Category Archives: Security Tools

36 Persen Perusahaan di Indonesia Terkena Serangan Hacker

Perusahaan keamanan FireEye mengungkapkan hasil penelitiannya selama kuartal kedua 2015. Dari data tersebut, tercatat sebanyak 36 persen perusahaan di Indonesia yang terkena serangan siber cukup serius. “Semua organisasi rawan diserang. Kebanyakan, yang diserang adalah pemerintahan, militer, finansial dan berbagai perusahaan besar,” kata Bryce Boland, CTO FireEye Asia Pasifik.

Sayangnya ia enggan membeberkan berapa jumlah perusahaannya. Yang pasti, perusahaan yang disurvei adalah pelanggan FireEye di Indonesia baik lokal maupun internasional. Berdasarkan data yang dikumpulkan, setidaknya ada 4 kelompok peretas yang berusaha menyerang Indonesia. 3 di antaranya dari China, sedangkan sisanya berasal dari Eropa Timur.

Ia juga menjelaskan bahwa tingkat kematangan keamanan siber ada tiga, yakni Detection, Response, dan Hunting. Indonesia sendiri baru bisa mencapai tingkat yang paling rendah, yakni Detection. Ini dikarenakan keamanan siber masih belum menjadi prioritas utama.

“Perusahaan di Indonesia punya budget yang cukup banyak, tapi dipakai untuk yang lain, Bukan untuk memelihara dan mengembangkan keamanan sistemnya,” lanjutnya. Di saat yang sama, Bryce juga mengungkapkan hasil riset dari Australian Strategic Policy Institute tentang tingkat kematangan keamanan siber di Asia Pasifik pada tahun 2015.

Hasilnya, kematangan infrastruktur keamanan siber di Indonesia, menempati urutan 14 dengan angka 46,4 persen setelah Thailand (49,1 persen) dan Filipina (46,8 persen). Posisi pertama sendiri ditempati oleh Amerika Serikat dengan angka 90,7 persen. Disusul oleh Jepang (85,1 persen), Korea selatan (82,8 persen), Singapura (81,8 persen) dan Australia (79,9 persen)

Kehadiran DNS Nasional Dapat Dijadikan Alat Sensor Informasi Yang Bertentangan Dengan Rezim Pemerintah

Rencana Menkominfo Rudiantara untuk membangun Domain Name Server (DNS) Nasional ditanggapi LSM ICT Watch. Sebab, bila tak transparan tools tersebut bisa dijadikan alat sensor bagi pemerintah. Dalam Rancangan Peraturan Menteri tentang Kewajiban Pelayanan Universal atau Universal Service Obligation (USO), penyediaan DNS Nasional seperti yang tertulis di pasal empat ayat satu butir ‘f’ masuk ke dalam kegiataan untuk mendukung pemberdayaan sara dan prasarana telekomunikasi, internet dan penyiaran seperti tertuang di pasal satu ayat tiga.

ICT Wacth menyebut, DNS Nasional tersebut berkaitan erat dengan fungsi atau keberadaan Trust Positif, yang sejatinya hingga kini masih menjadi kontroversi keberadaanya. ICT Watch menulis bahwa teknologi DNS, khususnya topologi anycast yang terdistribusi sejatinya memang lebih tepat difungsikan untuk meningkatkan ketahanan (resilience) internet cepat, aman dan stabil.

Walau baik, ICT Watch mengatakan bahwa bila tata kelolanya atau prosedurnya tak berjalan dengan transparan dan akuntanbel. Dia menyebut beberapa negara yang terbukti menggunakan DNS untuk menyensor informasi. ICT Watch menambahkan bahwa negara seperti Tiongkok, Turki, Pakistan, Malaysia dan Korea Selatan yang menggunakan dalih DNS untuk menyensor informasi yang bersebrangan dengan kepentingan atau politik pemerintah.

“Dengan demikian kami sangat menyarankan, bila DNS Nasional menjadi bagian dari yang dibiayai oleh USO, maka perlu ada penjelasan mengenai prioritas dan tata kelolanya sebelum RPM USO disahkan,” isi surat terbuka ICT Watch yang ditujukan ke Menkominfo Rudiantara. “Hal ini relevan dengan pasal 3 pada RPM USO ini, yang mengharuskan pengelolaan KPU Telekomunikasi dan Informatika dilaksanakan dengan prinsip: transparan, tidak diskriminatif, akuntabel dan profesional.”

Sebelumnya, dalam menangani konten negatif, menurut Rudiantara, Kemenkominfo memiliki hak dan tanggung jawab pada saat yang sama. Tapi mereka mengaku tak punya kapasitas dan kompetensi. Sehingga, di tengah banyaknya jenis konten negatif, mulai dari pornografi sampai SARA dan terorisme, Kemenkominfo harus meminta bantuan pemuka masyarakat dan pakar sebelum mengambil keputusan. Kementerian Komunikasi dan Informatika berkukuh menyelenggarakan Domain Name System (DNS) Nasional untuk menangani konten negatif. Meski begitu, Indonesia diyakini takkan jadi seperti Tiongkok yang melakukan sensor ketat di dunia maya.

Menteri Komunikasi dan Informatika Rudiantara menegaskan Indonesia tidak akan menjadi seperti Tiongkok karena Indonesia punya perangkat hukum yang menjamin kebebasan berekspresi. “Hanya, kemampuan dan kapabilitas (dalam menyaring konten negatif) harus seperti Tiongkok,” kata Chief RA, begitu menteri ini akrab dipanggil, kepada CNN Indonesia di Jakarta, Selasa (12/5).

Ada juga yang mengkhawatirkan sistem satu gerbang itu akan rentan menjadi objek serangan siber. Tentang ini, Chief RA bilang pihaknya amat memperhatikan aspek single point of failure (SPOF). Jadi secara jaringan sebetulnya akses tunggal melalui DNS Nasional itu punya backup di tempat lain. “Lagipula, ini (DNS Nasional) hanya satu fitur saja,” tuturnya. Dalam menangani konten negatif, menurut Chief RA, Kemenkominfo memiliki hak dan tanggung jawab pada saat yang sama. Tapi mereka mengaku tak punya kapasitas dan kompetensi.

Sehingga, di tengah banyaknya jenis konten negatif, mulai dari pornografi sampai SARA dan terorisme, Kemenkominfo harus meminta bantuan pemuka masyarakat dan pakar sebelum mengambil keputusan. “Dengan adanya DNS, kami bisa langsung memblokir, tanpa perlu meminta kepada ISP,” tuturnya.DNS adalah sistem yang menyimpan informasi tentang nama host atau domain Internet. Ia menerjemahkan nama situs web menjadi alamat Internet Protocol (IP).

Referensinya adalah DNS Trust Positif dan sinkron dengan DNS yang digunakan oleh ISP. Maksud penggunaan DNS ini adalah untuk menyaring situs-situs yang berkonten negatif. Menteri Rudiantara bilang untuk uji coba DNS Nasional itu pihaknya menggandeng empat operator seluler di Indonesia, yang merupakan bagian dari komunitas Internet Service Provider (ISP) di Indonesia. Dengan adanya DNS, kami bisa langsung memblokir, tanpa perlu meminta kepada ISP
Menkominfo, Rudiantara “Karena bisa dikatakan saat ini lebih dari 70 persen trafik Internet adalah dari keempat operator,” tutur Rudiantara.

Menteri yang akrab dipanggil Chief RA ini mengatakan lebih lanjut, jika uji coba dengan empat operator seluler terbesar di Indonesia itu sukses, maka akan dilanjutkan ke ISP yang lain.

Situs Penjaga Keamanan Internet Paling Canggih Di Indonesia Dibobol Hacker

Situs web resmi milik Indonesia Security Incidents Response Team on Internet Infrastructure (ID-SIRTII) yang sejatinya menjaga keamanan Internet di Indonesia pun bisa dibobol oleh peretas pada Senin (25/5). Ini menggambarkan bahwa kejahatan siber dapat mengancam siapa saja, bahkan sebuah lembaga yang diisi para ahli keamanan jaringan komputer.

Pakar antivirus dan keamanan siber Alfons Tanujaya dari Vaksincom mengatakan, tidak menutup kemungkinan seorang ahli keamanan menjadi korban kejahatan siber. “Bahkan sekelas Kaspersky pun bisa jebol. Waktu itu situs PresidenSBY.info juga pernah diretas,” ujar Alfons saat dihubungi. Keamanan siber disebut Alfons tidak hanya membutuhkan orang-orang yang punya keterampilan teknis kuat, tapi juga seorang yang rajin dan tekun. Karena menurutnya, selalu saja ada pihak yang berupaya mengeksploitasi celah keamanan.

Dari ID-SIRTII sendiri mengklaim peretasan kali ini di luar kendali mereka karena peretas memanfaatkan domain name server (DNS) hijacking yang mengalihkan alamat http://www.idsirtii.or.id ke tempat lain dan mengubah tampilan utamanya. “Kondisi tidak normal terjadi sejak jam 2 malam karena adanya perubahan data domain ID-SIRTII di registrant dan Pandi (Pengelola Nama Domain Internet Indonesia-red) sebagai pengelola nama domain ID-SIRTII,” kata Ketua ID-SIRTII Rudi Lumanto.

Dalam aksi kali ini, peretas mengubah tampilan situs web ID-SIRTII dengan gambar seseorang mengenakan jaket hitam beserta penutup kepala yang wajahnya tidak terlihat. Di atasnya terdapat teks “Just A Dream” dan di bawahnya tertulis “( h3ll_id ).” Peretas juga memasang musik latar dengan nuansa house music. Rudi mengatakan, dengan metode seperti ini, situs web ID-SIRTII sebenarnya masih bisa diakses jika dipanggil dengan alamat Internet Protocol (IP address).

Ia juga mengkonfirmasi semua data dan dokumen di pusat data ID-SIRTII aman dan tidak ada yang dicuri karena si peretas sama sekali tidak “menyentuh” server mereka. Pengelola Nama Domain Internet Indonesia (Pandi) , selaku pengelola domain .or.id yang dipakai ID-SIRTII, mengamini bahwa peretasan ini benar-benar menyerang DNS. Staf Khusus Bidang Operasional Pandi Sigit Widodo mengatakan, pihaknya menerima permintaan perubahan catatan name server (NS record) secara resmi dari registrar pada Senin dini hari.

“Di sistem kami ada permintaan perubahan NS record. Kesalahannya bisa terletak di dua titik, antara registrar atau registrant. Kami tidak bisa sebut siapa yang salah sampai kami melihat riwayat log,” jelas Sigit. Melihat permintaan perubahan NS record tersebut, Sigit memastikan bahwa aksi ini merupakan tindak peretasan. Peretasan sendiri bisa dilakukan dengan metode teknis yang mengeksploitasi celah keamanan dan peretasan dengan cara menebak-nebak kata sandi sebuah akun.

Sejatinya ID-SIRTII yang didirikan pada 2007 ini dapat mengungkap pelaku peretasan karena salah satu tugas lembaga ini adalah melakukan forensik digital serta memberi pelatihan teknis soal keamanan. Lembaga ini juga punya tugas mengawasi keamanan jaringan Internet hingga pusat data yang berada di Indonesia.Lembaga pengawas keamanan Internet di Indonesia, Indonesia Security Incidents Response Team on Internet Infrastructure (ID-SIRTII), segera melacak pelaku peretasan situs web resminya pada Senin (25/5).

Dalam pesan singkat yang diterima CNN Indonesia, Ketua ID-SIRTII Rudi Lumanto mengatakan, kejadian ini merupakan bentuk kejahatan siber DNS hijacking yang terkait dengan pengelolaan domain Internet di luar kendali ID-SIRTII. Jika situs web ID-SIRTII diakses dengan alamat Internet Protocol (IP address), Rudi mengatakan tampilan situs webnya berada dalam keadaan normal. Ia menjelaskan tidak ada satu pun data dari situs web ID-SIRTII yang dicuri oleh peretas karena kejahatan ini sama sekali tidak menyentuh pusat data ata server ID-SIRTII.

“Tidak ada data yang dicuri, karena tidak menyentuh server ID-SIRTII secara langsung. Pelakunya lagi dilacak sekarang,” ujar Rudi. Rudi mengklaim saat ini situs wen ID-SIRTII sudah normal jika diakses dengan mengetik alamat domain Internet http://www.idsirtii.or.id. “Kondisi tidak normal terjadi sejak jam 2 malam karena adanya perubahan data domain ID-SIRTII di registrant dan Pandi (Pengelola Nama Domain Internet Indonesia-red) sebagai pengelola nama domain ID-SIRTII,” kata Rudi.

Dalam peretasan kali ini, peretas mengubah tampilan situs web ID-SIRTII dengan gambar seseorang mengenakan jaket hitam beserta penutup kepala yang wajahnya tidak terlihat. Di atasnya terdapat teks “Just A Dream” dan di bawahnya tertulis “( h3ll_id ).” Peretas juga memasang musik latar dengan nuansa house music. Lembaga yang berdiri sejak 2007 tersebut, bertugas mengawasi keamanan jaringan Internet hingga pusat data yang berada di Indonesia. Mereka juga bertugas melakukan forensik digital dan memberi pelatihan soal keamanan Internet nasional.

Lembaga pengawas keamanan Internet di Indonesia, Indonesia Security Incidents Response Team on Internet Infrastructure (ID-SIRTII), telah melakukan normalisasi situs web resminya sekitar pukul 11 siang yang diretas sejak Senin dini hari (25/5). Ketua ID-SIRTII Rudi Lumanto mengatakan, kondisi tidak normal pada situs webnya terjadi sejak jam 2 malam karena adanya perubahan data domain ID-SIRTII di registrant dan Pengelola Nama Domain Internet (Pandi) sebagai pengelola nama domain http://www.idsirtii.or.id. Baca:Situs Pengawas Keamanan Internet Indonesia Diretas

Rudi menjelaskan kejadian ini merupakan bentuk kejahatan siber domain name server (DNS) hijacking yang terkait dengan pengelolaan domain Internet di luar kendali ID-SIRTII. Jika situs web ID-SIRTII diakses dengan alamat Internet Protocol (IP address), Rudi mengatakan tampilan situs webnya berada dalam keadaan normal. Ia menjelaskan tidak ada satu pun data dari situs web ID-SIRTII yang dicuri oleh peretas karena kejahatan ini sama sekali tidak menyentuh pusat data ata server ID-SIRTII.

“Tidak ada data yang dicuri, karena tidak menyentuh server ID-SIRTII secara langsung,” ujar Rudi. Dalam aksi ini, peretas mengubah tampilan situs web ID-SIRTII dengan gambar seseorang mengenakan jaket hitam beserta penutup kepala yang wajahnya tidak terlihat. Di atasnya terdapat teks “Just A Dream” dan di bawahnya tertulis “( h3ll_id ).” Peretas juga memasang musik latar dengan nuansa house music.

Lembaga yang berdiri sejak 2007 tersebut, sejatinya bertugas mengawasi keamanan jaringan Internet hingga pusat data yang berada di Indonesia. Mereka juga bertugas melakukan forensik digital dan memberi pelatihan soal keamanan Internet nasional. Rudi menjelaskan pihaknya saat ini sedang melacak pelaku peretasan siber situs miliknyanya.

Cara Menghindari Menjadi Korban Kejahatan Dunia Maya

Dunia yang makin terhubung ini bagai pisau bermata dua. Di satu sisi, jendela informasi dan pengetahuan terbuka lebar bagi siapapun. Tapi di sisi lain, ada bahaya yang mengintip di sana. Kejahatan dunia maya semakin masif dengan motif mencari keuntungan ekonomi. Kejahatan siber telah merugikan perekonomian dunia sebesar US$ 445 miliar setiap tahun. Itu setara dengan Rp 5.785 triliun atau dua kali APBN Indonesia.

Kerugian yang ditimbulkan macam-macam. Selain kerugian uang, kehilangan properti intelektual, sampai lenyapnya data-data penting dan rahasia. Sebagai contoh kasus Sony Pictures yang menggemparkan belum lama ini. Berinvestasi sedemikian besar dalam infrastuktur pengamanan ternyata belum cukup untuk melepaskan Sony dari jerat para peretas.

Ribuan dokumen penting diungkap ke publik. Ratusan pesan dan surat elektronik rahasia jadi skandal yang makin menyeret Sony ke arah kehancuran. Tak ada seorang pun yang mengklaim dirinya aman dari kejahatan dunia maya. Bahkan perangkat teknologi buatan Apple—yang selama ini didengung-dengungkan aman dari virus dan peretas—pun rentan terhadap kejahatan semacam itu.

Pedro Vilaca, seorang peneliti keamanan komputer dari Portugal, menemukan celah di komputer Mac yang memungkinkan masuknya peretas. Meski tak sebanyak virus yang menyerang sistem operasi Windows maupun Android, sistem operasi iOS juga tak luput dari incaran pembuat program jahat. Di dalam situasi seperti ini, mau tak mau diperlukan kearifan dan kewaspadaan kalau Anda mau selamat saat beraktivitas di dunia maya atau di jagad teknologi.

Pertama, selalu bentengi diri dengan kewaspadaan bahwa apapun yang sifatnya menarik dan memancing perhatian, bisa jadi adalah ‘pancingan’ dari pelaku kejahatan siber. Tak perlulah terpancing mengunjungi link-link tak jelas di e-mail atau di timeline sosial media Anda. Apalagi link-link yang berbau syahwat, yang kerap kali menggoda untuk diklik. (Kecuali bahwa pada dasarnya Anda memang penggila hal-hal yang seperti itu dan tak memperdulikan apapun).

Kedua, bentengi inbox e-mail Anda dengan fitur-fitur keselamatan yang disediakan provider-nya. Mulai dari penyaring spam alias e-mail sampah, sampai sistem login berlapis. Ubah juga password secara berkala dengan kombinasi yang sulit ditebak. Aturan yang sama berlaku di sosial media. Bisa jadi amat merepotkan. Tapi yakinlah, akan lebih sangat merepotkan bila akun email dan sosmed Anda sampai direbut oleh orang lain.

Begitu pun jika dari email atau link sosmed menularkan virus alias malware ke sistem komputer atau smartphone Anda. Aktivitas apapun di komputer atau smartphone Anda bisa dipantau pelaku kejahatan dari jauh. Akibatnya, barangkali tak cuma dokumen penting yang lenyap, Anda pun bisa kehilangan uang yang banyak saat aktivitas perbankan Anda dibobol.

Modus baru ransomware, virus penyandera dokumen, yang sedang ramai akhir-akhir ini tak kalah mengerikan. Dokumen Anda ‘diculik’ dan Anda diminta membayar sejumlah uang, tanpa jaminan bahwa dokumen itu akan kembali atau tak dibocorkan. Ketiga, bentengi juga sistem komputer dan gadget yang terhubung ke Internet dengan antivirus yang banyak dijual di pasaran. Disarankan untuk membeli antivirus berbayar, yang pasti memiliki ramuan penangkal yang lebih mujarab dalam menghadapi trend virus yang bertebaran, ketimbang antivirus gratisan.

Rajin-rajinlah memindai sistem komputer dan gadget, barangkali ada virus yang tak sengaja hinggap. Begitu pun saat memakai penyimpan data portabel seperti USB flashdisk atau harddisk eksternal. Makin sering dicolokkan ke komputer bukan milik Anda, makin tinggi risiko ia terpapar virus dan menulari komputer Anda. Berhati-hatilah!

Teknologi User Behavior Analytics untuk Perangi Ancaman

Dtex Systems, pemimpin penyedia solusi untuk menangani ancaman keamanan internal, baru-baru ini meluncurkan versi terbaru sistem User Behavior Analytics (UBA) yang merupakan bagian dari SystemSkan.

Teknologi UBA berfungsi untuk melakukan pemantauan aktivitas pengguna TI secara lebih efektif, karena dapat menjalankan profiling masing-masing pengguna TI secara lebih dalam serta mampu mendeteksi jika terjadi anomali.

Solusi ini memberikan kemampuan visibilitas bagi perusahaan TI dari masing-masing pengguna sehingga potensi ancaman dari internal perusahaan dapat terdeteksi saat terjadi penyimpangan dari pola yang biasa. Kelebihan yang diberikan oleh Dtex dirancang untuk mendeteksi, menginvestigasi dan mencegah kebocoran rahasia perusahaan serta mengukur produktivitas karyawan.

Sebagai awal, Dtex akan membantu perusahaan untuk memetakan bagaimana pola kerja karyawan dalam pemakaian TI. UBA membuat profil masing-masing karyawan dilihat dari normalnya aktivitas pemakaian TI mereka seperti berapa lama menggunakan Internet, penggunaan file, aplikasi yang sering digunakan, akses ke jaringan perusahaan dan semacamnya.

Ditambah lagi dengan kewenangan yang dimiliki oleh masing-masing karyawan, berdasarkan ini maka UBA dapat mendeteksi penyimpangan pola untuk kemudian dilaporkan dan selanjutnya dianalisa.

“Solusi keamanan yang beredar sekarang lebih fokus kepada usaha pencegahan, sehingga tidak cukup untuk melakukan pemantauan, deteksi dan merespon jika ancaman internal muncul,” kata Michael Nugroho, Managing Director Dtex Indonesia dalam siaran persnya.

Menurut Michael, SystemSkan yang dilengkapi dengan teknologi UBA menyediakan visibilitas bagi perusahaan mengenai bagaimana karyawan menggunakan komputer, data yang diakses dan bagaimana memindahkannya. “Jika dibandingkan dengan sistem keamanan lainnya, analisa yang ditampilkan melalui UBA dapat memberikan gambaran lebih jelas mengenai perilaku pengguna dan apa intensinya.”

UBA mencatat setiap aktivitas yang terjadi di setiap komputer dan server. Dari setiap karyawan akan muncul laporan akan aktivitas TI mereka termasuk aplikasi yang dipakai, perlakuan terhadap file dan folder, perangkat end-point, seta aktivitas Internet.

Dari analisa laporan bisa terlihat resiko yang mungkin terjadi jika terjadi penyimpangan kebiasaan. Misalnya jika karyawan tiba-tiba melakukan copy/transfer/delete file secara berlebihan atau penyimpangan dari aktifitas normal. Serta aktivitas pengunaan komputer yang tidak perlu dapat dipangkas untuk mengembalikan karyawan ke jalur produktivitas.

Tanda Komputer Terjangkit Malware GameOver Zeus Pencuri Uang Online Banking Ciptaan Evgeniy Bogachev

Hacker buron asal Rusia diketahui menyebarkan program jahat yang mampu menguras isi rekening korbannya. Berikut adalah tanda komputer yang telah terkena virus tersebut. Evgeniy Bogachev saat ini menjadi hacker paling dicari oleh FBI. Aksinya yang mencuri US$ 100 juta dianggap sebagai serangan paling canggih dan merusak.

Bogachev beraksi dengan malware bernama GameOver Zeus yang ia sebarkan melalui email. Program jahat itu bertugas untuk mengintai korbannya untuk merekam data penting, seperti transaksi perbankan melalui internet. Selain itu komputer yang terinfeksi juga akan dijadikan ‘zombie’, yakni sebuah mesin yang dikendalikan peretas untuk tujuan tertentu, seperti melumpuhkan sistem.

Federal Bureau of Investigation (FBI) kini tengah memburu Bogachev yang diduga berada di Rusia, hadiah US$ 3 juta juga disiapkan bagi siapa saja yang bisa memberi informasi keberadaannya. Melalui situsnya FBI juga menjelaskan ciri-ciri komputer yang terjangkit GameOver Zeus, antara lain performa komputer yang mulai lambat, lalu krusor yang bergerak dengan sendirinya.

Selain itu pengguna disarankan waspada jika tiba-tiba menerima adanya laporan aktivitas mencurikan pada akun perbankan. Ciri-ciri lain komputer yang terjangkit GameOver Zeus adalah munculnya kotak chat yang tidak dikenal. Beberapa kasus juga menyebutkan komputer yang terkena malware penyandera Cryptolocker, besar kemungkinan juga terserang GameOver Zeus.

Untuk mengantisipasi malware tersebut, FBI hanya menyarankan pengguna untuk menggunakan aplikasi antivirus terkini serta memblokir akses pop-up window. Pengguna juga disarankan untuk lebih hati-hati saat mengunduh lampiran dari email yang tidak dikenal. FBI dan departemen luar negeri Amerika Serikat akan memberikan Rp 38,6 miliar bagi siapa saja yang berhasil menangkap hacker asal Rusia, Evgeniy Bogachev.

Bogachev, yang saat ini dipercaya berada di Rusia, sebenarnya bukan sosok baru dalam kejahatan komputer. Tahun lalu dan di 2012 itu pernah dihukum atas kejahatan meretas sistem.Pria tersebut juga masuk dalam daftar buronan paling dicari FBI untuk urusan keamanan internet, dan kini hacker 31 tahun itu kembali dicari atas kejahatan serupa.

Bogachev dituding bertanggung jawab atas serangan terhadap sejumlah bank di Amerika Serikat dengan kerugian mencapai US$ 100 juta. Serangan ini ia lakukan dengan bantuan sebuah malware.Bogachev yang dikenal di internet sebagai “lucky 12345”, atau “slavik”, membuat malware bernama GameOver Zeus yang dirancang untuk mencuri password dan nomer rekening akun korbannya.

Komputer yang terinfeksi malware tersebut kemudian bisa dikendalikan oleh Bogachev dan timnya yang juga berada di Rusia. Dari sini mereke kemudian bisa melakukan transaksi perbankan seperti mengirim uang ke rekening yang sudah disiapkan. Selain itu Bogachev juga diketahui sebagai pembuat Cryptolocker, program jahat yang mampu menyandera komputer korbannya. Malware ini bekerja dengan mengenkripsi data lalu kemudian meminta uang tebusan agar data tersebut bisa digunakan kembali.

Cryptolocker juga sempat terdeteksi di Indonesia, dan kabarnya malware ini sudah ‘menyandera’ lebih dari satu juta komputer di seluruh dunia. Sebagai penjahat siber spesialis pembobol rekening bank, Bogachev juga diketahui punya sejumlah rumah mewah yang salah satunya terletak di Anapa, Russia.

Seperti dikutip dari Washington Post, Rabu (25/2), karena kejahatannya itu dan sulitnya menangkap Bogachev, FBI mengumumkan hadiah US$ bagi siapa saja yang bisa membekuknya. Hal ini sekaligus membuat hacker Rusia itu sebagai buronan paling mahal yang dicari FBI. Ulah hacker Rusia bernama Evgeniy Bogachev meresahakn pemerintah Amerika Serikat. Bahkan aksi tersebut diklaim sebagai serangan paling canggih yang pernah ada.

Bogachev dan kelompoknya dituding telah melakukan konpirasi dan penipuan perbankan dengan kerugian mencapai US$ 100 juta, atau setara Rp 1,2 triliun. Demikian pernyataan departemen kehakiman Amerika Serikat, Senin waktu setempat. Bogachev yang dikenal di internet sebagai “lucky 12345”, atau “slavik”, adalah otak di balik terciptanya malware GameOver Zeus. Sebuah program jahat yang memang dirancang untuk menyerang akun perbankan.

Malware tersebut diketahui sudah beredar cukup lama, dan sudah menginfeksi ratusan ribu komputer di seluruh dunia. Inilah yang membuatnya sulit diberantas.Apa yang dilakukan Bogachev diakui sebagai FBI sebagai serangan siber paling canggih yang pernah mereka hadapai. Bahkan diperlukan kerjasama dari berbagai pihak untuk memberangus seluruh pusat kendali yang telah dibuat Bogachev.

Menurut Washington Post, polisi setidaknya menghabiskan 72 jam untuk memberantas semua komputer yang telah disulap menjadi ‘zombie’ oleh Bogachev. “Ini adalah serangan paling canggih dan paling merusak yang pernah kami temukan,” kata Wakil Jaksa Agung, James M. Cole. Aksi kejahatan hacker 30 tahun itu tidak hanya membuat malware ganas GameOver Zeus, ia juga disebut sebagai pencipta Cryptolocker, program jahat yang mampu menyandera komputer korbannya. Malware ini bekerja dengan mengenkripsi data lalu kemudian meminta uang tebusan agar data tersebut bisa digunakan kembali.

Cryptolocker juga sempat terdeteksi di Indonesia, dan kabarnya malware ini sudah ‘menyandera’ lebih dari satu juta komputer di seluruh dunia. “Fokus kami saat ini adalah menemukan Bogachev untuk segera menahannya,” tegas Cole. Bogachev saat ini tengah menjadi buronan paling dicari FBI untuk kasus kejahatan siber, bahkan pemerintah AS memberikan hadiah US$ 3 juta bagi siapa saja yang bisa menangkapnya.

Amerika Serikat menyediakan hadiah sebesar US$3 juta atau lebih dari Rp38 miliar bagi yang bisa memberikan informasi keberadaan atau menangkap seorang peretas Rusia yang telah meretas sejuta komputer. Pengumuman hadiah ini disampaikan oleh FBI dan Departemen Luar Negeri AS pada Selasa (24/2) untuk buronan Evgeniy Mikhailovich Bogachev atau yang dikenal di dunia online dengan nama “lucky12345” dan “slavik”.

Bogachev yang diyakini masih berada di Rusia ini diburu karena membuat dan mengoperasikan beberapa piranti lunak hacker, salah satunya bernama Game Over Zeus yang telah menginfeksi lebih dari satu juta komputer di AS. “Piranti lunak yang dikenal dengan nama ‘Zeus’ dan ‘Game Over Zeus’ memungkinkan penggunanya untuk mencuri informasi perbankan dan mengosongkan rekening korban, menyebabkan pencurian US$100 juta dari pengusaha dan konsumen di Amerika Serikat,” ujar pengumuman pemberian hadiah tersebut.

Juni lalu, jaksa federal AS mendakwa Bogachev yang diduga memimpin kelompok kriminal siber di Rusia dan Ukraina yang mengoperasikan Zeus. Selain Zeus, kelompok ini juga menggunakan Cryptolocker, piranti lunak yang digunakan untuk membobol dokumen dalam komputer sasaran. Kelompok ini lantas meminta tebusan dari pemilik komputer yang ingin dokumen mereka kembali.

Sejak muncul tahun 2013, Cryptolocker telah digunakan untuk menyerang sekitar 200 ribu komputer, setengahnya ada di AS. Dalam dua bulan serangan, geng hacker berhasil mendapatkan US$27 juta dari korban pemerasan, seperti disampaikan Wakil Jaksa Agung AS James Cole Juni tahun lalu. Kasus pembobolan komputer oleh hacker pekan lalu juga diungkap oleh perusahaan keamanan siber Kaspersky yang mengatakan bahwa satu kelompok peretas telah membobol US$1 miliar dari ratusan bank di 30 negara. Belum diketahui apakah ada hubungan antara Bogachev dengan kelompok ini.

Sebuah geng penjahat siber multinasional telah mencuri sebanyak US$ 1 miliar atau sekitar Rp 12,7 triliun dari 100 lembaga keuangan di seluruh dunia dalam kurun waktu dua tahun, menurut riset perusahaan keamanan siber Kaspersky. Perusahaan asal Rusia itu mengatakan pihaknya bekerjasama dengan Interpol, Europol, dan otoritas dari berbagai negara untuk mengungkap rincian lebih lanjut tentang perampokan siber yang belum pernah terjadi sebelumnya.

Kaspersky menjuluki jaringan peretas itu dengan Carbanak yang terdiri atas penjahat siber dari Eropa, termasuk Rusia dan Ukraina, serta Tiongkok. Mereka mengambil pendekatan untuk tidak mencuri langsung dari bank, melainkan menyamar sebagai pelanggan yang menarik uang dari rekening individu atau perusahaan.

Carbanak menyalahgunakan email dari individu atau karyawan perusahaan yang telah membuka file dengan program jahat (malware). Teknik macam ini dikenal sebagai pengelabuan. Mereka kemudian mampu masuk ke sistem email, melacak surat elektronik, untuk melakukan penyadapan. Dengan cara ini, Kaspersky mengatakan, para penjahat siber dapat memelajari kebiasaan karyawan bank yang melakukan transaksi atau transfer uang.

Carbanak bahkan disebut juga dapat membobol mesin anjungan tunai mandiri (ATM) untuk menarik uang tunai dari kartu debit. Mereka kemudian mengumpulkan uang membagikan hasil pencurian. “Serangan-serangan ini menggarisbawahi fakta bahwa penjahat akan mengeksploitasi kerentanan dalam sistem apapun,” kata Sanjay Virmani, Direktur Pusat Kejahatan Digital Interpol, mengatakan dalam sebuah pernyataan yang dirilis oleh Kaspersky. Ia melanjutkan, hal ini menandai bahwa tidak ada sektor industri yang sepenuhnya kebal dari serangan siber dan para pengusaha harus terus meningkatkan keamanan data.

Laptop Lenovo Sudah Terjangkiti Malware Superfish Sejak Dari Pabrik

Peneliti keamanan menemukan komputer baru Lenovo yang dijual di toko ternyata berisi malware Superfish. Produsen elektronik asal Tiongkok itu pun menjawabnya dengan tenang, “kami sudah menangani masalah itu.” Superfish, setelah diteliti, memiliki kemampuan membongkar enkripsi web pengguna komputer tersebut dan membuatnya rentan terhadap serangan cyber. Selain itu, adware ini juga bisa menyuntikkan iklan-iklan tak diinginkan ketika pengguna komputer membuka situs apapun.

Lenovo, dalam pernyataan resmi yang dimuat di situsnya, Kamis (19/2/2015) waktu setempat mengakui telah menyematkan malware Superfish dalam beberapa perangkat laptop yang dijualnya. Laptop-laptop yang dimaksud dijual pada kurun waktu September hingga Desember 2014. “Superfish disematkan di beberapa laptop konsumer yang dikapalkan antara September hingga Desember untuk membantu pengguna agar menemukan produk-produk menarik saat belanja. Namun respon yang kami terima tidak bagus,” tulis raksasa gadget Tiongkok itu, seperti dikutip, Jumat (20/2/2015).

Berdasarkan respon itu, menurut Lenovo, mereka telah sepenuhnya memutus interaksi terhadap server Superfish sejak Januari lalu. Dengan cara itu, malware Superfish dalam komputer mereka diklaim sudah tidak berfungsi. “Lenovo sudah berhenti melakukan pre-install piranti lunak tersebut pada Januari. Piranti lunak itu tidak akan kami sertakan dalam bentuk pre-install lagi di masa yang akan datang,” imbuhnya.

Dari sisi Lenovo, malware Superfish tersebut diklaim tidak berbahaya untuk pengguna. Teknologi Superfish, “murni berdasarkan konteks atau gambar, tidak berdasarkan perilaku pengguna. Jadi teknologi itu tidak mengawasi tindakan pengguna. Teknologi itu juga tidak mencatat informasi pengguna.” Lenovo diketahui menjual komputer-komputer yang ternyata telah dipasangi program jahat (malware). Program jahat yang diam-diam ditanam di laptop baru Lenovo ini mampu membongkar enkripsi web pengguna komputer tersebut dan membuatnya rentan terhadap serangan cyber.

Program berbahaya bernama Superfish tersebut masuk dalam kategori adware. Selain mampu membongkar enkripsi sesi web pengguna, malware tersebut juga bisa menyuntikkan iklan-iklan tak diinginkan ketika pengguna komputer membuka situs apapun.

Parahnya, malware tersebut memiliki kunci enkripsi sendiri untuk situs-situs terproteksi. Ini membuat penyerang komputer bisa berpura-pura menjadi Bank of America, Google, atau situs apapun lainnya yang sebenarnya merupakan wilayah aman di Internet. Kejadian ini telah dipastikan ketika seorang peneliti keamanan, Chris Palmer membeli Lenovo Yoga 2 Pro seharga 600 dollar AS di San Fransisco Bay melalui Best Buy. Seperti dikutip dari ArsTechnica, Jumat (20/2/2015) dia berhasil menemukan bahwa laptop barunya telah dipasangi malware Superfish.

Palmer pun mengujinya dengan mengunjungi situs Bank of America. Hasilnya, dia menemukan bahwa sertifikat keamanan browser yang mestinya disertifkasi keamanannya oleh VeriSign, ternyata malah “ditandatangani” oleh Superfish. Peneliti keamanan tersebut menemukan hal serupa ketika coba mengunjungi laman web lain, bahkan ketika yang dikunjungi merupakan laman web terproteksi HTTPS. Palmer pun mempelajarinya dan menemukan bahwa sertifikat serta malware Superfish yang identik ada di dalam komputer pribadi orang lain.

Saat ini, belum diketahui komputer Lenovo mana saja yang telah terinfeksi malware tersebut.