Tag Archives: serangan siber

Malware Bisa Ngumpet di Blockchain: Sudah Dipakai Hacker Korut


Jakarta

Teknologi blockchain selama ini dikenal tahan retas karena sifatnya yang terdesentralisasi dan sulit dimodifikasi. Namun kini, fitur yang sama justru dimanfaatkan untuk menyembunyikan dan mendistribusikan malware secara permanen–tanpa bisa diblokir oleh otoritas mana pun.

Laporan terbaru Google Threat Intelligence Group mengungkap kelompok peretas yang berafiliasi dengan Korea Utara mulai menggunakan teknik baru bernama EtherHiding. Cara ini memungkinkan kode berbahaya disimpan langsung di dalam smart contract pada blockchain publik seperti Ethereum dan BNB Smart Chain.

Karena smart contract bersifat immutable dan tidak berada di bawah satu server atau yurisdiksi, malware yang tertanam di dalamnya praktis menjadi bentuk hosting “kebal sentuh” atau next-gen bulletproof hosting, demikian dikutip detikINET dari Techspot, Senin (20/10/2025).


Google menjelaskan pola serangannya tidak dimulai dari blockchain, tapi dari rekayasa sosial:

  • Peretas berpura-pura menjadi perekrut dan menarget pengembang software.
  • Korban diminta mengerjakan “tes teknis” yang ternyata sudah disusupi malware.
  • Malware tahap awal ini kemudian mengambil kode lanjutan yang tersembunyi di smart contract blockchain.

Tahapan berikutnya makin sulit dideteksi karena payload tidak diunduh dari server konvensional, melainkan dari blockchain, tanpa jejak transaksi yang terlihat.

Murah, anonim, dan sulit diputus

Biaya untuk membuat atau memperbarui smart contract hanya sekitar USD 2 per transaksi, jauh lebih murah dibanding layanan hosting bawah tanah. Identitas penyerang juga terlindungi berkat anonimitas blockchain, sementara tidak ada satu pun otoritas yang bisa menghapus atau memblokir data yang sudah tertulis di rantai blok.

Google menyebut dua kelompok sudah aktif memakai teknik ini:

  • UNC5342 dikaitkan dengan operasi siber negara Korea Utara, menggunakan toolkit JadeSnow.
  • UNC5142 kemungkinan bermotif finansial, dengan pola serangan serupa.

Dalam beberapa kasus, hacker berpindah dari Ethereum ke BNB Smart Chain demi menekan biaya transaksi sekaligus mempersulit pelacakan.

Ancaman yang makin serius

Pemanfaatan blockchain sebagai kanal distribusi malware membuat tim keamanan siber kehilangan “titik serang” untuk memutus penyebaran. Tidak ada server pusat yang bisa diblokir, tidak ada domain yang bisa diturunkan, dan kode berbahaya dapat diperbarui kapan saja dari dalam smart contract.

Analis menilai teknik ini bisa menjadi tren baru seiring meningkatnya serangan siber dari aktor negara. Firma riset Elliptic sebelumnya mencatat kelompok terkait Korea Utara telah mencuri aset kripto lebih dari USD 2 miliar sejak awal 2025.

Dengan EtherHiding, ancaman tersebut kini bukan hanya soal pencurian digital, tetapi juga distribusi malware tingkat lanjut yang hampir mustahil dimatikan dengan pendekatan tradisional.

(asj/rns)



Sumber : inet.detik.com

Gawat! Autentikasi Gmail Bisa Dicuri Pixnapping, Ini yang Kamu Mesti Tahu


Jakarta

Sebuah teknik serangan baru bernama Pixnapping mulai jadi perhatian serius karena mampu mencuri kode autentikasi dua faktor (2FA) hanya dalam hitungan 30 detik tanpa disadari korban.

Metode ini memanfaatkan celah di proses verifikasi dan dapat membuka akses ke akun sensitif seperti Gmail. Situasinya makin mengkhawatirkan karena serangan terhadap layanan Google melonjak tajam dalam setahun terakhir.

Google mencatat peningkatan hingga 84% terhadap upaya pembobolan aplikasi mereka, termasuk Gmail. Modus yang paling dominan adalah email pencuri kata sandi yang menjerat korban agar menyerahkan kredensial secara tidak sadar.


Dalam konteks ini, mekanisme Account Recovery yang selama ini menjadi andalan ternyata tak selalu bisa diandalkan, terutama jika pengguna kehilangan perangkat, lupa kata sandi, atau nomor pemulihan sudah tidak aktif, demikian dikutip detikINET dari Phone Arena, Selasa (21/10/2025).

Tim Identity and Engagement Google, Claire Forszt dan Sriram Karra, mengakui pemulihan akun melalui kode SMS sekali pakai bisa menjadi bumerang. Banyak pengguna tidak memperbarui nomor, atau justru kehilangan akses perangkat sebelum proses verifikasi dilakukan.

Untuk mengatasi keterbatasan itu, Google memperkenalkan fitur baru bernama Recovery Contacts. Pengguna kini bisa menambahkan hingga sepuluh orang dari lingkaran terdekat seperti keluarga, sahabat, atau kolega terpercaya yang dapat membantu mengamankan kembali akses saat semua opsi lain gagal. Fitur ini perlu diaktifkan terlebih dulu melalui laman keamanan akun Google, sehingga pengguna disarankan tidak menunggu sampai insiden terjadi.

Tak berhenti di sana, Google juga mulai meluncurkan fitur baru lain yang dianggap lebih simpel sekaligus praktis, yakni Sign in with Mobile Number. Lewat mekanisme ini, pengguna Android bisa masuk ke akun Gmail hanya dengan nomor ponsel tanpa perlu mengetik kata sandi.

Setelah memasukkan nomor, sistem akan menampilkan daftar akun yang tertaut dan pengguna cukup memilih salah satunya lalu mengonfirmasi lewat kode kunci layar perangkat. Dengan cara ini, akses tetap bisa dipulihkan bahkan jika kata sandi dilupakan atau tidak tersedia.

Eugene Liderman, direktur keamanan dan privasi Android di Google, mengatakan peluncurannya dilakukan secara bertahap dan akan hadir di berbagai wilayah dalam waktu dekat. Langkah-langkah ini menunjukkan bahwa Google mulai menggeser pendekatan lama dalam keamanan akun, terutama karena ancaman seperti Pixnapping makin canggih dan cepat dieksekusi.

Dengan meningkatnya serangan digital dan metode pencurian kredensial yang makin halus, Google menempatkan perlindungan identitas sebagai garis pertahanan utama. Ancaman seperti Pixnapping menjadi pengingat bahwa keamanan akun tak lagi cukup hanya mengandalkan kata sandi dan kode OTP. Ke depan, kombinasi autentikasi berbasis perangkat, nomor ponsel, dan koneksi sosial terpercaya diperkirakan bakal menjadi standar baru dalam menjaga akses layanan digital.

(asj/fay)



Sumber : inet.detik.com

Malware Serangan Jutaan Pengguna Android, Cek Punyamu Sekarang!


Jakarta

Peringatan dikeluarkan untuk pengguna Android. Imbauan waspada ini muncul setelah ditemukannya jutaan perangkat yang terinfeksi malware BadBox.

Bug ini tidak hanya mampu menghasilkan banyak uang bagi penjahat siber melalui adware yang mengganggu, tetapi juga dapat membuat pengguna rentan terhadap ransomware yang mengkhawatirkan misalnya meminta uang dengan imbalan data pribadi yang tidak dibocorkan.

Menurut Mirror, saat ini diperkirakan sekitar 10 juta perangkat telah terpapar BadBox 2.0, tetapi kali ini bukan ponsel yang terdampak. Melainkan, perangkat lain yang juga menggunakan versi Android, termasuk tablet, proyektor, dan perangkat streaming.


Produk yang sangat murah dan menarik ini dibuat di China dan sering kali dilengkapi dengan BadBox.

Dalam upaya untuk mengakhiri serangan dan menjaga keamanan konsumen, Google kini berupaya menghentikan operasi ilegal ini. Raksasa teknologi AS tersebut mengajukan gugatan terhadap mereka yang membuat dan menjual perangkat-perangkat mencurigakan tersebut.

“Botnet ini — yang disebut botnet ‘BadBox 2.0’ — sudah menjadi botnet terbesar yang diketahui untuk perangkat TV yang terhubung ke internet, dan terus bertambah setiap hari,” tegas Google.

“Tanpa peringatan, botnet ini dapat digunakan untuk melakukan kejahatan siber yang lebih berbahaya, seperti ransomware atau serangan penolakan layanan terdistribusi (‘DDoS’),” lanjutnya.

Selain Google yang mengeluarkan peringatan, FBI juga telah menyampaikan pendapatnya tentang masalah tersebut. FBI mendesak konsumen untuk waspada dan mematikan perangkat jika mereka merasa memiliki perangkat yang dapat terinfeksi.

“Masyarakat didesak untuk mengevaluasi perangkat IoT di rumah mereka untuk setiap indikasi penyusupan dan mempertimbangkan untuk memutuskan sambungan perangkat yang mencurigakan dari jaringan mereka,” kata FBI.

Beberapa perangkat yang patut diwaspadai termasuk Android TV Box dengan nomor model X88 Pro 10, T95, MXQ Pro, dan QPLOVE Q9. Jika kamu merasa telah membeli dekoder dari toko tidak resmi, terutama yang disebutkan, ada baiknya memeriksa apakah dekoder tersebut bersertifikat Google Play Protect. Jika tidak, berhati-hatilah.

Sebelum membeli perangkat baru, ada baiknya juga menghindari gadget merek lain yang bukan dari produsen terkenal, karena bisa jadi merupakan target Badbox 2.0.

Malware ini juga dapat ditambahkan setelah dekoder terpasang di rumah, karena itu berhati-hatilah saat mengunduh aplikasi dan hanya akses perangkat lunak dari yang resmi.

(ask/ask)



Sumber : inet.detik.com