Nitro Panic

Jumat, 08 Maret 2019

Cara Sederhana Memperkuat Sinyal Handphone


Anda tentu saja pernah melakukan perjalanan jauh dan pernah mengalami kesulitan untuk mendapatkan Sinyal Handphone, karena daerahnya jauh dari perkotaan atau disekitar pegunungan.
Agar Hubungan komunikasi melalui Handphone tetap terjaga, maka diperlukan sinyal Handphone yang kuat, terkadang untuk memperkuat sinyal ponsel dapat kita lakukan dengan hal-hal yang sederhana
cara memperkuat sinyal ponsel

Mungkin beberapa hal berikut dapat anda lakukan untuk menambah kekuatan Sinyal Handphone Anda :
Mengunci Jaringan atau Sinyal
Pada Menu Konektifitas dipengaturan, Anda dapat memilih untuk mengunci sinyal Handphone, bisa 2G only (GSM), 3G only (WCDMA) atau 4G only (LTE). Metode ini akan membuat sinyal Handphone bisa lebih stabil dan juga mampu membuat baterai lebih hemat.
Dapat menghemat baterai karena Handphone tidak akan mencari-cari jaringan yang paling bagus atau berbeda. Yang tentu saja jika handphone berada pada sinyal yang stabil, konsumsi baterai bisa tidak boros atau lebih irit.
Mengaktifkan Mode Airplane/Pesawat
Untuk bisa menambah kekuatan sinyal Handphone, maka pengguna bisa mencoba mengaktifkan mode airplane/Pesawat. Mengaktifkan fitur ini selama beberapa saat diyakini dapat menyegarkan kembali sinyal Handphone.
Ketika sinyal Handphone memburuk, aktifkanlah mode Pesawat setidaknya 5 detik. Kemudian, matikan lagi mode airplane lalu coba Handphone Anda untuk melakukan kontak telefon atau berkomunikasi.
Mengecek Fitur Baterai
Ketika kondisi baterai Handphone anda mulai melemah, sehingga membuat Anda mengaktifkan mode penghematan daya, mungkin saja Handphone anda akan mematikan sebagian fitur komunikasi yang membuat Anda kehilangan sinyal dan terlambat menerima pesan.
Jika hal ini terjadi maka Solusi terbaiknya adalah segera lakukan pengisian ulang daya baterai bila baterai handphone menunjukkan status low-bat.
Membiarkan Jendela Mobil Terbuka
Membuka Jendela Mobil Ketika kesulitan menerima Telepon bisa anda coba, siapa tau kesulitan itu diakibatkan oleh sinyal yang terhalang oleh kaca mobil, Dengan demikian diharapkan Handphone akan lebih gampang mendapatkan sinyal.
Kondisi Lemah sinyal bisa terjadi kapan saja dan dimana saja, karena biarpun kita tidak kemana-mana, jika ponsel kita Low Bat, maka sudah barang tentu kita juga akan mengalami kesulitan dalam mendapatkan sinyal, maka ketahuilah penyebab handphone kesulitan mendapatkan sinyal agar dapat ditangani sesuai dengan penyebabnya, dan selalu sedian daya cadangan berupa powerbank jika anda sedang melakukan perjalanan dan jauh dari pemukiman penduduk.

Senin, 04 Maret 2019

Kelamahan Parah Pada Aplikasi SHAREit

Kelamahan Parah Pada Aplikasi SHAREit
Kelamahan Parah Pada Aplikasi SHAREit | Nitro Panic - Peneliti keamanan telah menemukan dua kerentanan tingkat keparahan tinggi di aplikasi Android SHAREit yang dapat memungkinkan penyerang memotong mekanisme otentikasi perangkat dan mencuri file yang mengandung sensitif dari perangkat korban.
Dengan lebih dari 1,5 miliar pengguna di seluruh dunia, SHAREit adalah aplikasi berbagi file yang populer untuk Android, iOS, Windows dan Mac yang telah dirancang untuk membantu orang berbagi video, musik, file, dan aplikasi di berbagai perangkat.
Dengan lebih dari 500 juta pengguna, aplikasi Android SHAREit ditemukan rentan terhadap cacat bypass aplikasi transfer file dan kerentanan unduhan file sewenang-wenang, menurut sebuah posting blog yang peneliti RedForce bagikan dengan The Hacker News.
Kerentanan pada awalnya ditemukan lebih dari setahun yang lalu pada bulan Desember 2017 dan diperbaiki pada bulan Maret 2018, tetapi para peneliti memutuskan untuk tidak mengungkapkan rincian mereka sampai hari Senin "mengingat dampak dari kerentanan, permukaan serangan besar dan kemudahan eksploitasi."
"Kami ingin memberi orang sebanyak mungkin waktu untuk memperbarui dan menambal perangkat mereka sebelum mengungkapkan kerentanan kritis seperti itu," kata Abdulrahman Nour, seorang insinyur keamanan di RedForce.
Bagaimana SHAREit Mentransfer File?
Server SHAREit menampung beberapa layanan melalui port yang berbeda pada perangkat, tetapi para peneliti menganalisis dua layanan yang ditunjuk termasuk Command Channel (berjalan di Port 55283) dan Download Channel (berjalan di Port 2999).
Command Channel adalah saluran TCP biasa tempat aplikasi bertukar pesan dengan instance SHAREit lain yang berjalan di perangkat lain menggunakan koneksi soket mentah, termasuk identifikasi perangkat, menangani permintaan pengiriman file, dan memeriksa kesehatan koneksi.
Unduh Saluran adalah implementasi server HTTP aplikasi SHAREit sendiri yang terutama digunakan oleh klien lain untuk mengunduh file bersama.
Menurut para peneliti, ketika Anda menggunakan aplikasi Android SHAREit untuk mengirim file ke perangkat lain, sesi transfer file biasa dimulai dengan identifikasi perangkat biasa, kemudian 'pengirim' mengirim pesan kontrol ke 'penerima,' yang menunjukkan bahwa Anda memiliki file untuk dibagikan.

Setelah 'penerima' memverifikasi bahwa file tersebut tidak duplikat, ia pergi ke Unduh Saluran dan mengambil file yang dikirim menggunakan informasi dari pesan kontrol sebelumnya.
Peretas Dapat Mengakses File Anda Menggunakan Cacat SHAREit
Namun, peneliti menemukan bahwa ketika pengguna tanpa sesi yang valid mencoba mengambil halaman yang tidak ada, alih-alih halaman 404 biasa, aplikasi SHAREit merespons dengan halaman kosong kode status 200 dan menambahkan pengguna ke perangkat yang dikenal, akhirnya mengautentikasi sebuah pengguna tidak sah.
Menurut para peneliti, eksploit pembuktian konsep yang berfungsi penuh untuk cacat SHAREit ini semudah ikal http: // shareit_sender_ip: 2999 / DontExist, menjadikannya bypass otentikasi paling aneh dan paling sederhana yang pernah ada.
Para peneliti juga menemukan bahwa ketika permintaan pengunduhan dimulai, klien SHAREit mengirimkan permintaan GET ke server HTTP pengirim, yang terlihat seperti URL berikut:
http: // shareit_sender_ip: 2999 / unduh? metadatatype = foto & metadataid = 1337 & filetype = thumbnail & msgid = c60088c13d6
Karena aplikasi SHAREit gagal memvalidasi parameter 'msgid' —pengidentifikasi unik yang dihasilkan untuk setiap permintaan saat pengirim memulai unduhan — ini memungkinkan klien jahat dengan sesi yang valid untuk mengunduh sumber daya apa pun dengan secara langsung mereferensikan pengenalnya.
Kelemahan tersebut dapat dieksploitasi oleh penyerang di jaringan WiFi bersama, dan sayangnya versi SHAREit yang rentan membuat hotspot Wi-Fi terbuka yang mudah dibedakan yang tidak hanya dapat digunakan untuk mencegat lalu lintas (karena menggunakan HTTP) antara kedua perangkat, tetapi juga untuk mengeksploitasi kerentanan yang ditemukan dan memiliki akses tidak terbatas ke penyimpanan perangkat yang rentan.
Karena eksploitasi hanya melibatkan pengiriman perintah curl yang mereferensikan path file target, orang harus tahu lokasi pasti file yang ingin diambil.
Untuk mengatasinya, para peneliti mulai mencari file dengan jalur yang dikenal yang sudah tersedia untuk umum, termasuk SHAREit History dan SHAREit MediaStore Database, yang mungkin berisi informasi menarik.
"Ada file lain yang berisi informasi menarik seperti token Facebook pengguna, kunci pengguna Amazon Web Service, data isi otomatis dan cookie dari situs web yang dikunjungi menggunakan SHAREit webview dan bahkan plaintext hotspot asli pengguna (aplikasi menyimpannya untuk mengatur ulang hotspot pengaturan ke nilai asli) dan banyak lagi, "kata para peneliti.
Menggunakan exploit-of-concept exploit mereka yang dijuluki DUMPit !, para peneliti berhasil mengunduh hampir 3000 file unik yang memiliki sekitar 2GB dalam waktu kurang dari 8 menit sesi transfer file.
Tim tersebut menghubungi Tim SHAREit beberapa kali melalui beberapa platform pada awal Januari 2018 tetapi tidak mendapat tanggapan sampai awal Februari ketika para peneliti memperingatkan perusahaan untuk merilis rincian kerentanan kepada publik setelah 30 hari.
Tim SHAREit secara diam-diam menambal kerentanan pada Maret 2018, tanpa memberi para peneliti versi patch yang tepat dari aplikasi Android, kerentanan ID CVE atau komentar apa pun untuk pengungkapan publik.
"Komunikasi dengan tim SHAREit sama sekali bukan pengalaman yang baik; Tidak hanya mereka butuh waktu terlalu lama untuk menanggapi pesan kami, mereka juga tidak kooperatif dengan cara apa pun, dan kami tidak merasa bahwa pekerjaan atau upaya kami dihargai sama sekali," kata peneliti.

Minggu, 10 Februari 2019

Google Menciptakan Enkripsi Penyimpanan Lebih Cepat untuk Semua Perangkat Low End

Google Menciptakan Enkripsi Penyimpanan Lebih Cepat untuk Semua Perangkat Low End
Google Menciptakan Enkripsi Penyimpanan Lebih Cepat untuk Semua Perangkat Low End - Nitro Panic | Google telah meluncurkan algoritma enkripsi baru yang telah dibangun khusus untuk berjalan di ponsel dan perangkat IoT pintar yang tidak memiliki perangkat keras khusus untuk menggunakan metode enkripsi saat ini untuk mengenkripsi data yang disimpan secara efisien.
Enkripsi telah menjadi bagian integral dari aktivitas digital kita sehari-hari.
Namun, sudah lama diketahui bahwa enkripsi itu mahal, karena menyebabkan masalah kinerja, terutama untuk perangkat kelas bawah yang tidak memiliki dukungan perangkat keras untuk membuat proses enkripsi dan dekripsi lebih cepat.
Karena masalah keamanan data baru-baru ini menjadi sangat penting, tidak menggunakan enkripsi tidak lagi merupakan pertukaran yang bijak, dan pada saat yang sama, menggunakan perangkat yang aman namun lambat di mana aplikasi membutuhkan waktu lebih lama untuk diluncurkan juga bukan ide yang bagus.
Saat ini OS Android mendukung AES-128-CBC-ESSIV untuk enkripsi disk penuh dan AES-256-XTS untuk enkripsi berbasis file, dan Google telah mewajibkan produsen perangkat untuk memasukkan enkripsi AES pada sebagian besar perangkat yang dikirimkan dengan Android 6.0 atau kemudian.
Namun, sayangnya, banyak perangkat low-end dan terhubung lainnya saat ini tersedia di pasar dibebaskan dari menggunakan enkripsi karena kinerja AES yang buruk (50 MiB / dtk dan di bawah).
Adiantum: Enkripsi Penyimpanan Lokal Cepat untuk Setiap Perangkat
Untuk mengatasi masalah ini, Google sekali lagi melangkah maju, kali ini dengan "Adiantum," bentuk baru enkripsi penyimpanan efisien yang telah dirancang untuk melindungi data lokal tanpa memperlambat perangkat yang tidak mendukung kriptografi yang dipercepat perangkat keras.
"Adiantum memungkinkan kita untuk menggunakan cipher aliran ChaCha dalam mode pelestarian panjang, dengan mengadaptasi ide-ide dari proposal berbasis AES untuk enkripsi pelestarian panjang seperti HCTR dan HCH," kata Google.
"Pada ARM Cortex-A7, enkripsi dan dekripsi Adiantum pada sektor 4096-byte adalah sekitar 10,6 siklus per byte, sekitar 5x lebih cepat dari AES-256-XTS."
Bagi mereka yang tidak menyadarinya, cipher stream ChaCha sangat aman dan jauh lebih cepat daripada Advanced Encryption Standard (AES) ketika akselerasi perangkat keras tidak tersedia, karena ia secara eksklusif bergantung pada operasi yang didukung secara penuh oleh semua CPU - penambahan, rotasi, dan XOR.
Menurut Google, Adiantum terutama dirancang untuk menjadi alternatif berikutnya yang diterima secara luas yang menawarkan keamanan maksimum bersama dengan kinerja yang cukup pada prosesor ARM kelas bawah.
"Harapan kami adalah Adiantum akan mendemokratisasikan enkripsi untuk semua perangkat," kata Eugene Liderman, Direktur Strategi Keamanan Bergerak di Tim Keamanan dan Privasi Android. "Sama seperti kamu tidak akan membeli telepon tanpa pesan teks, tidak akan ada alasan untuk mengkompromikan keamanan demi kinerja perangkat."
enkripsi file adiantum
Dengan Adiantum, Google berharap untuk membuat generasi ponsel dan perangkat pintar berikutnya lebih aman daripada pendahulunya dengan memungkinkan segalanya — mulai dari jam tangan pintar hingga perangkat medis yang terhubung ke Internet — untuk mengenkripsi data sensitif pengguna tanpa mengorbankan kinerja.

Selasa, 05 Februari 2019

Bagaimana Mengembalikan File Yang Hilang atau Dihapus?

Bagaimana Mengembalikan File Yang Hilang atau Dihapus?
Bagaimana Mengembalikan File Yang Hilang atau Dihapus? | Nitro Panic - Pernahkah Anda kehilangan file penting Anda, seperti kenangan atau dokumen resmi, secara tidak sengaja atau jahat?
Menambahkan lebih banyak ... ketika Anda bahkan tidak memiliki cadangan untuk hal yang sama.
Sangat disayangkan, bukan? Kita semua pernah ke sana.
Baru minggu lalu saya memformat komputer saya dan kemudian menemukan bahwa saya tidak punya cadangan untuk beberapa file penting yang baru disimpan. Itu benar-benar mimpi buruk.
Kami sering ditanya, "Semua file saya telah dienkripsi atau dihapus oleh malware, apa yang harus saya lakukan sekarang? Apakah ada cara saya dapat memulihkannya tanpa membayar uang tebusan?"
Baik, apakah Anda kehilangan file karena serangan dunia maya, ransomware, malware penghapus, atau bahkan secara tidak sengaja, untungnya, beberapa perangkat lunak pemulihan data lebih baik peluang Anda memulihkan file yang terhapus atau hilang.
Baca Juga: Aplikasi Kamera Kecantikan Mencuri Foto Pengguna
Ada banyak perangkat lunak pemulihan data yang tersedia di pasaran yang memungkinkan Anda untuk memulihkan sebagian besar file Anda yang terhapus secara tidak sengaja serta data dari hard drive yang rusak atau diformat.
Namun, ketika kita berbicara tentang solusi yang mudah digunakan, saya menemukan perangkat lunak Stellar Data Recovery Premium sebagai pilihan pertama yang jelas di antara perangkat lunak pemulihan file karena antarmuka yang efisien dan langsung, yang juga membuatnya menjadi pilihan yang sangat baik untuk pengguna non-teknis .
Stellar Data Recovery Premium edition tersedia untuk sistem operasi Windows dan macOS, termasuk dukungan untuk Window 10 & macOS Mojave, dan mendukung beragam drive yang diformat, termasuk APFS, HFS +, HFS, NTFS, FAT, dan exFAT.
Perangkat lunak ini menawarkan cara yang mudah bagi pengguna untuk memulihkan sebagian besar foto mereka yang hilang atau terhapus yang berharga, email, video atau jenis data lainnya dari Hard Drive, SSD, USB Flash Drive, SD Card dan lain-lain.
Cara Menggunakan Perangkat Lunak Stellar Data Recovery dan Fitur-fiturnya
Sebenarnya sangat sederhana. Yang harus Anda lakukan adalah:
1.) Unduh dan instal aplikasi dan luncurkan.
2.) Pindah ke bagian 'Pulihkan Data' dan pilih jenis file apa yang ingin Anda pulihkan dan dari mana.
Bagaimana Mengembalikan File Yang Hilang atau Dihapus?
3.) Perangkat lunak kemudian dengan cepat memindai folder atau partisi yang dipilih untuk semua file yang dihapus yang dapat dipulihkan.
4.) Dari sana, Anda dapat memilih file yang Anda cari dan mengambilnya ke folder pilihan Anda. Itu dia.
Selain pemulihan file, perangkat lunak Stellar Data Recovery juga mendukung fitur pemindaian mendalam untuk membantu pengguna menemukan partisi yang tersembunyi atau hilang pada drive yang mungkin telah hilang karena korupsi atau penghapusan yang tidak disengaja.
Kami lebih suka memilih edisi Stellar Data Recovery Premium, karena ia juga dilengkapi dengan fitur berguna, khusus yang dirancang untuk memperbaiki video dan foto yang rusak atau rusak, bahkan ketika mereka tampak terdistorsi, terpecah, kabur, atau pixelated.
Bagaimana Mengembalikan File Yang Hilang atau Dihapus?
Utilitas "Video Perbaikan" dan "Foto Perbaikan" dapat secara bersamaan memperbaiki beberapa file video atau foto dalam langkah-langkah mudah dan sederhana, yaitu hanya menambahkan file yang rusak dan klik perbaikan.
Bagaimana Mengembalikan File Yang Hilang atau Dihapus?
Stellar Data Recovery Premium juga dilengkapi dengan fitur "Monitor Drive" yang telah dirancang untuk membantu pengguna biasa memantau status kesehatan hard drive mereka secara terus-menerus, memindai sektor-sektor buruk, dan bahkan menyediakan utilitas sederhana untuk membuat replika yang tepat dari sebuah gagal drive dengan menggunakan fungsionalitas Clone Disk.

Aplikasi Kamera Kecantikan Mencuri Foto Pengguna

Aplikasi Kamera Kecantikan Mencuri Foto Pengguna | Nitro Panic - Hanya karena aplikasi tersedia di Google Play Store tidak berarti aplikasi itu sah. Meskipun Google telah melakukan banyak upaya, beberapa aplikasi palsu dan jahat menyelinap masuk dan mendaratkan jutaan pengguna yang tidak sadar dengan alasan perburuan scammers dan peretas.
Perusahaan Cybersecurity Trend Micro menemukan setidaknya 29 aplikasi foto yang licik yang berhasil masuk ke Google Play Store dan telah diunduh lebih dari 4 juta kali sebelum Google menghapusnya dari app store-nya.
Aplikasi seluler yang dimaksud menyamar sebagai pengeditan foto dan aplikasi kecantikan yang dimaksudkan untuk menggunakan kamera ponsel Anda untuk mengambil gambar yang lebih baik atau mempercantik bidikan yang Anda potret, tetapi ditemukan termasuk kode yang melakukan kegiatan berbahaya pada ponsel cerdas pengguna mereka.
Tiga dari aplikasi jahat — Kecantikan Kamera Pro, Foto Seni Kartun, dan Kamera Emoji — masing-masing telah diunduh lebih dari satu juta kali, dengan Filter Efek Artistik dipasang lebih dari 500.000 kali dan tujuh aplikasi lainnya dalam daftar lebih dari 100.000 kali.
Setelah terinstal, beberapa aplikasi ini akan mendorong iklan layar penuh pada perangkat korban untuk konten penipuan atau pornografi setiap kali ponsel yang terinfeksi dibuka, dan beberapa bahkan akan mengarahkan korban ke situs phishing dalam upaya mencuri informasi pribadi mereka dengan mengelabui mereka ke dalam percaya mereka telah memenangkan kontes.
29 Aplikasi Android Palsu - Yang Harus Diperhatikan
Sekelompok aplikasi kamera lain yang secara khusus dimaksudkan untuk mempercantik foto sebenarnya ditemukan termasuk kode berbahaya yang mengunggah foto pengguna ke server jauh eksternal yang dikendalikan oleh pembuat aplikasi.
aplikasi malware Android
Namun, alih-alih menampilkan hasil akhir dengan foto yang diedit, aplikasi ini melayani pengguna dengan permintaan pembaruan palsu dalam sembilan bahasa berbeda yang, sekali lagi, mengarah ke situs phishing.
"Para penulis dapat mengumpulkan foto-foto yang diunggah di aplikasi, dan mungkin menggunakannya untuk tujuan jahat - misalnya sebagai foto profil palsu di media sosial," tulis peneliti Trend Micro dalam posting blog.
Dalam upaya untuk menyembunyikan aktivitas mereka, beberapa aplikasi ini menggunakan berbagai metode, termasuk menyembunyikan ikon aplikasi dari drawer / launcher, yang akan membuat lebih sulit bagi pengguna biasa untuk menemukan dan menghapus instalan aplikasi yang menyinggung.
Setelah mengetahui aplikasi jahat, Google menghapusnya dari Play Store-nya, tetapi ini tidak akan mencegah aplikasi jahat mengganggu toko aplikasi Android di masa depan.
Malware Android terus berkembang dengan kemampuan yang lebih canggih dan tidak pernah terlihat sebelumnya setiap hari, dan melihatnya di Google Play Store tidak muncul sebagai kejutan.
Cara terbaik untuk mencegah diri Anda menjadi korban aplikasi mencurigakan seperti itu di masa depan adalah selalu mengunduh aplikasi dari merek tepercaya saja, bahkan saat mengunduh dari toko aplikasi resmi.
Selain itu, lihat ulasan aplikasi yang ditinggalkan oleh pengguna lain sebelum mengunduh aplikasi apa pun dan hindari yang menyebutkan perilaku mencurigakan atau sembulan yang tidak diinginkan setelah menginstal.
Last but not least, selalu simpan aplikasi antivirus yang bagus di perangkat Android Anda yang dapat mendeteksi dan memblokir aktivitas jahat sebelum mereka dapat menginfeksi perangkat Anda, dan tetap perbarui.

Rabu, 30 Januari 2019

Facebook Membayar 20 Dollar untuk Memasang Aplikasi 'Penelitian'

Facebook Membayar 20 Dollar untuk Memasang Aplikasi 'Penelitian'
Facebook Membayar 20 Dollar untuk Memasang Aplikasi 'Penelitian' - Nitro Panic | Jika Anda berpikir bahwa Facebook duduk diam setelah dipaksa untuk menghapus aplikasi VPN Onavo dari App Store Apple, maka Anda salah.
Ternyata Facebook membayar remaja sekitar $ 20 sebulan untuk menggunakan aplikasi VPN-nya yang secara agresif memonitor aktivitas ponsel dan web mereka dan kemudian mengirimkannya kembali ke Facebook.
Raksasa media sosial itu sebelumnya ketahuan mengumpulkan beberapa data ini melalui Onavo Protect, layanan Virtual Private Network (VPN) yang diperolehnya pada 2013.
Namun, perusahaan terpaksa menarik aplikasi dari App Store pada Agustus 2018 setelah Apple menemukan bahwa Facebook menggunakan layanan VPN untuk melacak aktivitas pengguna dan data di beberapa aplikasi, yang jelas melanggar pedoman App Store tentang pengumpulan data.
Onavo Protect menjadi alat pengumpulan data untuk Facebook yang membantu perusahaan melacak aktivitas pengguna ponsel cerdas di berbagai aplikasi berbeda untuk mempelajari wawasan tentang cara pengguna Facebook menggunakan aplikasi pihak ketiga.
Riset Pasar Berbayar Facebook
Sekarang menurut laporan yang diterbitkan oleh TechCrunch, Facebook telah melakukan lebih dari sekadar mengumpulkan beberapa data tentang penggunanya — kali ini atas nama aplikasi yang disebut "Penelitian Facebook" untuk iOS dan Android sejak setidaknya 2016.
Dalam beberapa dokumentasi, program ini disebut sebagai "Project Atlas." Facebook juga telah mengkonfirmasi keberadaan aplikasi ke publikasi.
Laporan itu mengatakan perusahaan itu telah membayar orang berusia antara 13 dan 35 sebanyak $ 20 per bulan bersama dengan biaya rujukan sebagai imbalan untuk menginstal Penelitian Facebook di iPhone atau perangkat Android mereka, dengan mengatakan itu adalah "studi penelitian media sosial berbayar."
Alih-alih mengunduh aplikasi melalui toko aplikasi apa pun, Facebook telah menggunakan layanan pengujian beta pihak ketiga — Tepuk tangan, BetaBound, dan uTest — yang secara khusus menjalankan iklan di Instagram dan peserta yang merekrut Snapchat untuk menginstal Facebook Research.
Aplikasi Penelitian Facebook Mengumpulkan Data Data Pengguna
Aplikasi ini mengharuskan pengguna untuk menginstal sertifikat perusahaan root khusus, yang memberikan raksasa akses tingkat media sosial yang memungkinkan untuk melihat pesan pribadi pengguna di aplikasi media sosial, obrolan non-e2e dari aplikasi pesan instan, email, pencarian web , aktivitas penelusuran web, dan informasi lokasi yang sedang berlangsung.
Meskipun tidak jelas apakah Facebook mengakses data ini, tetapi jika perusahaan menginginkannya, menurut peneliti keamanan Will Strafach, yang ditugaskan oleh publikasi.
Dalam beberapa kasus, aplikasi Facebook Research juga meminta pengguna untuk mengambil screenshot dari riwayat pesanan Amazon mereka dan mengirimkannya kembali ke Facebook.
Menurut ketentuan layanan Penelitian Facebook, menginstal aplikasi memberi perusahaan izin untuk mengumpulkan informasi tentang aplikasi seluler lain pada ponsel cerdas peserta serta bagaimana dan kapan aplikasi itu digunakan.
"Ini berarti Anda membiarkan klien kami mengumpulkan informasi seperti aplikasi apa yang ada di ponsel Anda, bagaimana dan kapan Anda menggunakannya, data tentang aktivitas dan konten Anda di dalam aplikasi itu, serta bagaimana orang lain berinteraksi dengan Anda atau konten Anda di dalam aplikasi itu. aplikasi, "syaratnya dibaca.
"Anda juga membiarkan klien kami mengumpulkan informasi tentang aktivitas penjelajahan internet Anda (termasuk situs web yang Anda kunjungi dan data dipertukarkan antara perangkat Anda dan situs web tersebut) dan penggunaan Anda atas layanan online lainnya. Ada beberapa contoh ketika klien kami akan mengumpulkan informasi ini bahkan di mana aplikasi menggunakan enkripsi, atau dari dalam sesi browser yang aman. "
Facebook Mengakui Keberadaan Program
Sementara mengakui keberadaan program ini, Facebook berkata, "seperti banyak perusahaan, kami mengundang orang untuk berpartisipasi dalam penelitian yang membantu kami mengidentifikasi hal-hal yang dapat kami lakukan dengan lebih baik."
Karena Facebook Research bertujuan untuk "membantu Facebook memahami bagaimana orang menggunakan perangkat seluler mereka, kami telah memberikan informasi luas tentang jenis data yang kami kumpulkan dan bagaimana mereka dapat berpartisipasi. Kami tidak membagikan informasi ini dengan orang lain, dan orang-orang dapat berhenti berpartisipasi di kapan saja. "
Meskipun juru bicara Facebook mengklaim bahwa aplikasi tersebut sejalan dengan program Apple Enterprise Certificate, tetapi karena Apple mengharuskan pengembang untuk hanya menggunakan sistem sertifikat ini untuk mendistribusikan aplikasi internal perusahaan kepada karyawan mereka sendiri, "merekrut penguji dan membayar mereka biaya bulanan tampaknya melanggar semangat aturan itu, "tulis laporan itu.
Apple "mengetahui" masalah ini, tetapi tidak jelas apakah pembuat iPhone mungkin melarang Facebook menggunakan Sertifikat Pengembang Perusahaannya atau tidak.
Menanggapi laporan tersebut, Facebook mengatakan perusahaan berencana untuk menutup versi iOS dari aplikasi Penelitiannya. BetaBound, uTest, dan Tepuk Tangan belum menanggapi laporan.

Senin, 28 Januari 2019

Update Terbaru Dari Linux Blackbird

Update Terbaru Dari Linux Blackbird
Update Terbaru Dari Linux Blackbird | Nitro Panic - Blackbird, rilis Netrunner versi 19.01, memasuki server unduhan pada 14 Januari, dan distro ini pantas dianggap berdarah.

Netrunner selangkah lebih maju dari distro KDE lainnya, berkat integrasi solid kinerja desktop KDE klasik dengan aplikasi berbasis web dan layanan cloud. Yang mengatakan, jika Anda tidak menyukai K Desktop, Netrunner dapat membuat Anda menginginkan lebih banyak kesederhanaan desktop.

Untuk itu Anda harus mencari di tempat lain. KDE adalah satu-satunya desktop yang tersedia dari tim pengembangan Blue Systems yang berbasis di Jerman. Blackbird didasarkan pada cabang "Pengujian" Debian. Pengembangnya membawa beberapa pembaruan agresif ke distro yang mendorongnya mendahului siklus pengembangan reguler distro lainnya.

Pembaruan utama termasuk KDE Plasma 5.14.3, KDE Frameworks 5.51, Aplikasi KDE 18.08 dan Qt 5.11.3 untuk pembaruan keamanan esensial. Linux Kernel 4.19, Firefox Quantum 64.0 dan Thunderbird 60.3 mendorong amplop juga.
Salah satu fitur baru yang lebih terlihat dalam Blackbird adalah tema Netrunner Black yang baru. Tema ini didasarkan pada visual yang kontras gelap-kencang. Ia menggunakan mesin tema Kvantum, ditambah tema Alpha-Black Plasma, untuk menghasilkan desain yang lebih tampak 3D.

Kecuali jika Anda seorang fanatik KDE, tema Black adalah sedikit perubahan. Jika Anda lebih suka tampilan yang lebih klasik, Anda dapat menerapkan klik tiga tombol dalam menu untuk mengubah kembali ke tema materi sebelumnya.

Tepi Netrunner

KDE adalah desktop tugas berat yang ditawarkan sebagai opsi di banyak distro Linux lainnya. Desktop K menyediakan banyak level konfigurasi. Ini memungkinkan Anda memilih dari inventaris besar widget desktop. Khusus untuk pengguna baru, KDE bisa menjadi opsi make-it-your-way yang luar biasa.

Netrunner menyederhanakan pilihan adopsi. Tim pengembangnya memberikan putaran unik pada fungsionalitas desktop. Muncul dengan desktop KDE yang sangat disesuaikan dengan aplikasi tambahan, codec multimedia, dan plugin Flash dan Java. Ini juga memiliki tampilan dan nuansa yang tidak seperti iterasi KDE lainnya.

Perbedaan-perbedaan ini bertujuan untuk memenuhi dua tujuan pengguna. Salah satunya adalah lingkungan desktop yang lebih ramah. Yang kedua adalah kebebasan untuk mengubah dalam batas-batas Linux Debian.

Pengembang menawarkan opsi kegunaan kedua. Jika Anda memiliki keinginan untuk mendorong batas Linux lebih jauh lagi, periksa edisi bergulir Netrunner untuk pembaruan mutakhir yang dikirim sebagai modul yang siap untuk dirilis tanpa harus menginstal ulang seluruh distro untuk melakukan pembaruan. Versi rilis bergulir ini didasarkan pada Manjaro Linux, varian Arch Linux yang mempertahankan filosofi dan penampilan Netrunner.

Distro Netrunner berfokus hanya pada satu shell desktop. Ini memuluskan antarmuka pengguna itu dan kemudian menyatu dalam penyempurnaan yang tidak ditemukan di tempat lain.

Salah satu keunggulan dalam ekosistem KDE adalah inventaris aplikasi yang berkembang yang dirancang untuk desktop K. Ini memberi keuntungan memiliki rangkaian aplikasi yang terintegrasi yang jelas berbasis KDE. Netrunner datang dengan pujian penuh dari aplikasi KDE ini.

Lihat dan rasakan
Update Terbaru Dari Linux Blackbird

Panel bawah menampilkan menu aplikasi di ujung kiri bersama dengan ikon peluncur untuk pengelola file Dolphin dan browser Web Firefox default. Sisi kanan panel bawah menampilkan baki pemberitahuan sistem dan peluncur untuk bilah konfigurasi tampilan layar khusus.

Bagian tengah panel bawah berfungsi sebagai dermaga untuk thumbnail aplikasi yang sedang berjalan. Mengklik kanan di mana saja pada desktop muncul membuka menu untuk melakukan tindakan yang berhubungan dengan sistem seperti mengkonfigurasi desktop, dan menambahkan widget dan panel.

Minggu, 27 Januari 2019

5 Web Hosting Populer Ini Ternyata Rentan

5 Web Hosting Populer Ini Ternyata Rentan
5 Web Hosting Populer Ini Ternyata Rentan - Nitro Panic | Seorang peneliti keamanan telah menemukan beberapa kerentanan sisi klien satu-klik di beberapa perusahaan hosting web paling populer dan banyak digunakan di dunia yang dapat menempatkan jutaan pelanggan mereka serta miliaran pengunjung situs mereka dalam risiko peretasan.
Peneliti independen dan pemburu bug Paulos Yibelo, yang berbagi penelitian barunya dengan The Hacker News, menemukan sekitar selusin kerentanan keamanan serius di Bluehost, Dreamhost, HostGator, OVH, dan iPage, yang berjumlah sekitar tujuh juta domain.
Beberapa kerentanan sangat sederhana untuk dieksekusi karena mereka membutuhkan penyerang untuk menipu korban agar mengklik tautan sederhana atau mengunjungi situs web berbahaya untuk dengan mudah mengambil alih akun siapa pun yang menggunakan penyedia hosting web yang terpengaruh.
Cacat Kritis Dilaporkan dalam Layanan Web Hosting Populer
Yibelo menguji semua kerentanan yang tercantum di bawah ini pada semua lima platform web hosting dan menemukan beberapa kerentanan pengambilalihan akun, lintas skrip, dan pengungkapan informasi, yang ia dokumentasikan di blog Website Planet.
1. Bluehost — perusahaan yang dimiliki oleh Endurance yang juga memiliki Hostgator dan iPage, dan secara total, ketiga penyedia hosting ini memiliki lebih dari 2 juta situs di seluruh dunia. Bluehost ditemukan rentan terhadap:
Kebocoran informasi melalui kesalahan konfigurasi lintas sumber daya (CORS)
Pengambilalihan akun karena validasi permintaan JSON yang tidak benar CSRF
Serangan Man-in-the-middle dapat dilakukan karena validasi skema CORS yang tidak benar
Cacat skrip lintas-situs di my.bluehost.com memungkinkan pengambilalihan akun (ditunjukkan dalam bukti konsep, di bawah)
2. Dreamhost — penyedia hosting yang mendukung satu juta domain ditemukan rentan terhadap:
Pengambilalihan akun menggunakan cacat skrip lintas situs (XSS)
3. HostGator
Bypass perlindungan CSRF di seluruh lokasi memungkinkan kontrol penuh
Berbagai kesalahan konfigurasi CORS yang mengarah ke kebocoran informasi dan CRLF
4. OVH Hosting — perusahaan yang hanya memberdayakan empat juta domain di seluruh dunia ternyata rentan terhadap:
Bypass perlindungan CSRF
Konfigurasi salah API
5. iPage Hosting
Kelemahan pengambilalihan akun
Beberapa Kebijakan Keamanan Konten (CSP) memintas

Malware Baru Ditemukan di Google Drive

Malware Baru Ditemukan di Google Drive
Malware Baru Ditemukan di Google Drive | Nitro Panic - Karena sebagian besar alat keamanan juga mengawasi lalu lintas jaringan untuk mendeteksi alamat IP jahat, penyerang semakin mengadopsi infrastruktur layanan yang sah dalam serangan mereka untuk menyembunyikan kegiatan jahat mereka.
Peneliti Cybersecurity sekarang telah melihat kampanye serangan malware baru yang dikaitkan dengan grup DarkHydrus APT yang terkenal jahat yang menggunakan Google Drive sebagai server perintah-dan-kontrol (C2).
DarkHydrus pertama kali terungkap pada Agustus tahun lalu ketika kelompok APT memanfaatkan alat Phishery open-source untuk melakukan kampanye pemanenan kredensial terhadap entitas pemerintah dan lembaga pendidikan di Timur Tengah.
Kampanye jahat terbaru yang dilakukan oleh kelompok APH DarkHydrus juga diamati terhadap target di Timur Tengah, menurut laporan yang diterbitkan oleh 360 Threat Intelligence Center (360TIC) dan Palo Alto Networks.
Kali ini penyerang ancaman tingkat lanjut menggunakan varian baru Trojan backdoor mereka, yang disebut RogueRobin, yang menginfeksi komputer korban dengan menipu mereka agar membuka dokumen Microsoft Excel yang berisi makro VBA tertanam, alih-alih mengeksploitasi kerentanan Windows zero-day apa pun.
Mengaktifkan makro menjatuhkan file teks berbahaya (.txt) di direktori sementara dan kemudian memanfaatkan aplikasi 'regsvr32.exe' yang sah untuk menjalankannya, akhirnya menginstal backdoor RogueRobin yang ditulis dalam bahasa pemrograman C # pada sistem yang dikompromikan.
malware makro microsoft office
Menurut para peneliti Palo Alto, RogueRobin menyertakan banyak fungsi sembunyi-sembunyi untuk memeriksa apakah itu dijalankan di lingkungan kotak pasir, termasuk memeriksa lingkungan tervirtualisasi, memori rendah, jumlah prosesor, dan alat analisis umum yang berjalan pada sistem. Ini juga mengandung kode anti-debug.
Seperti versi aslinya, varian baru RogueRobin juga menggunakan tunneling DNS — teknik mengirim atau mengambil data dan perintah melalui paket query DNS — untuk berkomunikasi dengan server perintah-dan-kontrolnya.
Malware Baru Ditemukan di Google Drive
Namun, para peneliti menemukan bahwa selain tunneling DNS, malware juga telah dirancang untuk menggunakan Google Drive API sebagai saluran alternatif untuk mengirim data dan menerima perintah dari para peretas.
"RogueRobin mengunggah file ke akun Google Drive dan terus memeriksa waktu modifikasi file untuk melihat apakah aktor telah melakukan perubahan padanya. Aktor tersebut pertama-tama akan memodifikasi file untuk memasukkan pengidentifikasi unik yang akan digunakan Trojan untuk komunikasi di masa mendatang, "Kata peneliti Palo Alto. Kampanye malware baru menunjukkan bahwa kelompok peretasan APT bergeser lebih ke arah menyalahgunakan layanan yang sah untuk infrastruktur perintah-dan-kontrol mereka untuk menghindari deteksi.
Perlu dicatat bahwa karena makro VBA adalah fitur yang sah, sebagian besar solusi antivirus tidak menandai peringatan apa pun atau memblokir dokumen MS Office dengan kode VBA.
Cara terbaik untuk melindungi diri Anda dari serangan malware semacam itu adalah selalu curiga terhadap dokumen yang tidak diundang yang dikirim melalui email dan tidak pernah mengklik tautan di dalam dokumen itu kecuali memverifikasi sumber dengan benar.

Ini Alasan Kenapa Google di Denda Sampai 800M

Ini Alasan Kenapa Google di Denda Sampai 800M - Nitro Panic | Pengawas perlindungan data Perancis CNIL telah mengeluarkan denda pertama sebesar € 50 juta (sekitar $ 57 juta) di bawah undang-undang Peraturan Perlindungan Data (GDPR) baru Uni Eropa yang mulai berlaku pada Mei tahun lalu.
Denda telah dipungut di Google karena "kurangnya transparansi, informasi yang tidak memadai dan kurangnya persetujuan yang valid mengenai personalisasi iklan," kata CNIL (Komisi Perlindungan Data Nasional) dalam siaran pers yang dikeluarkan hari ini.
Denda dikenakan setelah penyelidikan CNIL terbaru ke Google setelah menerima keluhan terhadap perusahaan pada Mei 2018 oleh dua organisasi nirlaba — None Of Your Business (NOYB) dan La Quadrature du Net (LQDN).
Mengapa Google Didenda?
Menurut CNIL, Google telah ditemukan melanggar dua aturan privasi inti GDPR — Transparansi, dan Persetujuan.
Pertama, raksasa mesin pencari mempersulit pengguna untuk menemukan informasi penting, seperti "tujuan pemrosesan data, periode penyimpanan data, atau kategori data pribadi yang digunakan untuk personalisasi iklan," dengan menyebarkannya secara berlebihan di beberapa dokumen dengan tombol dan tautan serta memerlukan hingga 6 tindakan terpisah untuk mendapatkan informasi.
Dan bahkan ketika pengguna menemukan informasi yang mereka cari, CNIL mengatakan bahwa informasi itu "tidak selalu jelas atau komprehensif."
"Pengguna tidak dapat sepenuhnya memahami tingkat operasi pemrosesan yang dilakukan oleh Google," kata Komisi. "Demikian pula, informasi yang dikomunikasikan tidak cukup jelas sehingga pengguna dapat memahami bahwa dasar hukum pemrosesan operasi untuk personalisasi iklan adalah persetujuan dan bukan kepentingan sah dari perusahaan."
Kedua, Google tidak mendapatkan persetujuan penggunanya untuk memproses data untuk keperluan personalisasi iklan.
Google Didenda Karena Melanggar Hukum GDPR
Menurut CNIL, opsi untuk mempersonalisasi iklan "sudah ditandai" ketika membuat akun dengan Google, secara efektif membuat penggunanya tidak dapat menggunakan hak mereka untuk memilih keluar dari pemrosesan data untuk personalisasi iklan, yang ilegal menurut GDPR.
Akhirnya, CNIL mengatakan Google secara default mencentang kotak yang mengatakan "Saya setuju dengan Ketentuan Layanan Google" dan bahwa "Saya setuju dengan pemrosesan informasi saya seperti dijelaskan di atas dan dijelaskan lebih lanjut dalam Kebijakan Privasi" ketika pengguna membuat akun.
Namun, persetujuan yang lebih luas seperti ini juga ilegal berdasarkan aturan GDPR.
"Pengguna memberikan persetujuannya sepenuhnya, untuk semua tujuan operasi pemrosesan yang dilakukan oleh Google berdasarkan persetujuan ini (personalisasi iklan, pengenalan ucapan, dll.)," Kata Komisi.
Meskipun denda 50 juta euro tampaknya besar, itu kecil dibandingkan dengan hukuman maksimum yang diizinkan oleh GDPR untuk perusahaan besar seperti Google, yaitu 20 juta euro atau 4 persen dari pendapatan global tahunan perusahaan, mana yang lebih tinggi.
Selain Google, NOYB dan LQDN juga mengajukan keluhan terhadap Facebook pada bulan Mei, jadi mari kita lihat apa yang terjadi pada Facebook selanjutnya.
Catatan Denda Lainnya Di Google
Ini bukan pertama kalinya Google didenda karena pelanggaran privasi. Kembali pada bulan Juli, perusahaan dikenakan denda rekor $ 5 miliar oleh Uni Eropa dalam kasus antimonopoli Android, yang saat ini menarik Google.
Namun, beberapa bulan yang lalu, raksasa mesin pencari merombak model bisnis Android-nya di Eropa, memilih untuk membebankan biaya kepada produsen ponsel Android Eropa yang ingin memasukkan aplikasi-aplikasinya di handset Android mereka.
Uni Eropa juga memukul Google dengan hukuman antimonopoli terpisah sebesar $ 2,7 miliar (2,4 miliar euro) pada tahun 2017 atas hasil pencarian belanja di Google Search.
Menanggapi denda GDPR yang diberlakukan oleh Perancis, Google mengatakan dalam sebuah pernyataan: "Orang-orang mengharapkan standar transparansi dan kontrol yang tinggi dari kami. Kami sangat berkomitmen untuk memenuhi harapan tersebut dan persyaratan persetujuan GDPR. Kami sedang mempelajari keputusan untuk menentukan langkah selanjutnya. "

Sempat Diblokir Oleh China, Kini Bing Kembali Bisa Di Akses

Sempat Diblokir Oleh China, Kini Bing Kembali Bisa Di Akses | Nitro Panic - Pembaruan: Mesin pencari Microsoft, Bing, telah dipulihkan di Cina setelah tidak dapat diakses di negara itu selama hampir dua hari. Menurut sumber yang mengetahui masalah ini, Bing diblokir karena kesalahan teknis yang tidak disengaja dan bukan karena upaya sensor.
China telah memblokir mesin pencari milik Microsoft, Bing, perusahaan itu mengkonfirmasi setelah menerima keluhan dari pengguna di seluruh negeri yang turun ke media sosial mulai Rabu malam untuk mengungkapkan keprihatinan.
Jadi, Bing menjadi layanan terbaru yang akan ditutup oleh pemerintah Cina di belakang apa yang disebut Great Firewall of China, yang memblokir ribuan situs web yang berasal dari barat termasuk Facebook, WhatsApp, Twitter, Yahoo, dan Google.
Berita itu datang sebagai kejutan karena mesin pencari Microsoft benar-benar mengikuti aturan ketat China tentang menyensor hasil pencarian.
Layanan online WebSitePulse yang melacak pemadaman di Tiongkok juga mengkonfirmasi bahwa cn.bing.com — alamat web untuk Bing di Cina sejak diluncurkan pada Juni 2009 — tidak dapat diakses di beberapa bagian negara.
Setelah menyelidiki laporan dari pengguna China, juru bicara Microsoft telah "mengkonfirmasi bahwa Bing saat ini tidak dapat diakses di China" dan bahwa perusahaan "terlibat untuk menentukan langkah selanjutnya."
Microsoft Bing menjadi mesin pencari utama kedua yang dilarang dari China, setelah pencarian Google, yang meninggalkan negara itu, bersama dengan situs web Google lainnya pada tahun 2010, untuk menghindari sensor China.
Namun, akhir tahun lalu terungkap bahwa Google diam-diam telah bekerja pada versi yang disensor dari mesin pencari untuk membuat comeback di China, setelah delapan tahun tidak ada perusahaan dari negara dengan pasar internet terbesar di dunia pengguna.
Meskipun penyebab yang jelas dari larangan itu masih belum diketahui, larangan itu datang sehari setelah mesin pencari teratas China Baidu menerima keluhan bahwa mereka mempromosikan potongan-potongan berkualitas rendah dari organisasi berita Baijiahao di mesin pencari, yang menekan sahamnya.
Operator telekomunikasi milik negara China Unicom mengkonfirmasi bahwa Bing telah diblokir di negara itu setelah perintah pemerintah, Financial Times melaporkan pada hari Rabu, mengutip dua sumber yang mengetahui masalah tersebut.

Jika pengguna mencoba mengakses Bing di Cina, peramban menampilkan "kesalahan koneksi". Ini karena Chinese Great Firewall sekarang telah dikonfigurasi untuk merusak koneksi dan berhenti menyelesaikan nama domain yang terkait dengan alamat IP yang dilarang dari situs Bing di China.
Untuk mengakses Bing di China, pengguna dapat melakukan sedikit tentang hal itu, karena untuk mengunjungi situs web yang disensor, pengguna perlu mengandalkan layanan VPN, tetapi pemerintah Cina telah menindak penggunaan layanan VPN di negara tersebut.
Ini bukan pertama kalinya China memblokir layanan Microsoft. Pada November 2017, negara itu menarik panggilan telepon dan layanan pesan Internet Microsoft Skype dari Apple dan toko aplikasi Android setelah perusahaan menolak untuk mematuhi hukum setempat.

Jutaan PC Kebanyakan Belum Mengupdate Softwarenya

Jutaan PC Kebanyakan Belum Mengupdate Softwarenya | Nitro Panic - Ini tahun 2019, dan jutaan komputer masih memiliki setidaknya satu aplikasi yang sudah ketinggalan zaman diinstal atau menjalankan sistem operasi yang sudah ketinggalan zaman, membuat mereka rentan terhadap ancaman online dan kerentanan / eksploitasi keamanan yang diketahui.
Vendor keamanan Avast telah merilis PC Trends Report 2019 yang mengungkapkan bahwa jutaan pengguna membuat diri mereka rentan terhadap serangan dunia maya dengan mempertahankan versi lama dari aplikasi populer di komputer mereka.
Mungkin vektor yang paling diabaikan untuk serangan cyber adalah program yang ketinggalan zaman, yang sebagian besar adalah akibat dari kemalasan pengguna dan administrator perusahaan mengabaikan pembaruan keamanan di lingkungan bisnis karena mereka tidak mampu menghentikan downtime. .
Menurut laporan [PDF], Adobe Shockwave menduduki puncak daftar perangkat lunak yang kebanyakan pengguna ketinggalan zaman pada PC mereka, diikuti oleh VLC Media Player, Skype, Java Runtime Environment, 7-Zip File Manager, dan Foxit Reader.
Aplikasi perangkat lunak yang sudah ketinggalan zaman sering memberikan pintu terbuka bagi peretas dan penjahat cyber untuk memanfaatkan bug dan celah keamanan dalam program, menjadikannya target potensial serangan cyber.
Jutaan PC Kebanyakan Belum Mengupdate Softwarenya
Namun, bukan hanya aplikasi tetapi juga sistem operasi yang kedaluwarsa. Hampir 15% dari semua komputer Windows 7 dan 9% dari semua komputer Windows 10 menjalankan versi lama dari sistem operasi.
Untuk memahami risikonya, tidak ada contoh yang lebih baik daripada ancaman Global WannaCry yang sebagian besar jaringan yang terinfeksi menggunakan sistem operasi yang ketinggalan zaman, seperti Windows XP, di mana Microsoft tidak lagi menawarkan dukungan teknis.
WannaCry mengambil keuntungan dari lubang keamanan yang berbahaya di Microsoft Windows yang telah diperbaiki oleh perusahaan beberapa bulan sebelum ancaman ransomware menyerang seluruh dunia.
Jutaan PC Kebanyakan Belum Mengupdate Softwarenya

Virus Ransomware Terbaru Menyebar Melalui MS Word

Virus Ransomware Terbaru Menyebar Melalui MS Word
Virus Ransomware Terbaru Menyebar Melalui MS Word | Nitro Panic - Peneliti keamanan telah menemukan dua kampanye malware terpisah, salah satunya adalah mendistribusikan trojan mencuri data Ursnif dan ransomware GandCrab di alam liar, sedangkan yang kedua hanya menginfeksi korban dengan malware Ursnif.
Meskipun kedua kampanye malware ini tampaknya merupakan hasil kerja dari dua kelompok penjahat cyber yang terpisah, kami menemukan banyak kesamaan di dalamnya. Kedua serangan dimulai dari email phishing yang berisi dokumen Microsoft Word yang dilekatkan yang tertanam dengan makro jahat dan kemudian menggunakan Powershell untuk mengirimkan malware tanpa fileless.
Ursnif adalah malware pencuri data yang biasanya mencuri informasi sensitif dari komputer yang dikompromikan dengan kemampuan untuk memanen kredensial perbankan, kegiatan menjelajah, mengumpulkan penekanan tombol, informasi sistem dan proses, dan menggunakan backdoors tambahan.
Ditemukan awal tahun lalu, GandCrab adalah ancaman ransomware luas yang, seperti setiap ransomware lain di pasar, mengenkripsi file pada sistem yang terinfeksi dan mendesak korban untuk membayar uang tebusan dalam mata uang digital untuk membukanya. Pengembangnya meminta pembayaran terutama dalam DASH, yang lebih rumit untuk dilacak.
Makro MS Docs + VBS = Infeksi Ursnif dan GandCrab
Makro MS Docs + VBS = Infeksi Ursnif dan GandCrab
Kampanye malware pertama yang mendistribusikan dua ancaman malware ditemukan oleh peneliti keamanan di Carbon Black yang menemukan sekitar 180 varian dokumen MS Word di alam liar yang menargetkan pengguna dengan makro VBS berbahaya.
Jika berhasil dieksekusi, makro VBS berbahaya menjalankan skrip PowerShell, yang kemudian menggunakan serangkaian teknik untuk mengunduh dan mengeksekusi Ursnif dan GandCrab pada sistem yang ditargetkan.
Skrip PowerShell dikodekan dalam base64 yang mengeksekusi tahap infeksi berikutnya yang bertanggung jawab untuk mengunduh muatan malware utama untuk membahayakan sistem.
Muatan pertama adalah PowerShell one-liner yang mengevaluasi arsitektur sistem yang ditargetkan dan kemudian mengunduh muatan tambahan dari situs web Pastebin, yang dieksekusi dalam memori, sehingga menyulitkan teknik anti-virus tradisional untuk mendeteksi aktivitasnya.
"Skrip PowerShell ini adalah versi modul Empire Invoke-PSInject, dengan sedikit modifikasi," kata peneliti Carbon Black. "Script akan mengambil file PE [Portable Executable] tertanam yang telah disandikan base64 dan menyuntikkannya ke dalam proses PowerShell saat ini."
Payload terakhir kemudian menginstal varian ransomware GandCrab pada sistem korban, mengunci mereka dari sistem mereka sampai mereka membayar uang tebusan dalam mata uang digit.

Sementara itu, malware juga mengunduh Ursnif yang dapat dieksekusi dari server jarak jauh dan sekali dieksekusi, ia akan mengambil sidik jari sistem, memonitor lalu lintas peramban web untuk mengumpulkan data, dan kemudian mengirimkannya ke server perintah dan kontrol penyerang (C&C).
"Namun, banyak varian Ursnif di-host di situs com bevendbrec [.] Selama kampanye ini. Carbon Black dapat menemukan sekitar 120 varian Ursnif berbeda yang di-host dari domain iscondisth [.] Com dan bevendbrec [.] Com, "kata para peneliti.
MS Docs + VBS macro = Ursnif Malware Pencuri Data
MS Docs + VBS macro = Ursnif Malware Pencuri Data

Demikian pula, kampanye malware kedua yang ditemukan oleh peneliti keamanan di Cisco Talos memanfaatkan dokumen Microsoft Word yang berisi makro VBA berbahaya untuk memberikan varian lain dari malware Ursnif yang sama.
microsoft office docs makro malware
Serangan malware ini juga mengkompromikan sistem yang ditargetkan dalam beberapa tahap, mulai dari email phishing hingga menjalankan perintah PowerShell yang berbahaya untuk mendapatkan kegigihan tanpa fileless dan kemudian mengunduh dan menginstal virus komputer pencuri data Ursnif.
"Ada tiga bagian dari perintah [PowerShell]. Bagian pertama menciptakan fungsi yang kemudian digunakan untuk mendekode base64 yang dikodekan PowerShell. Bagian kedua membuat array byte yang berisi DLL berbahaya," jelas peneliti Talos.
"Bagian ketiga mengeksekusi fungsi decode base64 yang dibuat di bagian pertama, dengan string yang disandikan base64 sebagai parameter ke fungsi. PowerShell yang didekode kembali kemudian dieksekusi oleh fungsi stoke Invoke-Expression (iex)."
Setelah dieksekusi di komputer korban, malware mengumpulkan informasi dari sistem, memasukkan ke dalam format file CAB, dan kemudian mengirimkannya ke server perintah-dan-kontrol melalui koneksi aman HTTPS.
Peneliti Talos telah menerbitkan daftar indikator kompromi (IOC), bersama dengan nama-nama nama file payload yang dijatuhkan pada mesin yang dikompromikan, pada posting blog mereka yang dapat membantu Anda mendeteksi dan menghentikan malware Ursnif sebelum menginfeksi jaringan Anda.