#30 tag 24jam
Analisis Pasar Langganan Online, Netflix dan ChatGPT Terbanyak
Layanan streaming adalah kategori yang paling banyak berlangganan. [472] url asal
#kaspersky #cyber-security #keamanan-siber #subscrab
(MedCom) 07/11/24 20:22
v/17699408/
Jakarta: Apa saja layanan berlangganan yang paling populer? Berapa banyak yang kita belanjakan untuk hiburan daring setiap bulan? Berapa banyak langganan yang dikelola pengguna secara rata-rata? Kaspersky menyajikan tinjauan pasar berdasarkan aplikasi SubsCrab – alat manajemen langganan yang membantu pengguna melacak langganan daring dan memantau biaya.Rata-rata, pengguna mengelola 12 langganan daring, termasuk Netflix, Spotify, dan YouTube Premium – layanan paling populer di seluruh dunia. Di beberapa negara, layanan lokal memimpin; misalnya, di Brasil, posisi teratas dipegang oleh platform streaming nasional, Globoplay.
Layanan streaming adalah kategori yang paling banyak berlangganan, dengan 22% pengguna mendaftar untuk platform ini. Namun, layanan multilangganan yang menggabungkan TV & film, game, internet, dan telekomunikasi, semakin populer, menarik 16% pelanggan. Kenyamanan mengakses berbagai layanan dalam satu paket lebih besar daripada kategori "Musik" dengan 8% pelanggan di seluruh dunia.
Alat produktivitas, telekomunikasi, dan layanan pengiriman merupakan kelompok langganan daring yang signifikan di luar hiburan. Microsoft 365, Adobe Creative Cloud, LinkedIn Premium, Canva, dan Discord berada di antara 20 layanan terpopuler di sebagian besar negara. Selain itu, penyedia lokal seperti telekomunikasi, pasar daring, atau layanan pengiriman menempati sisa 20 teratas di setiap negara.
ChatGPT, yang digunakan untuk bekerja dan hiburan, telah tumbuh sebesar 296% dibandingkan dengan tahun 2023, menjadi layanan berbasis langganan yang tumbuh paling cepat di seluruh dunia. Langganan daring lain yang tumbuh pesat adalah YouTube Premium (122%), Telegram Premium (73%), X Premium (64%) dan Snapchat+ (59%).
Mengenai langganan yang paling sering dibatalkan, Netflix, YouTube Premium, dan Spotify memimpin di sini (sisi lain dari menjadi layanan terpopuler di dunia).
Wawasan finansial
Monthly payment plans (rencana pembayaran bulanan) menjadi pilihan yang disukai oleh 76% pengguna, sementara 17% memilih langganan tahunan dan 7% lebih menyukai periode pembayaran lain, seperti paket mingguan atau dua tahun. Namun, pangsa langganan tahunan terus tumbuh, dari 13% pada tahun 2022 menjadi 17% pada tahun 2024.
Biaya rata-rata langganan daring per tahun berjumlah USD938. Turki menawarkan harga langganan rata-rata terendah sebesar USD4 per bulan, USD23 per tahun, serta paket Netflix Premium termurah: USD5 per bulan. Sebaliknya, Inggris memiliki harga langganan bulanan rata-rata tertinggi sebesar USD13, sementara Jerman memiliki harga langganan tahunan rata-rata tertinggi sebesar USD64.
“Dengan semakin beragamnya penawaran, jumlah langganan pengguna cenderung bertambah, begitu pula anggaran yang dihabiskan untuk langganan tersebut. Alat manajemen langganan yang andal dapat membantu pengguna mengatur langganan daring, mengingatkan mereka tentang langganan yang telah mereka lupakan, dan menghilangkan pembayaran yang tidak perlu. Ini juga memungkinkan mereka untuk membatalkan layanan yang tidak diinginkan tepat waktu dan membantu mereka memilih penawaran baru yang menarik dari ribuan opsi. Ini adalah pendekatan yang cermat dan cerdas untuk mengelola layanan yang menjadi bagian tak terpisahkan dari kehidupan kita", komentar Kirill Yurkin, Kepala SubsCrab.
Untuk melacak langganan daring dan memantau biaya yang dikeluarkan, Kaspersky merekomendasikan SubsCrab – alat manajemen langganan yang diluncurkan sebagai bagian dari program dukungan perusahaan rintisan Kaspersky.
dan followChannel WhatsApp Medcom.id
(MMI)
Ancaman Baru Incar Pengguna PC Pakai CAPTCHA Palsu
CAPTCHA adalah fitur keamanan yang digunakan di situs web dan aplikasi untuk memverifikasi apakah pengguna adalah manusia. [612] url asal
#kaspersky #keamanan-siber #cyber-security
(MedCom) 06/11/24 20:06
v/17598576/
Jakarta: Kaspersky menemukan gelombang baru kampanye berbahaya yang disebarkan melalui iklan web dan ditujukan kepada pengguna PC Windows.Saat menjelajah web, pengguna mungkin tanpa sadar mengeklik iklan yang menutupi seluruh layar secara tidak terlihat, yang mengarahkan mereka ke halaman CAPTCHA palsu atau pesan kesalahan Chrome palsu yang meminta mereka mengikuti langkah-langkah untuk mengunduh stealer.
Telemetri Kaspersky mencatat lebih dari 140.000 pertemuan dengan iklan berbahaya ini pada bulan September dan Oktober 2024, dan lebih dari 20.000 pengguna dialihkan ke halaman palsu yang menghosting skrip tidak aman.
Mereka yang paling banyak menjadi target adalah pengguna dari Brasil, Spanyol, Italia, dan Rusia. Agar tetap aman, para ahli menyarankan pengguna untuk berhati-hati dan menghindari mengikuti perintah mencurigakan untuk bertindak secara daring.
CAPTCHA adalah fitur keamanan yang digunakan di situs web dan aplikasi untuk memverifikasi apakah pengguna adalah manusia atau program atau bot otomatis. Awal tahun ini, ada laporan penyerang yang mendistribusikan Lumma stealer menggunakan CAPTCHA palsu, yang terutama menargetkan para gamer.
Saat menjelajahi situs web game, pengguna dibujuk untuk mengeklik iklan yang menutupi seluruh layar. Setelah itu, mereka diarahkan ke halaman CAPTCHA palsu dengan petunjuk berupa perintah yang mengelabui mereka agar mengunduh stealer tersebut. Saat pengguna mengeklik tombol “Saya bukan robot”, perintah Windows PowerShell yang dikodekan disalin ke clipboard PC mereka. Kemudian mereka akan diminta untuk menempelkannya ke kotak terminal dan menekan Enter, yang secara tanpa sengaja akhirnya mengunduh dan meluncurkan Lumma.
Malware tersebut mencari file terkait asset kripto, cookie, dan data pengelola kata sandi di perangkat korban. Malware tersebut juga mengunjungi halaman web berbagai platform e-commerce, meningkatkan jumlah tampilan, dan memberi penyerang keuntungan finansial tambahan.
Dalam gelombang serangan baru, peneliti Kaspersky mengidentifikasi skenario serangan lain di mana, alih-alih CAPTCHA, pesan kesalahan halaman web ditampilkan, yang dirancang agar tampak seperti pesan layanan di peramban web Chrome. Penyerang memerintahkan pengguna untuk "menyalin perbaikan" ke jendela terminal (perbaikannya adalah perintah PowerShell berbahaya yang sama seperti yang dijelaskan di atas).
Kaspersky menemukan bahwa gelombang serangan baru tersebut tidak hanya menargetkan para gamer, tetapi juga kelompok lain, dan didistribusikan melalui layanan berbagi file, aplikasi web, portal bandar taruhan, halaman konten dewasa, komunitas anime, dan saluran lainnya.
Para penyerang juga menggunakan Trojan Amadey dalam gelombang serangan ini – seperti Lumma, Trojan ini mencuri kredensial dari peramban populer dan dompet kripto, tetapi Trojan ini juga dapat mengambil tangkapan layar, memperoleh kredensial untuk layanan akses jarak jauh, dan mengunduh alat akses jarak jauh ke perangkat korban, yang memungkinkan para penyerang memperoleh akses penuh.
“Penyerang membeli beberapa slot iklan, dan jika pengguna melihat iklan ini dan mengekliknya, mereka akan diarahkan ke sumber daya berbahaya, yang merupakan taktik serangan umum. Gelombang baru kampanye ini melibatkan jaringan distribusi yang diperluas secara signifikan dan pengenalan skenario serangan baru yang menjangkau lebih banyak korban. Sekarang pengguna dapat dibujuk oleh perintah CAPTCHA palsu atau pesan kesalahan halaman web Chrome, sehingga menjadi korban stealer dengan fungsi baru. Pengguna korporat dan individu harus berhati-hati dan berpikir kritis sebelum mengikuti perintah mencurigakan apa pun yang mereka lihat secara daring,” komentar Vasily Kolesnikov, Pakar Keamanan di Kaspersky.
Untuk memblokir ancaman yang terkait dengan stealer, ikuti rekomendasi di bawah ini.
Perusahaan:
Periksa apakah kredensial untuk perangkat atau aplikasi web perusahaan Anda telah disusupi oleh pencuri di halaman arahan khusus Kaspersky Digital Footprint Intelligence;
Gunakan solusi keamanan khusus dengan kontrol aplikasi dan web; analisis perilaku membantu mendeteksi aktivitas berbahaya dengan cepat;
Pertimbangkan untuk meningkatkan literasi digital karyawan guna meminimalkan risiko siber dari sisi manusia dengan menggunakan alat daring yang menawarkan pelatihan siber komprehensif bagi staf.
Perorangan:
Gunakan solusi keamanan komprehensif, seperti Kaspersky Premium, di semua perangkat, untuk mencegah pembukaan halaman mencurigakan atau email phishing;
Gunakan Password Manager untuk menyimpan kata sandi dengan aman.
dan followChannel WhatsApp Medcom.id
(MMI)
Berita Teknologi Terpopuler, Celah Keamanan di Chipset Unisoc hingga Motherboard Z890 Asus
Berikut berita teknologi terpopuler di Medcom.id pada tanggal 2 November 2024. [450] url asal
#berita-teknologi-terpopuler #teknologi #kaspersky #unisoc #motherboard-z890-asus #intel-core-ultra-series-2 #genshin-impact #tips-genshin-impact #elemen-genshin-impact
(MedCom) 03/11/24 13:30
v/17408596/
Jakarta: Medcom.id merangkum berita teknologi terpopuler atau berita yang paling banyak dibaca pada hari Sabtu, 2 November 2024 yang mungkin terlewat oleh pembaca Medcom.id.Di bawah ini, Medcom.id menyajikan rangkuman dari masing-masing berita teknologi terpopuler dilengkapi dengan tautan yang dapat diakses untuk menuju berita lengkap dari tiga berita teknologi terpopuler.
1. Ada Kerentanan di Chip Unisoc, Bisa Pembajakan Jarak Jauh
Para ahli Kaspersky ICS CERT telah menemukan kerentanan kritis dalam SoC Unisoc yang dapat memungkinkan pengabaian langkah-langkah keamanan dan memperoleh akses jarak jauh tidak sah dengan memanfaatkan komunikasi modem melalui prosesor aplikasi. Temuan tersebut telah dipresentasikan pada Security Analyst Summit di Bali.
Kerentanan tingkat tinggi CVE-2024-39432 dan CVE-2024-39431 memengaruhi sejumlah sistem-pada-chip (SoC) Unisoc yang umum digunakan dalam perangkat di berbagai wilayah seperti Asia, Afrika, dan Amerika Latin. Ancaman ini meluas ke seluruh ponsel pintar, tablet, kendaraan yang terhubung, hingga sistem telekomunikasi.
Melalui penelitian mereka, ICS CERT Kaspersky menunjukkan bahwa penyerang dapat melewati mekanisme keamanan yang diterapkan dalam OS yang berjalan pada prosesor aplikasi, mengakses kernelnya, mengeksekusi kode yang tidak sah dengan hak istimewa tingkat sistem, dan memodifikasi file sistem.
Baca lebih lengkap di sini.
2. Panduan Penguasaan Elemen di Genshin Impact
Kali ini Medcom akan membahas mencakup semua yang perlu kamu tahu tentang Penguasaan Elemen di Genshin Impact mulai dari definisi, fungsinya, hingga cara meningkatkannya. Penguasaan Elemen sangat penting untuk meningkatkan DPS dan mengoptimalkan kerusakan berbasis reaksi elemen di dalam game.
Penguasaan Elemen meningkatkan kerusakan dari reaksi elemen karakter, menjadi stat penting jika timmu fokus pada reaksi seperti meleleh atau menguap. Tim dengan komposisi reaksi meleleh atau menguap menghasilkan kerusakan tertinggi, namun reaksi lain tetap penting.
Misalnya, swirl yang bergantung pada Penguasaan Elemen cocok untuk karakter seperti Sucrose, Kaedehara Kazuha, dan Venti, yang bisa memanfaatkan elemen tersebut dengan baik berkat kemampuan kit mereka.
Swirl unggul karena karakter dengan set artefak Viridescent Venerer bisa mengurangi resistensi elemen musuh, memungkinkan kerusakan besar saat debuff diterapkan terus-menerus.
Baca lebih lengkap di sini.
3. Asus Hadirkan Pilihan Motherboard Z890, Dukung Pengguna Intel Core Ultra Series 2
Prosesor terbaru Intel yaitu Core Ultra Series 2 atau yang dikenal juga sebagai Core Ultra 200S Arrow Lake sudah dirilis dengan mengharuskan pengguna memiliki motherboard dengan soket terbaru, LGA 1851.
Hal ini mendorong merek hardware seperti Asus ikut menghadirkan pilihan motherboard terbaru dengan chipset Z890 yang memiliki soket LGA 1851 untuk bisa digunakan prosesor Intel Core Ultra Series 2.
Di Indonesia, Asus mengumumkan rangkaian motherboard Z890 yang terdiri dari lini ROG Maximus, ROG Strix, TUF Gaming, Prime, dan ProArt. Seluruh lini tentu saja memiliki segmen kebutuhan pengguna yang berbeda-beda, memberikan opsi terbaik bagi konsumen.
Baca lebih lengkap di sini.
dan followChannel WhatsApp Medcom.id
(MMI)
Ada Kerentanan di Chip Unisoc, Bisa Pembajakan Jarak Jauh
Kerentanan tingkat tinggi CVE-2024-39432 dan CVE-2024-39431 memengaruhi sejumlah sistem-pada-chip (SoC) Unisoc. [571] url asal
#kaspersky #cyber-security #chip-unisoc #celah-keamanan-chip-unisoc
(MedCom) 01/11/24 13:04
v/17312159/
Jakarta: Para ahli Kaspersky ICS CERT telah menemukan kerentanan kritis dalam SoC Unisoc yang dapat memungkinkan pengabaian langkah-langkah keamanan dan memperoleh akses jarak jauh tidak sah dengan memanfaatkan komunikasi modem melalui prosesor aplikasi. Temuan tersebut telah dipresentasikan pada Security Analyst Summit di Bali.Kerentanan tingkat tinggi CVE-2024-39432 dan CVE-2024-39431 memengaruhi sejumlah sistem-pada-chip (SoC) Unisoc yang umum digunakan dalam perangkat di berbagai wilayah seperti Asia, Afrika, dan Amerika Latin. Ancaman ini meluas ke seluruh ponsel pintar, tablet, kendaraan yang terhubung, hingga sistem telekomunikasi.
Melalui penelitian mereka, ICS CERT Kaspersky menunjukkan bahwa penyerang dapat melewati mekanisme keamanan yang diterapkan dalam OS yang berjalan pada prosesor aplikasi, mengakses kernelnya, mengeksekusi kode yang tidak sah dengan hak istimewa tingkat sistem, dan memodifikasi file sistem.
Tim tersebut mengeksplorasi berbagai vektor serangan, termasuk teknik yang memanipulasi periferal Direct Memory Access (DMA) perangkat—komponen yang mengelola transfer data—yang memungkinkan peretas untuk melewati perlindungan penting seperti Memory Protection Unit (MPU).
Metode ini menggemakan taktik yang terlihat dalam kampanye APT Operation Triangulation, yang diungkap oleh Kaspersky. Kampanye ini menunjukkan bahwa penyerang sebenarnya mungkin menggunakan taktik serupa. Namun, teknik serangan tersebut berpotensi dieksploitasi oleh musuh dengan kecakapan teknis yang signifikan dan sumber daya memadai karena kompleksitas dan kecanggihannya.
Penerapan chipset Unisoc secara luas memperkuat potensi dampak kerentanan yang terungkap di seluruh lanskap konsumen dan industri. Eksekusi kode jarak jauh di sektor-sektor penting, seperti otomotif atau telekomunikasi, dapat menyebabkan masalah keamanan yang serius dan mengganggu integritas operasional.
"Keamanan SoC merupakan masalah kompleks yang memerlukan perhatian cermat pada prinsip desain chip dan keseluruhan arsitektur produk," kata Evgeny Goncharov, kepala Kaspersky ICS CERT.
"Banyak produsen chip memprioritaskan kerahasiaan seputar cara kerja internal prosesor mereka untuk melindungi kekayaan intelektual mereka. Meskipun hal ini dapat dimengerti, namun juga dapat menyebabkan fitur-fitur yang tidak terdokumentasi dalam perangkat keras dan firmware menjadi sulit ditangani di tingkat perangkat lunak."
"Penelitian kami menggarisbawahi pentingnya membina hubungan yang lebih kolaboratif antara produsen chip, pengembang produk akhir, dan komunitas keamanan siber untuk mengidentifikasi dan mengurangi potensi risiko keamanan."
Kaspersky mengapresiasi Unisoc atas pendekatan proaktif dan komitmen mereka terhadap keamanan dan perlindungan pelanggan. Setelah terinformasi mengenai kerentanan tersebut, Unisoc menunjukkan respons yang luar biasa dengan segera mengembangkan dan merilis patch untuk mengatasi masalah yang teridentifikasi. Tindakan cepat ini menggarisbawahi dedikasi Unisoc untuk mengurangi potensi risiko dan memastikan keamanan produk mereka.
Kaspersky ICS CERT sangat mendorong produsen dan pengguna perangkat untuk segera memasang pembaruan ini guna mengurangi risiko. Namun, karena sifat kompleks arsitektur perangkat keras, mungkin ada batasan tertentu yang tidak dapat sepenuhnya diatasi melalui pembaruan perangkat lunak saja.
Sebagai tindakan proaktif, tim merekomendasikan penerapan pendekatan keamanan berlapis yang mencakup patch perangkat lunak dan upaya keamanan tambahan.
Untuk mengurangi risiko keamanan yang dapat dieksploitasi dalam serangan siber yang menargetkan organisasi, Kaspersky ICS CERT merekomendasikan hal berikut:
1. Lakukan audit dan penilaian keamanan rutin pada sistem TI dan OT untuk mencapai tingkat keamanan setinggi mungkin dengan cara yang tersedia.
2. ??Terapkan perbaikan dan patch keamanan atau terapkan tindakan kompensasi segera setelah memungkinkan secara teknis karena sangat penting untuk mencegah insiden besar yang dapat menelan biaya jutaan akibat gangguan pada proses produksi.
3. Jika bisnis dan operasi bergantung pada sistem OT, berikan tim keamanan intelijen ancaman khusus. Layanan Pelaporan Intelijen Ancaman ICS memberikan wawasan tentang ancaman dan vektor serangan terkini, serta cara untuk memitigasinya.
4. Gunakan platform OT XDR untuk memastikan perlindungan yang andal terhadap jaringan industri dan sistem otomasi.
dan followChannel WhatsApp Medcom.id
(MMI)
Perluasan Serangan APT Sidewinder dengan Alat Spionase Baru
SideWinder, yang juga dikenal sebagai T-APT-04 atau RattleSnake. [437] url asal
#kaspersky #cyber-security #sidewinder-apt #rattlesnake #t-apt-04
(MedCom) 23/10/24 16:10
v/16887035/
Jakarta: Tim Riset dan Analisis Global Kaspersky (GReAT) telah mendeteksi bahwa kelompok APT SideWinder tengah memperluas operasi serangannya ke Timur Tengah dan Afrika, dengan memanfaatkan perangkat mata-mata yang sebelumnya tidak dikenal yang disebut ‘StealerBot'.Sebagai bagian dari pemantauan berkelanjutan terhadap aktivitas APT, Kaspersky menemukan bahwa kampanye terkini menargetkan entitas-entitas penting dan infrastruktur strategis di wilayah-wilayah ini, sementara kampanye tersebut secara umum tetap aktif dan dapat menargetkan korban-korban lainnya.
SideWinder, yang juga dikenal sebagai T-APT-04 atau RattleSnake, adalah salah satu kelompok APT paling produktif yang memulai operasinya pada tahun 2012. Selama bertahun-tahun, kelompok ini terutama menargetkan entitas-entitas militer dan pemerintah di Pakistan, Sri Lanka, Tiongkok, dan Nepal, serta sektor-sektor dan negara-negara lain di Asia Selatan dan Asia Tenggara.
Baru-baru ini, Kaspersky mengamati sejumlah gelombang serangan baru, yang telah meluas hingga memengaruhi entitas-entitas penting dan infrastruktur strategis di Timur Tengah dan Afrika.
Selain perluasan geografis, Kaspersky menemukan bahwa SideWinder menggunakan perangkat pascaeksploitasi yang sebelumnya tidak dikenal yang disebut ‘StealerBot’. Ini adalah implan modular canggih yang dirancang khusus untuk kegiatan spionase, dan saat ini digunakan oleh kelompok tersebut sebagai alat utama pasca-eksploitasi.
“Singkatnya, StealerBot adalah alat mata-mata tersembunyi yang memungkinkan pelaku kejahatan siber untuk memata-matai sistem tanpa mudah dideteksi. Alat ini beroperasi melalui struktur modular, dengan setiap komponen dirancang untuk menjalankan fungsi tertentu. Khususnya, modul-modul ini tidak pernah muncul sebagai berkas di hard drive sistem, sehingga sulit dilacak."
"Sebaliknya, modul-modul ini dimuat langsung ke dalam memori. Inti dari StealerBot adalah ‘Orchestrator’, yang mengawasi seluruh operasi, berkomunikasi dengan server perintah dan kontrol para kriminal siber, dan mengoordinasikan pelaksanaan berbagai modulnya”, kata Giampaolo Dedola, kepala peneliti keamanan di GReAT.
Selama penyelidikan terbarunya, Kaspersky mengamati bahwa StealerBot melakukan berbagai aktivitas berbahaya, seperti memasang malware tambahan, mengambil tangkapan layar, mencatat penekanan tombol, mencuri kata sandi dari browser, menyadap kredensial RDP (Remote Desktop Protocol), mengekstraksi berkas, dan masih banyak lagi.
Kaspersky pertama kali melaporkan aktivitas kelompok tersebut pada tahun 2018. Pelaku ini diketahui mengandalkan email spear-phishing sebagai metode infeksi utamanya, yang berisi dokumen berbahaya yang mengeksploitasi kerentanan Office dan terkadang memanfaatkan file LNK, HTML, dan HTA yang terdapat dalam arsip.
Dokumen sering kali berisi informasi yang diperoleh dari situs web publik, yang digunakan untuk memikat korban agar membuka file tersebut dan mempercayainya sebagai file yang sah. Kaspersky mengamati beberapa keluarga malware yang digunakan dalam kampanye paralel, termasuk RAT yang dibuat khusus dan dimodifikasi, yang tersedia untuk umum.
Untuk mengurangi ancaman yang terkait dengan aktivitas APT, Kaspersky merekomendasikan untuk membekali pakar keamanan informasi organisasi Anda dengan wawasan dan detail teknis terbaru.
dan followChannel WhatsApp Medcom.id
(MMI)
1 dari 3 Perusahaan Alami Masalah Jaringan Setiap Bulan
Perusahaan industri yang memiliki cabang di berbagai tempat secara berkala menghadapi masalah infrastruktur TI dan keamanan informasi. [583] url asal
#kaspersky #cyber-security #gangguan-jaringan
(MedCom) 18/10/24 18:04
v/16659641/
Jakarta: Satu dari tiga perusahaan industri menghadapi masalah jaringan atau koneksi secara berkala, dengan 45% bisnis mengalaminya beberapa kali dalam sebulan, sementara hanya 12% responden yang menyatakan bahwa mereka menghadapi tantangan tersebut setahun sekali atau kurang.Itulah temuan yang mengkhawatirkan yang disorot oleh Kaspersky dalam laporannya, yang menyelidiki tantangan keamanan jaringan dan informasi yang dihadapi oleh perusahaan-perusahaan yang tersebar secara geografis.
Perusahaan industri biasanya beroperasi menggunakan infrastruktur yang tersebar secara geografis dengan pabrik, kantor cabang, dan fasilitas penting lainnya yang berlokasi di tempat yang berbeda. Keunikan ini dapat menyebabkan serangkaian masalah seperti masalah logistik, hambatan komunikasi, kesulitan dalam mengoordinasikan operasi, mempertahankan standar kualitas yang konsisten, dan memastikan kepatuhan terhadap peraturan setempat.
Selain tantangan yang disebutkan di atas, perusahaan industri yang memiliki cabang di berbagai tempat secara berkala menghadapi masalah infrastruktur TI dan keamanan informasi. Menurut laporan Kaspersky yang berjudul ‘Managing geographically distributed businesses: challenges and solutions’, 49% perusahaan manufaktur menganggap bahwa upaya untuk mendeteksi dan menyelesaikan insiden keamanan siber secara efektif adalah tugas yang paling menantang.
Mereka juga menyebutkan pemantauan penerapan langkah-langkah keamanan (46%) dan membangun kebijakan keamanan yang kohesif (42%) merupakan kesulitan yang signifikan. Hampir 30% responden menyatakan bahwa mereka secara teratur mengalami masalah jaringan seperti kegagalan atau gangguan jaringan, kinerja layanan dan aplikasi yang buruk, dan kapasitas koneksi yang tidak memadai. 38% persen dari mereka menghadapi tantangan tersebut satu hingga tiga kali sebulan, sementara 28% menghadapinya setiap beberapa bulan, dan 7% bahkan mengalaminya setiap minggu.
Mengenai waktu yang dibutuhkan untuk memulihkan jaringan setelah kegagalan atau gangguan, mayoritas responden (74%) mengatakan mereka biasanya membutuhkan waktu antara 1 dan 5 jam, sementara 15% menyatakan mereka menghabiskan waktu tidak lebih dari 1 jam, dan 10% membutuhkan hingga satu hari kerja penuh.
Waktu henti seperti ini menyebabkan kerugian finansial dan reputasi yang signifikan serta dapat menghabiskan biaya ribuan dolar per menit dan bahkan lebih per jam. Oleh karena itu, penting bagi perusahaan untuk mencegah kemungkinan gangguan jaringan dan mereka harus mampu memperbaikinya dengan cepat jika terjadi.
"Masalah jaringan di perusahaan industri sering kali mengakibatkan penundaan, penurunan tingkat produksi, kerugian finansial, dan risiko reputasi. Ketika jaringan terputus, komunikasi dan proses bisnis terganggu, karyawan kehilangan akses ke informasi penting, dan semua ini menyebabkan penurunan produktivitas dan bahkan mengikis kepercayaan pelanggan. Oleh karena itu, perusahaan harus melindungi operasinya untuk memastikan kelangsungan bisnis. Dengan memahami potensi penyebab masalah jaringan dan menerapkan langkah-langkah strategis secara tepat waktu, perusahaan dapat mengatasi tantangan ini dan melindungi semua proses," kata Maxim Kaminsky, Manajer Pengembangan Bisnis (Secure Access Service Edge) di Kaspersky.
Untuk meminimalkan kemungkinan masalah jaringan dan membangun perlindungan komprehensif yang andal bagi semua aset dan proses di perusahaan industri, Kaspersky merekomendasikan:
1. Gunakan platform OT XDR yang menawarkan manajemen aset dan risiko terpusat, audit keamanan dan kepatuhan, serta skalabilitas yang tak tertandingi, yang menyediakan jaringan industri dan sistem otomasi dengan perlindungan andal.
2. Jika perusahaan memerlukan solusi terpisah untuk mengelola jaringan perusahaan dari satu konsol, gunakan solusi khusus seperti Kaspersky SD-WAN.
Produk ini mengintegrasikan saluran komunikasi dan fungsi jaringan yang terpisah di seluruh perusahaan, dan meningkatkan kinerja aplikasi, memfasilitasi pembangunan jaringan yang andal dan mempertahankan bisnis yang terdistribusi secara geografis.
3. Jika perusahaan memerlukan perlindungan tingkat lanjut, mereka dapat menggabungkan kedua solusi tersebut. Integrasi Kaspersky SD-WAN dan Kaspersky Industrial CyberSecurity for Networks memungkinkan perusahaan untuk mentransfer salinan lalu lintas jaringan industri sehingga mereka dapat membangun sistem pemantauan dan perlindungan terpusat.
Sinergi kedua produk ini membuat infrastruktur terdistribusi yang dapat diskalakan, menyediakan layanan jaringan berkualitas tinggi, hingga memprioritaskan lalu lintas ICS/SCADA.
dan followChannel WhatsApp Medcom.id
(MMI)
Kaspersky vs Google: Penghapusan Aplikasi di Play Store Dinilai Berlebihan
Kaspersky memandang langkah yang diambil Google merupakan interpretasi berlebihan atas kebijakan pemerintah AS [317] url asal
#kaspersky #google #aplikasi-google #kaspersky-vs-google-penghapusan-aplikasi-dari-play-store-dinilai-berlebihan
(Bisnis.Com - Teknologi) 08/10/24 16:42
v/16157991/
Bisnis.com, JAKARTA – Kaspersky buka suara ihwal penghapusan aplikasi mereka dari platform Google Play Store yang dilakukan secara prematur. Distribusi produk-produk perusahaan Rusia itu dihapus sebelum tanggal yang diputuskan oleh Google, yakni 29 September 2024.
Perusahaan keamanan siber asal Negeri Beruang Merah itu memandang langkah yang diambil Google merupakan interpretasi berlebihan atas kebijakan pemerintah Amerika Serikat tentang pembatasan produk Rusia.
“Kami yakin keputusan Google didasarkan pada interpretasi berlebihan atas pembatasan AS, yang tidak didukung oleh konfirmasi dari Departemen Perdagangan AS,” kata pihak Kaspersky lewat siaran pers, dikutip Selasa (8/10/2024).
Pasalnya, tindakan pembatasan yang diatur oleh pemerintah AS tidak melarang aktivitas penjualan atau distribusi produk dan layanan Kaspersky di luar negeri.
Kaspersky telah menyampaikan pemahaman ihwal situasi ini kepada Departemen Perdagangan Negeri Paman Sam.
“Dan kami berharap dapat segera menerima panduan tambahan dari Departemen tersebut,” jelas Kaspersky.
Selain itu, perusahaan sedang menyelidiki keadaan di balik masalah tersebut serta menjajaki solusi potensial untuk memastikan pengguna produknya dapat terus mengunduh dan memperbarui aplikasi dari Google Play.
Sejatinya, langkah ‘ekstrem’ Google menghapus produk Kaspersky secara prematur tidak memiliki dampak hukum material di luar AS. Namun, tindakan sepihak ini diyakini bakal berdampak terhadap akses pengguna produk Kaspersky secara global.
Tidak dapat diunduh di Google Play Store, pengguna masih bisa memeroleh produk-produk keamanan siber Kaspersky dari beberapa platform playstore lain.
Seperti, Galaxy Store, Huawei AppGallery, Xiaomi GetApps, atau langsung dari situs web Kaspersky https://www.kaspersky.com/small-to-medium-business-security/downloads/endpoint.
Sebelumnya, Google menghapus aplikasi perangkat lunak Antivirus Kaspersky dari play store imbas dari larangan terbaru yang dikeluarkan oleh pemerintah Amerika Serikat (AS). Langkah ini merugikan perusahaan asal Rusia itu karena makin sulit menjangkau pasar dunia.
BleepingComputer melaporkan Juru Bicara Google menyebut bahwa biro industri dan keamanan Departemen Perdagangan AS baru-baru ini mengumumkan berbagai pembatasan terhadap Kaspersky.
“Sebagai hasilnya, kami telah menghapus aplikasi Kaspersky dari Google Play," kata juru bicara Google, Selasa (8/10/2024).
Tanggapan Kaspersky Terkait Penghapusan Aplikasinya di Google Play
Keputusan Google mengacu pada tindakan pemerintah AS baru-baru ini. [201] url asal
#kaspersky #aplikasi #google-play-store
(MedCom) 08/10/24 12:19
v/16149563/
Jakarta: Produk Kaspersky dihapus dari Google Play Store. Perusahaan mengaku saat ini sedang menyelidiki keadaan di balik masalah tersebut dan menjajaki solusi potensial untuk memastikan bahwa pengguna produknya dapat terus mengunduh dan memperbarui aplikasi mereka dari Google Play.Keputusan Google mengacu pada tindakan pemerintah AS baru-baru ini, yang membatasi distribusi dan penjualan produk Kaspersky di Amerika Serikat setelah 29 September. Meskipun pembatasan ini tidak memiliki dampak hukum material di luar AS, Google dinilai secara sepihak memutuskan untuk menghapus produk kami dari Google Play sebelum 29 September, yang akan menghilangkan akses pengguna di seluruh dunia ke solusi Kaspersky.
"Kami yakin keputusan Google didasarkan pada interpretasi berlebihan atas pembatasan AS, yang tidak didukung oleh konfirmasi dari Departemen Perdagangan AS. Tindakan pembatasan ini tidak melarang penjualan atau distribusi produk dan layanan Kaspersky di luar negeri," ungkap mereka dalam pernyataan resmi.
Kaspersky menyebut juga telah menyampaikan pemahaman ini kepada Departemen Perdagangan AS, dan berharap dapat segera menerima panduan tambahan dari Departemen terkait.
"Kaspersky tetap berkomitmen untuk melindungi dunia dari ancaman siber, dan pengguna masih dapat terus mengunduh produk Kaspersky dari toko seluler lainnya, termasuk Galaxy Store, Huawei AppGallery, Xiaomi GetApps, atau langsung dari situs web Kaspersky," pungkas mereka.
dan followChannel WhatsApp Medcom.id
(MMI)
Google Hapus Aplikasi Antivirus Kaspersky dari Play Store Imbas Larangan AS
Biro industri dan keamanan Departemen Perdagangan AS melakukan berbagai pembatasan terhadap Kaspersky, termasuk menghapus dari Play Store Google. [411] url asal
#google #google-hapus-kaspersky #google-kasperskys #google-hapus-aplikasi-antivirus-kaspersky-dari-play-store-imbas-larangan-as
(Bisnis.Com - Teknologi) 08/10/24 06:03
v/16136667/
Bisnis.com, JAKARTA - Google menghapus aplikasi perangkat lunak Antivirus Kaspersky dari play store imbas dari larangan terbaru yang dikeluarkan oleh pemerintah Amerika Serikat (AS). Langkah ini merugikan perusahaan asal Rusia itu karena makin sulit menjangkau pasar dunia.
BleepingComputer melaporkan Juru Bicara Google menyebut bahwa biro industri dan keamanan Departemen Perdagangan AS baru-baru ini mengumumkan berbagai pembatasan terhadap Kaspersky.
“Sebagai hasilnya, kami telah menghapus aplikasi Kaspersky dari Google Play," kata juru bicara Google, Selasa (8/10/2024).
Dalam posting di forum resminya, Kaspersky berjanji akan menyelidiki alasan perangkat lunaknya tidak lagi tersedia di toko aplikasi Google. Perusahaan berusaha agar pengguna dapat mengunduh aplikasi mereka sehingga bisnis Kaspersky tetap dapat berjalan.
“Kaspersky menjajaki solusi potensial untuk memastikan bahwa pengguna produknya dapat terus mengunduh dan memperbarui aplikasi mereka dari Google Play,” tulis Kaspersky.
Perusahaan mengatakan pengguna masih dapat mengunduh aplikasinya dari toko aplikasi alternatif, seperti Galaxy Store, Huawei AppGallery, dan Xiaomi GetApps, atau menginstal aplikasi dengan mengunduh file instalasi .apk dari situs web Kaspersky.
Penghapusan ini merupakan masalah terbaru yang menimpa raksasa keamanan tersebut, yang telah menghadapi berbagai masalah yang meningkat dalam beberapa bulan terakhir karena menghadapi sanksi AS menyusul kekhawatiran atas keamanan nasional.
AS telah lama berpendapat bahwa perangkat lunak Kaspersky berisiko dimanipulasi oleh pemerintah Rusia yang membuat mereka dapat mengendalikan komputer. AS memerintahkan pelarangan penuh atas penjualan produk Kaspersky pada awal 2024.
Perusahaan Rusia tersebut dimasukkan ke dalam Daftar Entitas AS, yang mencakup “individu, perusahaan, dan organisasi asing yang dianggap sebagai masalah keamanan nasional”, dengan larangan penjualan produk Kaspersky mulai 20 Juli 2024.
Pembaruan selanjutnya pada perangkat lunak Kaspersky juga dihentikan mulai 29 September, tetapi perusahaan tersebut tetap menawarkan produk keamanan gratis dan kiat keselamatan kepada pelanggannya selama enam bulan.
Dilansir dari Techradar, juru bicara Kaspersky mengatakan perusahaan telah mendapat pemberitahuan dari Google mengenai penghapusan aplikasi dari platform.
Keputusan Google mengacu pada tindakan pemerintah AS terkini, yang membatasi distribusi dan penjualan produk Kaspersky di Amerika Serikat setelah 29 September. Meskipun pembatasan ini tidak memiliki dampak hukum material di luar AS, Google secara sepihak memutuskan untuk menghapus produk perusahaan dari Google Play sebelum 29 September, sehingga pengguna di seluruh dunia tidak dapat mengakses solusi Kaspersky.
"Kami yakin keputusan Google didasarkan pada penafsiran berlebihan atas pembatasan AS, yang tidak didukung oleh konfirmasi dari Departemen Perdagangan AS. Langkah-langkah pembatasan ini tidak melarang penjualan atau distribusi produk dan layanan Kaspersky di luar negeri. Kaspersky juga telah menyampaikan pemahaman ini kepada Departemen Perdagangan AS, dan kami berharap dapat segera menerima arahan tambahan dari Departemen tersebut."
Terdeteksi Lebih dari 1 Juta Upaya Tracking Setiap Hari
Pelacakan web melibatkan pengumpulan, penyimpanan, dan analisis data tentang perilaku online pengguna. [553] url asal
#kaspersky #cyber-security #tracker
(MedCom) 03/10/24 18:11
v/15922223/
Jakarta: Analisis terbaru Kaspersky terhadap 25 layanan pelacakan web (web tracking) yang paling umum, termasuk layanan Google, New Relic, Microsoft, mengungkap lebih dari 38 miliar contoh pelacak web yang mengumpulkan data perilaku pengguna pada tahun 2024, dengan rata-rata satu juta deteksi per hari.Pelacakan web melibatkan pengumpulan, penyimpanan, dan analisis data tentang perilaku online pengguna. Data ini dapat mencakup demografi, kunjungan situs web, waktu yang dihabiskan di halaman, dan interaksi seperti klik, gulir, dan gerakan tetikus, yang dapat digunakan untuk membuat heatmaps dan wawasan lainnya. Bisnis memanfaatkan informasi ini untuk mempersonalisasi pengalaman, meningkatkan keterlibatan pengguna, menargetkan iklan dengan lebih efektif, dan mengukur kinerja layanan online mereka.
Produk Kaspersky menampilkan komponen Do Not Track (DNT) yang memblokir elemen pelacakan yang dirancang untuk memantau aktivitas pengguna di situs web. Fitur ini memungkinkan Kaspersky untuk menilai status terkini pengumpulan data oleh pelacak web.
Untuk melakukan penilaian ini, para ahli Kaspersky menganalisis 25 layanan pelacakan yang paling umum. Ini termasuk empat dari Alphabet Inc.—Google Display & Video 360, Google Analytics, Google AdSense, dan YouTube Analytics—serta layanan dari New Relic dan Microsoft, termasuk Bing dan platform pelacakan Microsoft lainnya.
Analisis mereka mengungkapkan bahwa 38.725.551.855 insiden pengumpulan data terdeteksi dalam setahun, dari Juli 2023 hingga Juni 2024, dengan pengguna membagikan data mereka sekitar 1.060.974 kali per hari.
Laporan ini memberikan analisis per wilayah tentang prevalensi berbagai layanan pelacakan. Temuan utama meliputi:
Google Display & Video 360 memegang pangsa terbesar di antara 25 sistem pelacakan teratas di Asia. Di Asia Selatan, ia menyumbang 25,47% pemicu komponen DNT, sementara di Asia Timur sebesar 24,45%. Pangsa terkecil berada di Commonwealth of Independent States (CIS) sebesar 8,38%, tempat sistem pelacakan lokal lebih lazim.
Google Analytics, yang melacak perilaku pengguna dan kata kunci untuk mengoptimalkan lalu lintas dan kinerja situs web, memiliki pangsa terbesar di Amerika Latin (14,89%), diikuti oleh Timur Tengah (14,12%).
Pelacak Google AdSense mendominasi di Timur Tengah (6,91%) dan Asia Selatan (6,85%), dengan pangsa terkecil di Oseania (3,76%) dan CIS (2,30%).
Kehadiran sistem pelacakan ini telah meningkat di hampir semua wilayah. Sementara sistem tertentu mengalami penurunan di area tertentu, yang lain berkembang, namun semuanya milik Google. Hal ini menyoroti pelacakan pengguna Google yang luas, jauh melampaui perusahaan lain mana pun.
YouTube Analytics memiliki pangsa tertinggi di Asia Selatan (12,71%) dan Timur Tengah (12,30%), dan terendah di Eropa (5,65%) dan Amerika Utara (4,56%).
Pelacak Microsoft memiliki pangsa terbesar di Amerika Latin (3,38%) dan terkecil di CIS (0,68%).
Pelacak Bing menunjukkan aktivitas yang signifikan di Afrika (8,46%), dengan kehadiran terkecil di CIS (0,77%).
Korea Selatan, Jepang, dan Rusia, tempat layanan internet lokal sangat berkembang, sistem pelacakan regional tidak hanya berada di peringkat 25 teratas tetapi terkadang dapat melampaui pesaing global.
"Meskipun 25 layanan pelacakan teratas menunjukkan bahwa pengumpulan data tidak terbatas hanya pada beberapa perusahaan, semakin banyak organisasi yang menyimpan dan memproses informasi kita, semakin besar risiko pelanggaran. Namun, dengan sebagian besar pelacakan ditangani oleh raksasa teknologi, terdapat motivasi kuat bagi mereka untuk melindungi data pengguna dan menjaga reputasi mereka."
"Namun, pada akhirnya, pengguna harus bertanggung jawab atas keamanan data mereka sendiri, memperhatikan platform yang mereka gunakan, dan mengambil langkah-langkah untuk melindungi privasi mereka," komentar Anna Larkina, pakar keamanan dan privasi di Kaspersky.
dan followChannel WhatsApp Medcom.id
(MMI)
Kencan Online Juga Punya Ancaman Siber, Apa Saja?
Sayangnya, keterbukaan ini sering dieksploitasi. [785] url asal
#kaspersky #cyber-security #kencan-online-aman
(MedCom) 30/09/24 11:08
v/15763619/
Jakarta: Meningkatnya kencan daring (online dating) telah menciptakan lahan subur untuk manipulasi, dan di dunia digital saat ini, mudah untuk memercayai seseorang yang belum pernah kita temui secara langsung, berbagi detail pribadi atau foto-foto intim sebelum benar-benar memahami siapa mereka.Faktanya, penelitian terbaru Kaspersky mengungkapkan bahwa 39% orang berusia 25-34 tahun telah berbagi foto-foto intim dengan seseorang yang belum pernah mereka temui dalam kehidupan nyata.
Sayangnya, keterbukaan ini sering dieksploitasi. Baik melalui penyalahgunaan foto-foto intim, stalkerware, atau deepfake, para pencari jodoh daring semakin rentan terhadap bahaya yang tidak umum terjadi di beberapa dekade lalu. Dengan mengingat hal itu, berikut adalah uraian tiga ancaman teratas yang harus diwaspadai.
Foto pribadi adalah public nightmare
Penyalahgunaan gambar intim (Intimate image abuse/IIA), atau "pornografi balas dendam" adalah bentuk penyalahgunaan digital yang berbahaya. Seiring dengan semakin lazimnya berbagi gambar intim, banyak orang merasa aman saat memercayai pasangan atau pasangan daring dengan foto pribadi.
Dalam survei "Naked Truth" yang melibatkan 9.000 orang, hampir setengahnya melaporkan pernah mengalami atau mengenal seseorang yang memiliki pengalaman penyalahgunaan gambar intim. Masalah ini khususnya serius di kalangan generasi muda, dengan 69% dari mereka yang berusia 16-24 tahun mengakui bahwa mereka pernah mengalaminya.
Meskipun berisiko, menyalahkan korban tetap umum terjadi, dengan 50% responden meyakini bahwa mereka yang berbagi gambar intim bertanggung jawab jika gambar tersebut bocor – yang mencerminkan kesalahpahaman yang meluas tentang persetujuan dan privasi.
Cara melindungi diri sendiri:
Berpikir dua kali sebelum berbagi: pertimbangkan potensi konsekuensi dari berbagi gambar pribadi dan ukur tingkat kepercayaan dengan penerima.
Tetap terinformasi: banyak platform media sosial memiliki sistem untuk mendeteksi dan menghapus gambar intim yang tidak disetujui. Pelajari cara melaporkan konten tersebut.
Kelola kata sandi dengan bijak: selalu gunakan pengelola kata sandi yang andal untuk membuat dan menyimpan kata sandi yang kuat dan unik untuk setiap akun. Hindari penggunaan kata sandi yang sama di beberapa platform, karena hal ini dapat membuat lebih rentan terhadap pelanggaran.
Ancaman stalkerware
Stalkerware adalah perangkat lunak yang secara diam-diam melacak lokasi, pesan, dan aktivitas harian seseorang, yang sering kali disamarkan sebagai alat antipencurian atau kontrol orangtua tetapi digunakan untuk tujuan berbahaya. Pada tahun 2023, lebih dari 31.000 kasus stalkerware teridentifikasi secara global — meningkat 6% dari tahun sebelumnya.
Negara-negara yang paling terdampak termasuk Jerman, Prancis, dan Inggris. Banyak korban tidak menyadari bahwa mereka sedang dipantau karena sifat aplikasi ini yang tersembunyi. Selain stalkerware, alat seperti pelacakan GPS dan media sosial juga disalahgunakan, dengan 34% orang mengaku memeriksa profil teman kencan mereka sebagai "proses uji tuntas".
Cara melindungi diri sendiri:
Waspada: cari tanda-tanda stalkerware di perangkat Anda, seperti baterai yang terkuras secara tidak biasa, aplikasi yang tidak Anda kenali, atau perubahan izin yang tiba-tiba.
Hindari mengutak-atik stalkerware: jika Anda yakin stalkerware ada di perangkat Anda, jangan mencoba menghapus atau menonaktifkannya sendiri. Hal ini dapat memberi tahu pelaku atau menghapus bukti penting yang dapat digunakan dalam tindakan hukum. Sebaliknya, hubungi organisasi pendukung setempat atau konsultasikan dengan Coalition Against Stalkerware untuk mendapatkan bantuan ahli.
Perbarui pengaturan privasi: tinjau izin aplikasi secara berkala dan sesuaikan pengaturan privasi untuk meminimalkan risiko pemantauan.
Deepfake: saat apa yang kita lihat tidak nyata
Deepfake menggunakan kecerdasan buatan (AI) untuk membuat gambar, video, dan bahkan rekaman audio palsu yang sangat realistis. Dulu dianggap sebagai trik berkualitas rendah dan mudah dikenali, deepfake kini telah berevolusi menjadi sangat meyakinkan. Alat sumber terbuka telah memudahkan siapa pun dengan keterampilan teknologi dasar untuk membuat deepfake, menjadikan teknologi ini semakin menjadi perhatian dalam hubungan daring.
Sementara deepfake selebritas adalah yang pertama kali menarik perhatian publik, orang-orang biasa kini menjadi korban teknologi ini. Dalam konteks sebuah hubungan romantis, deepfake dapat digunakan untuk membuat gambar atau video palsu yang membahayakan. Materi ini kemudian digunakan untuk pemerasan, dengan pelaku mengancam akan merilis konten tersebut kecuali tuntutan mereka dipenuhi.
Cara melindungi diri sendiri:
Ketahui tanda-tanda peringatannya: berhati-hatilah jika seseorang membuat ancaman yang melibatkan media yang membahayakan. Mereka mungkin menggunakan teknologi deepfake.
Laporkan deepfake: banyak platform kini menggunakan alat deteksi AI untuk menandai dan menghapus konten deepfake. Jika Anda menjadi sasaran, laporkan konten tersebut ke platform.
Tetap terinformasi: kewaspadaan adalah kuncinya. Pelajari tentang teknologi deepfake dan potensi penyalahgunaannya dalam kencan daring.Membangun Ruang Digital yang Lebih Aman:
Seruan untuk Edukasi
Edukasi adalah kunci untuk mengurangi risiko kencan daring. Persetujuan di dunia digital harus berkelanjutan — bukan kesepakatan satu kali. 30% pria percaya bahwa menerima gambar intim berarti mereka memilikinya, yang menyoroti masalah serius seputar privasi digital.
Edukasi yang ditargetkan untuk anak laki-laki dan pria dewasa sangat penting untuk mengatasi penyalahgunaan gambar intim, penguntitan, dan pelecehan. Seiring teknologi mereformasi cara manusia dalam menjalin hubungan, kita harus tetap terinformasi dan waspada untuk melindungi diri dari ancaman yang berkembang seperti penyalahgunaan gambar, stalkerware, dan deepfake.
dan followChannel WhatsApp Medcom.id
(MMI)
11 Juta HP Android Disusupi Malware Necro, WA Mod Salah Satu Biang Keroknya
Kaspersky menemukan malware Necro yang menginfeksi 11 juta HP Android. Instalasi aplikasi modifikasi seperti WA Mod, jadi salah satu 'pintu masuk'. Halaman all [633] url asal
#android #malware #smartphone #trojan #kaspersky #whatsapp-mod #wa-mod
(Kompas.com) 25/09/24 18:01
v/15544404/
KOMPAS.com - Apabila Anda menginstal aplikasi modifikasi macam WhatsApp Mod (WA Mod), tampaknya harus waspada. Pasalnya, aplikasi modifikasi itu menjadi salah satu "pintu masuk" Trojan Necro yang menginjeksi smartphoneAndroid.
Temuan ini diungkao oleh perusahaan keamanan Kaspersky. Adapun Trojan Necro sebetulnya sudah sempat terungkap lima tahun lalu, tepatnya tahun 2019. Kini, trojan itu ditemukan lagi dan sudah menginfeksi setidaknya 11 juta smartphone Android.
Trojan adalah salah satu jenis software jahat alias malware yang menyamarkan diri ke dalam aplikasi atau software yang sah. Aplikasi sah di sini adalah aplikasi legal di HP Android yang seharusnya tidak membahayakan perangkat maupun data pengguna.
Saat ditemukan tahun 2019 lalu, trojan ini menginfeksi lewat modul aplikasi sah Android, sehingga menampilkan iklan berbahaya hingga mendaftarkan pengguna yang terdampak ke layanan berbayar tanpa izin.
Nah, kali ini, trojan itu menyusup lewat cara lain, yakni tidak hanya didistribusikan melalui aplikasi sah di Google Play Store, tetapi juga versi modifikasi dari aplikasi populer atau dikenal sebagai aplikasi mod, hingga game mod.
Aplikasi modifikasi yang terinfeksi Necro yaitu Spotify Plus, aplikasi modifikasi dari Spotify resmi. Aplikasi ilegal ini bisa diunduh gratis dari sumber tak resmi dan menawarkan akses lagu tanpa batas.
Tidak hanya itu, Kaspersky juga menyatakan bahwa trojan Necro menginfeksi berbagai aplikasi modifikasi lainnya termasuk WhatsApp Mod, game Micecraft, dan beberapa app mod dari game populer lainnya seperti Stumble Guys, Car Parking Multiplayer dan Melon Sandbox.
Karenanya, perusahaan keamanan ini menganjurkan pengguna untuk menghindari game mod mobile. Apalagi game semacam ini sering dimanfaatkan hacker untuk menjalankan aksi jahatnya.
Kaspersky juga menyarankan pengguna Android untuk selalu mengunduh dari sumber resmi seperti Google Play Store, Samsung Galaxy Store, dan semacamnya.
Menyusup lewat SDK
Secara teknis, melansir dari BleepingComputer, trojan Necro kini menyusup lewat software development kit (SDK) yang memuat iklan berbahaya. SDK adalah seperangkat alat dan program bagi developer untuk mengembangkan aplikasi.
Ketika Necro terinstal di smartphone, malware ini akan mengunduh program tambahan yang berfungsi mengaktifkan plugin berbahaya. Misalnya, plugin untuk adware atau software yang menampilkan iklan tak diinginkan, dan penipuan langganan atau hal merugikan lainnya.
Aplikasi sah pertama yang terdampak Necro dan paling banyak diunduh di Play Store yaitu Wuta Camera. Ini merupakan aplikasi kamera yang memungkinkan pengguna mengambil gambar, mengedit dan menambahkan berbagai efek.
Kompas.com/Lely Maulida Screenshot aplikasi Wuta Camera di Google Play StoreAplikasi ini sudah diunduh sebanyak 10 juta kali. Menurut temuan Kaspersky, trojan Necro menginfeksi Wuta Camera versi 6.3.2.148. Sementara versi 6.3.7.138 dan seterusnya sudah tidak lagi memuat malware itu.
Oleh karena itu, pengguna aplikasi kamera tersebut dianjurkan untuk segera melakukan update, bila masih memakai versi lawas.
Selain Wuta Camera, aplikasi resmi lainnya yang terinfeksi Necro yakni peramban Max Browser. Aplikasi ini sudah diunduh oleh sekitar satu juta pengguna.
Menurut Kaspersky, Max Browser versi 1.2.0 ini terinfeksi malware itu, tetapi aplikasi ini kemudian dihapus dari Play Store usai perusahaan keamanan asal Rusia tersebut melaporkannya ke Google sebagai pemilik Play Store.
Namun Max Browser masih tersedia di toko aplikasi pihak ketiga, sebagaimana dihimpun KompasTekno dari TomsGuide, Rabu (25/9/2024).
Melansir dari Bleeping Computer, Google sudah mengetahui kerentanan ini dan sedang melakukan investigasi.