebarkan 500 foto ke dalam forum 4chan.
CEO Apple Tim Cook membantah bahwa iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian tersebut, Apple meningkatkan keamanan iCloud dengan cara mengirim peringatan via email jika ada orang yang berusaha memindahkan isi penyimpanan berbasis cloud itu ke wadah lain.
4. Snappening
Pasca peretasan
The Fappening mereda, muncul peretasan Snappening. Ini adalah sebutan untuk
kasus peretasan terhadap aplikasi berbagi foto Snapchat.
Total ada 13GB data, 98 ribu foto dan video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan dalam forum 4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduh peer-to-peer Pirate Bay.
5. Kepanikan di TweetDeck
Total ada 13GB data, 98 ribu foto dan video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan dalam forum 4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduh peer-to-peer Pirate Bay.
5. Kepanikan di TweetDeck
Seorang remaja 19
tahun di Austria menemukan ada celah kemanan pada TweetDeck, aplikasi yang
populer digunakan untuk mengelola beberapa akun Twitter. Celakanya, celah
tersebut bisa digunakan untuk membuat akun Twitter orang lain menjadi zombie.
Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.
6. Peretasan Bitcoin
Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.
6. Peretasan Bitcoin
Peretasan Bitcoin
ini terjadi pada situs penjualan obat Silk Road 2.0 pada Februari lalu.
Administrator situs tersebut mengumumkan bahwa sekitar 4.400 Bitcoins senilai
2,6 juta dollar AS habis “ditambang” peretas.
“Keringat saya mengucur deras seiring mengetik kabar ini. Saya harus mengabarkan sesuatu yang umum terjadi di komunitas ini: kami telah diretas,” tulis Defcon, administrator situs tersebut.
Namun itu bukan satu-satunya peristiwa peretasan Bitcoin. Bulan berikutnya, muncul sebuah kabar tentang upaya peretasan Bitcoin menggunakan Pony botnet. Pelakunya berhasil membajak sekitar 85 dompet virtual dan menambang uang digital senilai 220 ribu dollar AS.
Kasus peretasan bermotif Bitcoin tersebut semakin banyak terjadi seiring dengan diterimanya mata uang digital itu dalam transaksi keuangan.
7. Regin, Alat yang Meretas Pemerintah
“Keringat saya mengucur deras seiring mengetik kabar ini. Saya harus mengabarkan sesuatu yang umum terjadi di komunitas ini: kami telah diretas,” tulis Defcon, administrator situs tersebut.
Namun itu bukan satu-satunya peristiwa peretasan Bitcoin. Bulan berikutnya, muncul sebuah kabar tentang upaya peretasan Bitcoin menggunakan Pony botnet. Pelakunya berhasil membajak sekitar 85 dompet virtual dan menambang uang digital senilai 220 ribu dollar AS.
Kasus peretasan bermotif Bitcoin tersebut semakin banyak terjadi seiring dengan diterimanya mata uang digital itu dalam transaksi keuangan.
7. Regin, Alat yang Meretas Pemerintah
Regin adalah malware
yang pernah membobol sistem keamanan Uni Eropa dan sebuah operator
telekomunikasi di Belgia. Peristiwa pembobolan tersebut terjadi pada 2011 dan
2013, namun malware yang dipakai untuk membobolnya baru diketahui
sekarang.
Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.
Fitur paling hebatnya adalah sebuah komponen yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan seluruh jaringan komunikasi.
Pembuat Regin masih misterius. Namun banyak yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).
Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.
Fitur paling hebatnya adalah sebuah komponen yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan seluruh jaringan komunikasi.
Pembuat Regin masih misterius. Namun banyak yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).
Analisis
Mengenai Kasus dari Segi :
Teknologi
Kebanyakan para hacker menggunakan anti virus, aplikasi mobile, data hasil
pengunduhan di internet dan virus untuk menyusup suatu system pertahanan. Dan bisa
menyusup suatu system bank untuk membobol uang tunai dalam sekejap.
Pendapat
System pertahanan yang masih lemah karena kurangnya antisipasi dalam membuat
system, rata – rata hanya ingin tinggal beres dan desain yang menarik untuk
memikat para pengguna, tidak di perhatikan dari segi keamanan dan antisipasi
dalam pencurian dan pelenyapan asset.