|
|
Husna QA
Copper Member
Legendary
Offline
Activity: 2954
Merit: 3357
|
Hati-Hati!Situs Phising Electrum CoreBerikut ini beberapa link terkait: electrumcore.orgt.me/electrumcoregithub.com/michaeltrevino800/electrumhttps://www.youtube.com/watch?v=VLLcCKGnbnQ Hati-hati juga pada aplikasi Electrum yang ada di AppStore, karena hingga saat ini Electrum belum merilis untuk versi iOS*. Jangan sampai kejadian seperti yang dialami user berikut ini: -snip- On February 1, 2026, I downloaded the Electrum Wallet app from the App Store. When I launched the app, it asked for my seed phrase. I already had a wallet on Android and merely wanted to access my account. I entered the seed phrase, but nothing happened. The next day, I checked my Android device again and discovered that all my funds were gone.
Pastikan gunakan direct link yang ada di situs resmi Electrum ( https://electrum.org/#download) dan tidak mencari manual aplikasinya langsung di PlayStore ataupun AppStore
* -snip-Sebenarnya saya lebih suka kalau mereka itu bikin aplikasi electrum untuk IOS dari pada coinjoin.
Entah kapan Electrum tersedia untuk iOS mengingat statusnya masih "coming soon" sedari 2016 lalu sejak Electrum versi Android sudah terlebih dulu hadir. Electrum, Bitcoin's popular lightweight wallet, launched a new version of its software this week. Apart from a desktop client, Electrum 2.6 is now available on Android as well, with an iOS version soon to come.
Saya coba dengarkan wawancara Thomas Voegtlin di podcast https://btcpodcasting.com/@anitaposch/episodes/thomas-voegtlin mulai menit 29.45 "Differences between desktop and smartphone Electrum wallet" bahkan plan untuk Electrum versi iOS tidak disinggung sama sekali.
|
|
|
|
|
Luzin
|
 |
February 20, 2026, 05:50:05 AM |
|
Pastikan gunakan direct link yang ada di situs resmi Electrum ( https://electrum.org/#download) dan tidak mencari manual aplikasinya langsung di PlayStore ataupun AppStore Saya malah baru membaca jika ada electrum core, setahu saya electrum belum ada versi electrum core. Mirip dengan Electrum aslinya untuk logonya, pastinya untuk orang awam dan pengguna baru nampak seperti asli. Bisa jadi ini memanfaatkan momen juga untuk para pengguna IOS karena saya pikir mereka sedang menunggu. Jadi nampaknya penting sekali direct link pada setiap aplikasi. Ini agar tidak salah mengunduh aplikasi aplikasi palsu yang berhubungan dengan crypto. Maaf OOT om @Husna apakah di Board Utama ini sudah pernah ada topik kumpulan direct link ke aplikasi aplikasi yang berhubungan dengan crypto?
|
|
|
|
|
Husna QA
Copper Member
Legendary
Offline
Activity: 2954
Merit: 3357
|
 |
February 22, 2026, 11:30:13 PM |
|
Pastikan gunakan direct link yang ada di situs resmi Electrum ( https://electrum.org/#download) dan tidak mencari manual aplikasinya langsung di PlayStore ataupun AppStore Saya malah baru membaca jika ada electrum core, setahu saya electrum belum ada versi electrum core. Mirip dengan Electrum aslinya untuk logonya, pastinya untuk orang awam dan pengguna baru nampak seperti asli. Bisa jadi ini memanfaatkan momen juga untuk para pengguna IOS karena saya pikir mereka sedang menunggu. Jadi nampaknya penting sekali direct link pada setiap aplikasi. Ini agar tidak salah mengunduh aplikasi aplikasi palsu yang berhubungan dengan crypto. Maaf OOT om @Husna apakah di Board Utama ini sudah pernah ada topik kumpulan direct link ke aplikasi aplikasi yang berhubungan dengan crypto? Saya tidak tahu om, apakah sudah ada yang membuat thread seperti itu—mengumpulkan link resmi dari berbagai aplikasi terkait kripto—mungkin bisa di search menggunakan tool https://ninjastic.space/search. Menggunakan direct link dari situs resmi aplikasi bisa meminimalisir kejadian user menemukan aplikasi palsu. Contoh, Electrum Android, meskipun bisa saja mengetik langsung di Playstore dengan kata kunci "Electrum" (dulu saya pernah mendapati beberapa aplikasi Electrum palsu), akan jauh lebih aman jika yang digunakan pertama kali adalah link yang disediakan dari official websitenya yang kemudian mengarahkan ke aplikasi di Playstore.
|
|
|
|
|
|
|
|
joniboini (OP)
Legendary
Offline
Activity: 2870
Merit: 1889
🧙♂️ #kycfree
|
 |
March 10, 2026, 11:55:26 AM |
|
Beberapa hari terakhir ane sering baca seputar phishing yang kabarnya makin banyak, khususnya yang menargetkan pekerja di lingkungan pemerintahan, security system, cloud, jurnalis, dll. Misalnya ini[1] dan ini[2]. Di sisi lain dari laporan stats yang ada, jumlah serangan yang memanfaatkan kredensi yang dicuri vs akses dari pihak ketiga menunjukkan kalau scammer lebih banyak memanfaatkan kelemahan dari akses pihak ketiga baik itu apps atau bukan untuk mengakses data sensitif konsumen/perusahaan. Setidaknya dari narasi yang ada kelihatan kalau kombinasi phishing dan hijacking punya tingkat kesuksesan yang lumayan sehingga scammer sering memanfaatkan kombinasi tersebut. Buat agan" yang bekerja di lingkungan pemerintahan atau sering berinteraksi dengan device/akun/apps pihak ketiga jangan lupa tetap waspada. [1] https://www.bleepingcomputer.com/news/security/dutch-govt-warns-of-signal-whatsapp-account-hijacking-attacks/[2] https://www.bleepingcomputer.com/news/security/microsoft-teams-phishing-targets-employees-with-backdoors/
|
|
|
|
|
Luzin
|
Baru saja baca tentang virus BeatBanker. Ini nampaknya sama sejenis torjan yang menyerang android dan saat ini targetnya user Brazil dan kemungkinan bisa menyebar level internasional. BeatBanker ini menyamar menjadi seperti Play Store, layanan pemerintahan di Brasil dan aplikasi Starlink. Apa yang akan mereka lakukan setelah berhasil terinstal di Android? The trojan features an advanced remote control system and is capable of executing many other commands:
Intercepting one-time codes from Google Authenticator Recording audio from the microphone Streaming the screen in real-time Monitoring the clipboard and intercept keystrokes Sending SMS messages Simulating taps on specific areas of the screen and text input according to a script sent by the attacker, and much more Sumber: https://www.kaspersky.com/blog/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso/55401/
|
|
|
|
|
joniboini (OP)
Legendary
Offline
Activity: 2870
Merit: 1889
🧙♂️ #kycfree
|
 |
March 17, 2026, 01:08:49 PM |
|
BeatBanker ini menyamar menjadi seperti Play Store, layanan pemerintahan di Brasil dan aplikasi Starlink.
Dari yang ane baca, keknya target penyamaran ini aplikasi" popular layaknya model scam malware sebelum"nya. Bisa jadi memakai modus mengganti app yang udah terverifikasi lalu mengupload versi yang berisi malware.
Eniwei, bicara soal model serangan malware yang lagi trend, sepertinya dari hasil riset model serangan clickfix lagi ngetren sekarang[1]. Dari laporan tersebut narasi yang dibangun adalah scammer mulai memanfaatkan kelemahan browser untuk mendorong user melakukan kesalahan" tertentu. Seperti auto-update extension yang ujungnya menginstall extension berisi malware (karena devnya kena serangan malware, dst). Baik user atau developer sepertinya sama" jadi target serangan ini[2]. [1] https://pushsecurity.com/resources/browser-attacks-report[2] https://www.bleepingcomputer.com/news/security/leaknet-ransomware-uses-clickfix-and-deno-runtime-for-stealthy-attacks/
|
|
|
|
|
Luzin
|
 |
March 17, 2026, 02:31:48 PM |
|
Seperti auto-update extension yang ujungnya menginstall extension berisi malware (karena devnya kena serangan malware, dst). Baik user atau developer sepertinya sama" jadi target serangan ini[2].
Jadi attackernya nyusupnya via aplikasi update dari developernya gitu ya om? Ini baru ane dengar, semoga aja memang bukan kesengajaan dari dev yang nakal ingin mengambil keuntungan berlebih. Kalau udah dari dev updatenya yang kena hack kita menghindarnya juga susah.
|
|
|
|
|
Husna QA
Copper Member
Legendary
Offline
Activity: 2954
Merit: 3357
|
 |
March 19, 2026, 11:35:00 PM |
|
Seperti auto-update extension yang ujungnya menginstall extension berisi malware (karena devnya kena serangan malware, dst). Baik user atau developer sepertinya sama" jadi target serangan ini[2].
Jadi attackernya nyusupnya via aplikasi update dari developernya gitu ya om? Ini baru ane dengar, semoga aja memang bukan kesengajaan dari dev yang nakal ingin mengambil keuntungan berlebih. Kalau udah dari dev updatenya yang kena hack kita menghindarnya juga susah. Tadi saya coba baca kedua link tersebut: Dan coba baca juga penjelasan lebih lanjut dari sini: https://reliaquest.com/blog/threat-spotlight-casting-a-wider-net-clickfix-deno-and-leaknets-scaling-threatYang saya pahami—dan sebagaimana yang disiratkan om Jon diatas, dimana developer juga menjadi target serangan—, yang menjadi target serangan pertamanya adalah website terpercaya terlebih dulu sehingga user cenderung tidak menyadari kalau disana sudah terpasang semacam jebakan yang akan mengarahkannya ke ClickFix. Nah, masalah berikutnya muncul setelah user terjebak pada ransomware-nya. Ransomware operator “LeakNet” has added “ClickFix” lures delivered through compromised legitimate websites as a newly confirmed initial access method.
|
|
|
|
mu_enrico
Copper Member
Legendary
Offline
Activity: 3010
Merit: 2362
Slots Enthusiast & Expert
|
 |
March 23, 2026, 05:49:27 AM |
|
Baru-baru ini ane mengalami serangan spam email dari mailer firebaseapp.com  Hati-hati untuk agan yang mengelola hosting, server, cloud, dan yang sejenisnya karena ini email mirip seperti yang dikirim mailer untuk reporting atau billing. Modusnya ini tetap menggunakan efek urgency macam "akun anda diblokir, lakukan ini sekarang" sehingga mungkin ada korban yang tidak sempat mengecek alamat email pengirim lalu kena jebakan. Auto spam aja dari domain ini, karena memang sudah banyak yang protes: https://www.trustpilot.com/review/firebaseapp.com
|
| | │ | | │ | | BK8? | │ |
.....OFFICIAL SPONSORSHIP..... Burnley Football Club BK8 Gresini Racing MotoGP | ███████████████████████████ ███████████████████████████ ███████████████████████████ █████████▀▀██▀██▀▀█████████ █████████████▄█████████████ ████████▄█████████▄████████ █████████████▄█████████████ █████████████▄█▄███████████ ██████████▀▀█████████████ ██████████▀█▀██████████ ▀███████████████████▀ ▀███████████████▀ █████████████████████████ | ▄███████████████████████████▄ █████████████████████████████ █████▀▀█▄▄▄▄▄▄▄█▄▄▄▄▄▄▄██▀███ ███▀██▄██▄▄▄██▄▄▄▄▄▄███▄▄████ ████▄▄▄▄▄▄▄▄▄████████▄▄▄█████ ██████▀██████████████████████ ████▀▄█▄███▀▀▀▀█████████▀▀▄▄▄ ██▀▄█▀▀░▄▄▄████▄▄▀▀▀▀▀▀▄██▀▀░ ▀▄██████▄▄█████████████▀▀░░░░ ░▀▀▀██████████████████▀░░▄▄▄▄ ▄█▀▀██▄▀████████████▄██▄███▀▀ ▀▄███▄▀█░████████████████████ █████████████████████████ | | . ..PLAY NOW.. |
|
|
|
joniboini (OP)
Legendary
Offline
Activity: 2870
Merit: 1889
🧙♂️ #kycfree
|
 |
March 24, 2026, 04:54:23 PM |
|
Selain banyaknya laporan seputar data breach minggu" ini, sepertinya serangan supply chain attack yang disebut beberapa post diatas terjadi lagi ke salah satu supply chain populer, Trivy[1]. Seperti serangan supply chain pada umumnya, scammer memanfaatkan akses ini untuk menyebarkan malware ke berbagai repository GitHub. Kalau user ga hati-hati dan asal percaya selama devnya sama, bisa jadi korban nantinya. Sepertinya scammer mendapatkan akses setelah berhasil menyerang pihak ketiga yang punya akses ke forked reponya Aqua Security, kalau ane ga salah baca. [1] https://www.bleepingcomputer.com/news/security/trivy-supply-chain-attack-spreads-to-docker-github-repos/
|
|
|
|
|