|
|
|
Luzin
|
 |
November 21, 2025, 02:49:52 AM |
|
Kabar terbaru mengenai Malware Eternidade Stealer yang menargetkjan aset crypto dan aplikasi perbankan di daerah Brasil. Eternidade Stealer ini secara spesifik disebarkan melalui WhatsApp. Seperti biasa mereka memanfaatkan kelemahan pengguna dengan mengirimkan pesan berisi lampiran berisi Malware. Modusnya nampaknya mirip seperti OCR dengan merekam layar aktifitas untuk mencuri kata sandi atau seed phrase. Walau menurut kabar target ini hanya untuk daerah potugis dan Brazil dan ini dideteksi dari bahasa perangkat. Kabarnya mereka memiliki program menonaktifkan sendiri jika bukan merupakan daerah target.  . Sumber: https://thehackernews.com/2025/11/python-based-whatsapp-worm-spreads.html
|
|
|
|
|
|
|
|
|
Luzin
|
 |
December 09, 2025, 06:18:04 AM |
|
Saya tidak memahmi pasti virus ini lama atau baru tapi berita ini baru dibuat 8 desember. Peneliti keamanan siber telah mengungkap rincian dua keluarga malware Android baru yang dijuluki FvncBot dan SeedSnatcher. Peneliti menemukan virus ini berasal dari Intel 471 , CYFIRMA , dan Zimperium. FvncBot dibuat dengan menyamar sebagai aplikasi keamanan yang dibuat oleh mBank, targetnya adalah mobile banking di Polandia. Sedangkan untuk SeedSnatcher disebarkan melalui telegram yang bertujuan untuk mencuri Sheed, memblokir sms untuk mencuri kode 2fa. Virus SeedSnatcher ini diperkirakan berbasis di Tiongkok. Sumber: https://thehackernews.com/2025/12/android-malware-fvncbot-seedsnatcher.html
|
|
|
|
|
|
joniboini (OP)
Legendary
Offline
Activity: 2842
Merit: 1877
|
 |
December 16, 2025, 02:03:23 PM |
|
Pemilik kripto tampaknya masih jadi target besar pembuat malware. Dari berita yang ane baca, kabarnya penyedia malware as a service akhir" ini mengiklankan produk mereka bernama SantaStealer[1]. Malware ini bisa mencuri data dari browser dan wallet kripto yang kita punyai. Selain itu, app lain yang juga jadi sasaran adalah Telegram, Discord, dst. Dengan kata lain aplikasi dan situs yang sering diakses pemilik kripto adalah target mereka. Selain malware, ane juga baca kalau scammer berhasil mengirim email palsu lewat domain email yang secara resmi dikelola oleh PayPal[2]. Sepertinya mereka memanfaatkan eksploit tertentu dan PayPal sedang berusaha memperbaikinya. Kalau agan dapet email mencurigakan meski domainnya terlihat resmi, sebaiknya jangan klik atau download attachment yang diikutsertakan lewat email tersebut. Berita yang menurut ane cukup unik adalah penggunaan subtitle untuk menyebarkan malware[3]. Buat yang hobi download sub, sebaiknya lebih berhati", apalagi kalau agan download sub dari uploader yang ga ada jejaknya sama sekali. [1] https://www.bleepingcomputer.com/news/security/new-santastealer-malware-steals-data-from-browsers-crypto-wallets/[2] https://www.bleepingcomputer.com/news/security/beware-paypal-subscriptions-abused-to-send-fake-purchase-emails/[3] https://www.bleepingcomputer.com/news/security/fake-one-battle-after-another-torrent-hides-malware-in-subtitles/
|
|
|
|
|
|
Husna QA
Copper Member
Legendary
Offline
Activity: 2926
Merit: 3299
|
 |
December 24, 2025, 11:54:20 PM |
|
Di MacOS memang ada fitur Gatekeeper dimana user tidak bisa sembarangan menginstall aplikasi karena harus melalui pemeriksaan keamanan otomatis terlebih dulu melalui fitur tersebut. Bahkan pada macOS sekarang fitur install aplikasi melalui opsi "Anywhere" secara default disembunyikan (bagi user basic) sehingga user perlu memodifikasi sendiri untuk menginstall aplikasi non-standar seperti contoh ketika saya install Bitcoin Core. Secara default sejak macOS versi 10.12 (Sierra) apple menyembunyikan opsi Anywhere pada pilihan " Allow apps download from" pada settingan Security & Privacy > General, artinya hanya aplikasi yang berasal dari apple store dan juga aplikasi dari developer yang sudah teridentifikasi pihak apple yang bebas dan bisa langsung diinstall di macOS, fitur ini dikenal dengan Gatekeeper.  Agar bisa menginstall Bitcoin Core maka opsi Allow apps download from Anywhere terlebih dulu mesti dimunculkan. -snip- Nah, malware MacSync (dulu dikenalnya dengan nama Mac.C) yang saya baca pada link di atas terlihat sah secara digital sehingga bisa melewati fitur keamanan Gatekeeper sehingga otomatis diperbolehkan diinstall di macOS. Dampaknya cukup mengkhawatirkan juga itu bisa mencuri akun iCloud. Dulu saya hampir terkena phising email terkait akun iCloud ini sehingga buru-buru merubah password dan data penting lainnya pada akun tersebut.
|
|
|
|
|
|
|
Luzin
|
 |
December 31, 2025, 02:06:24 AM |
|
Ada yang sering meeting pake apps Zoom dkk disini? Barusan ane baca malware yang nargetin apps kaya gitu bertebaran di Google Chrome store[1].
Saya sering, semenjak Covid Appk Zoom tentu menjadi aplikasi favorit untuk kegiatan rapat rapat. Tapi saya mencermati, kalau tidak salah berarti mereka menargetkan zoom dengan aplikasi lain sebagi alat perekam layar atau yang lainnya bukan dari zoomnya? Sejauh ini saya tidak pernah memakai aplikasi2 lain saat zoom, bahkan saya sering join zoom dengan browser jadi tidak unduh aplikasi zoom bawaan. Tapi saya juga sering beli paket zoom karena bawaannya kadang dilimit berapa menit. Apakah ini juga beresiko berbahaya?
|
|
|
|
Chikito
Copper Member
Legendary
Offline
Activity: 3024
Merit: 2274
♻️ Automatic Exchange
|
 |
January 03, 2026, 11:11:29 AM |
|
Ada yang sering meeting pake apps Zoom dkk disini? Barusan ane baca malware yang nargetin apps kaya gitu bertebaran di Google Chrome store[1]. Sekilas ane baca targetnya lebih ke pegawai korporat sih daripada end user biasa.
Selagi tidak ngehack wallet dan private key sih gak masalah, ya namanya indonesia, kalau masalah KTP dan identitas saya rasa sangat gampang untuk ngehack itu semua. Saya yakin kalau seluruh data orang indonesia ini banyak yg jual di black market. Selain itu, buat yang ga asing dengan KMS activator dan sejenisnya, kabarnya ada hacker yang telah ditangkap gara" mereka nyebarin malware berkedok activator Windows[2].
Dulu sih ketika masih windows 7, KMS activator jadi aplikasi utama saya untuk mengaktifkan windows, namun semenjak sudah migrasi windows 10 sekarang, agak sulit, karena katanya windows 10 yang mengaktifkan pake activator akan balik lagi kekunci. Saran sih, kalau PC-nya ada aplikasi wallet, mending main aman saja untuk tidak pakai aplikasi activator. Ya kalau pun kepepet, mending pakai booting flashdisk dan simpan walletnya untuk bertansaksi di linux yang free.
|
░░░░▄▄████████████▄ ░▄████████████████▀ ▄████████████████▀▄█▄ ▄███████▀▀░░▄███▀▄████▄ ▄██████▀░░░▄███▀░▀██████▄ ██████▀░░▄████▄░░░▀██████ ██████░░▀▀▀▀░▄▄▄▄░░██████ ██████▄░░░▀████▀░░▄██████ ▀██████▄░▄███▀░░░▄██████▀ ▀████▀▄████░░▄▄███████▀ ▀█▀▄████████████████▀ ▄████████████████▀░ ▀████████████▀▀░░░░ | | CCECASH | | | | ANN THREAD TUTORIAL |
|
|
|
Husna QA
Copper Member
Legendary
Offline
Activity: 2926
Merit: 3299
|
 |
January 03, 2026, 05:17:48 PM |
|
Ada yang sering meeting pake apps Zoom dkk disini? Barusan ane baca malware yang nargetin apps kaya gitu bertebaran di Google Chrome store[1]. Sekilas ane baca targetnya lebih ke pegawai korporat sih daripada end user biasa.
Selagi tidak ngehack wallet dan private key sih gak masalah, ya namanya indonesia, kalau masalah KTP dan identitas saya rasa sangat gampang untuk ngehack itu semua. Saya yakin kalau seluruh data orang indonesia ini banyak yg jual di black market. File yang berharga kan tidak hanya wallet dan private key, bisa pusing juga kalau file penting pekerjaan yang lain terkena malware gara-gara kena hack melalui aplikasi yang ditarget tersebut. Kalau yang ditarget adalah pegawai korporat, setahu saya biasanya mereka tidak terlalu mendetail mengetahui bagaimana cara mengamankan file atau OS dari malware/virus. Bahkan untuk install OS dan aplikasi yang digunakan pun kemungkinan besar menyuruh orang lain semisal tim IT kantor, dll., yang entah aplikasinya aman atau tidak (OS dan aplikasinya original atau bajakan).
Btw, terkait isu malware yang menarget aplikasi meeting online semisal zoom, ada beberapa kekhawatiran yang saya ringkas dari video pada channel salah satu media nasional berikut: Waspada Bahaya Siber, Cerdas Pakai Aplikasi Meeting Virtual - Metro TV - Sambungan panggilan video tidak menggunakan enkripsi, sehingga pihak lain bisa mengintip isi pembicaraan yang seharusnya untuk kalangan terbatas. - Data pribadi seperti alamat email, no telepon dan data-data pribadi lain berpotensi dicuri. Tapi jika dilihat dari sisi keamanan, semua itu balik lagi dari sisi pengguna. Beberapa tips yang saya coba ringkas dari sumber di atas: - Download aplikasi meeting online dari link resmi. - Lebih disarankan untuk menggunakan versi yang berbayar (cukup host-nya saja), karena fitur control security-nya lebih banyak dibandingkan dengan versi gratisan. - Menggunakan meeting ID yang di-generate secara berubah-ubah. - Jangan sharing meeting ID dan password di media sosial/tempat publik. - Pastikan menjalankan fitur waiting room agar host bisa memeriksa peserta yang ikut meeting adalah benar peserta yang diundang.
|
|
|
|
|
|
|
|
|
Luzin
|
 |
January 08, 2026, 02:08:54 PM |
|
Yang suka ngecheat, mod dan crack game hati hati, barusan saya baca ada varian virus bernama stealka. Kalau dalam berita sih ini ditulis 18 desember lalu, semoga saya tidak mengulang post. Stealka ini targetnya sama data yang tersimpan di dalam peramban, aplikasi yang terinstal secara lokal, dan dompet kripto. Stealka sendiri disebarkan melalui platform populer seperti GitHub, SourceForge, Softpedia, sites.google.com. Hebatnya lagi akun yan telah diretas oleh Stealka digunakan kembali untuk menyebarkan tautan milik penjahat itu. Sumber: https://www.kaspersky.com/blog/windows-stealer-stealka/55058/
|
|
|
|
joniboini (OP)
Legendary
Offline
Activity: 2842
Merit: 1877
|
 |
January 15, 2026, 06:16:18 PM |
|
Beberapa hari ini ane baca soal critical flaw di product USB yang sayangnya ga bisa diperbaiki sesimpel update software di HP/PC kita[1]. Flaw fast pair ini hanya bisa diperbaiki lewat firmware update, sayangnya beberapa vendor kadang ga ngasih opsi kek gini ke device mid-range kebawah. Penasaran apakah device ane punya flaw ini atau tidak. Ngeri juga kalau pembicaraan bisa dieavesdrop tanpa kita sadari meski udah hati" di PC/HP kita. [1] https://www.bleepingcomputer.com/news/security/critical-flaw-lets-hackers-track-eavesdrop-via-bluetooth-audio-devices/
|
|
|
|
|
|
|
|
|
Rashlyowl
|
 |
February 11, 2026, 01:26:20 PM |
|
Buat yang sering baca berita soal kemanan tentunya sudah familiar dengan akun scam yang nyamar jadi akun support dkk. Barusan ane baca sampe ada peringatan khusus buat individu dengan posisi penting di Jerman atas serangan scam kek gitu[1]. Uniknya app yang dipake buat nyerang user terkait adalah Signal, yang secara implisit berarti app ini sering dipake sama target serangan tersebut. Modusnya masih sama kek yang lain, jadi kalau dapet pesan aneh dari member ga dikenal harusnya cukup blokir saja (walau keknya bakal makan waktu kalau ditarget banyak orang). [1] https://www.bleepingcomputer.com/news/security/germany-warns-of-signal-account-hijacking-targeting-senior-figures/Masuk kategori manipulasi kalau seperti ini. Saya sering melihatnya di X, banyaknya di akun-akun bisnis seperti Coinbase & bisnis serupa lainnya. Mereka mengaku sebagai support department dari pihak resmi, padahal aslinya mereka bukan siapa-siapa. Diambil saja pelajarannya, kalau ada kendala atau semacamnya hubungi email resmi yang biasanya ada di footer situs saja.
|
|
|
|
|