Showing posts with label CyberCrime. Show all posts
Showing posts with label CyberCrime. Show all posts

Monday, February 28, 2011

Internet Crime Trends 2011

Non-delivery of payment or merchandise. Scams impersonating the FBI. Identity theft.
These were the top three most common complaints made to the joint FBI/National White Collar Crime Center’s Internet Crime Complaint Center (IC3) last year, according to its just-released 2010 Internet Crime Report. The report also includes a state-by-state breakdown of complaints.
In May 2010, the IC3 marked its 10th anniversary, and by November, it had received its two millionth complaint since opening for business.
Last year, the IC3 received more than 300,000 complaints, averaging just over 25,000 a month. About 170,000 complaints that met specific investigative criteria—such as certain financial thresholds—were referred to the appropriate local, state, or federal law enforcement agencies. But even the complaints not referred to law enforcement, including those where no financial losses had occurred, were valuable pieces of information analyzed and used for intelligence reports and to help identify emerging fraud trends.
So even if you think an Internet scammer was targeting you and you didn’t fall for it, file a complaint with the IC3. Whether or not it’s referred to law enforcement, your information is vital in helping the IC3 paint a fuller picture of Internet crime.
Additional highlights from the report:
  • Most victims filing complaints were from the U.S., male, between 40 and 59 years old, and residents of California, Florida, Texas, or New York. Most international complainants were from Canada, the United Kingdom, Australia, or India.
  • In cases where perpetrator information was available, nearly 75 percent were men and more than half resided in California, Florida, New York, Texas, the District of Columbia, or Washington state. The highest numbers of perpetrators outside this country were from the United Kingdom, Nigeria, and Canada.
  • After non-delivery of payment/merchandise, scams impersonating the FBI, and identity theft, rounding out the top 10 crime types were: computer crimes, miscellaneous fraud, advance fee fraud, spam, auction fraud, credit card fraud, and overpayment fraud. 
The report also contained information on some of the alerts sent out by the IC3 during 2010 in response to new scams or to an increase in established scams, including those involving:
  • Telephone calls claiming victims are delinquent on payday loans. More
  • Online apartment and house rental and real estate scams used to swindle consumers out of thousands of dollars. More
  • Denial-of-service attacks on cell phones and landlines used as a ruse to access victims’ bank accounts. More
  • Fake e-mails seeking donations to disaster relief efforts after last year’s earthquake in Haiti. More
Over the past few years, the IC3 has enhanced the way it processes, analyzes, and refers victim complaints to law enforcement. Technology has automated the search process, so IC3 analysts as well as local, state, and federal analysts and investigators can look for similar complaints to build cases. Technology also allows law enforcement users who may be working on the same or similar cases to communicate and share information. 
Because there are so many variations of Internet scams out there, we can’t possibly warn against every single one. But we do recommend this: practice good security—make sure your computer is outfitted with the latest security software, protect your personal identification information, and be highly suspicious if someone offers you an online deal that’s too good to be true.
Resources:
IC3 website

24 Februari 2011

Monday, February 7, 2011

Waspadai Belanja Via Internet

MARAK toko di dunia maya yang menawarkan harga menggiurkan tak langsung berarti kemudahan. Kanit Cyber Crime Direktorat II Ekonomi Khusus Mabes Polri, Kombes Sulistyo mengingatkan, penipuan toko-toko tersebut bukan terjadi hanya satu-dua kali. Polri menerima aduan semacam ini hingga ratusan dalam setahun, mulai dari tertipu Rp4 juta-Rp200 juta, bahkan hingga mancanegara. 

"Ini cyber fraud, penipuan lewat internet. Yang benar itu kan kalau transaksi lewat internet, kirim uang lewat rekening, kemudian barang dikirim sesuai permintaan, itu yang benar. Tapi kalau yang penipu, kirim uang langsung goodbye, selesai, jangan harap," papar Sulistyo ditemuiMedia Indonesia di ruang kantornya di Mabes Polri belum lama ini. "Modusnya pintar. Dia kasih harga lebih murah. Otomatis orang lebih tertarik, padahal nggak dapat apa-apa, uang itu hilang." 

Modus website toko-toko palsu ini, kata Sulistyo, ada dua. Modus yang pertama ialah bahwa toko tersebut benar-benar rekaan semata. "Satu lagi dia benar-benar aspal. Jadi perusahaan itu terdaftar di Departemen Perdagangan, tapi dia nggak produksi. Dia buka di internet, ini lho perusahaan saya lengkap izinnya semuanya macam-macam, kan tertarik orang. Nanti kalau misalnya kirim barang ke luar negeri, pake ini lho trontonnya apa, kapalnya apa. sesudah orang tertarik, kirim uang, begitu dicek, tokonya ada, tapi nggak usaha di bidang itu. Duit ilang," ujarnya. 

Mabes Polri sebagai kantor tertinggi Kepolisian Indonesia sengaja mengkhususkan diri dalam laporan aduan penipuan dengan korban luar negeri dan antar wilayah Polda. Sepanjang 2010, Mabes Polri menerima 210 laporan semacam itu. Angka tersebut sebenarnya sudah sedikit lebih baik daripada 2009, yakni 225 kasus. 

Di 2010, yang berhasil menjadi laporan (LP) hanya 18 saja. Yang berhasil berkasnya dilengkapi sehingga menunggu sidang di pengadilan berjumlah tujuh, namun awal bulan ini berhasil ditambahkan empat lagi. Sementara itu, yang berkasnya berhasil dilimpahkan tahap dua baru lima. Namun, tak banyak kasus yang dapat diselesaikan dalam setahun. 

"Setahun ini segini laporanya di gudang, tapi paling berapa yang bisa kita jadikan LP," kata Sulistyo sambil mencontohkan tumpukan berkas setinggi sekitar setengah mter. "Di 2010 yang selesai empat (karena) minimnya personel. Kita juga banyak (tangani) yang lain lagi." 

Selain minimnya personel, Sulistyo juga megeluhkan repotnya menangani kejahatan lintas negara. "Korban mengadunya ke KBRI-KBRI kita di sana (luar negeri). KBRI hubungi (Divisi) Hubinter, NCB (National Crime Bureau Interpol), NCB terusin ke kami. Kami bikin laporan informasi, sidik. Sudah diduga ini tersangkanya dari nomor rekening dan lain-lain, baru kita hubungi korban di luar negeri. Susah banget nih modalnya gede. Mereka kan cuma bikin laporan pengaduan. Kalau pun misalnya kita sudah tahu tersangkanya siapa, kita nggak bisa tangkap langsung soalnya LP (laporan) belum ada, berita acara pemeriksaan saksi korban belum ada, terpaksa harus terbang ke sana," ungkapnya. 

Kesulitan soal jarak dan biaya pun belum seberapa. Pasalnya, mengatasi kejahatan cyber juga perlu kerja sama berbagai instansi. Tentu jadi hal mudah jika semua bekerja sama. Tapi bagaimana jika tidak? Sulistyo mengatakan, salah satu yang sulit ditembus merupakan server Blackberry di Kanada. 

"Kita kan harus punya partner kerja, koordinasi yang baik, dengan provider, dengan Telkom untuk bisa pembelanjaan handphone ini milik siapa, kemudian website, IP addressnya milik siapa, ini semuanya kan dengan mereka-mereka itu," jelasnya. "Tapi kalau Blackberry, kita hubungan ke Amerika. Mereka cuma cepat untuk kasus teroris, pornografi, dan narkoba. Cepat itu hitungan bulan ya, sebulan lah. Soalnya kan harus ada surat, biasanya mesti dari Kabareskrim dulu." 

Yang sulit lagi, lanjut Sulistyo, kalau IP Address yang digunakan sang penipu bodong alias tak jelas atas nama siapa. KTP yang dipakai untuk mendaftarkan IP Address tersebut merupakan KTP palsu untuk membuat rekening. 

"Kita pernah ada laporan. Begitu lihat ini atas nama siapa, KTPnya dikejar, dia bilang 'Saya nggak tahu Pak, ini saya kemarin KTP dipinjam orang saya dikasih sejuta.' Ditanya, kenal orangnya atau ngga, 'Nggak kenal.' Selesai," ungkapnya. 

Kasus cyber crime seperti ini, menurut Sulistyo, makan waktu ketika proses penyelidikan. Penyelidikan paling cepat ditempuh satu setengah bulan. Setelah itu, proses berikutnya akan berlangsung lebih cepat. Pasalnya, kejahatan semacam ini biasanya hanya melibatkan seorang tersangka, "Dia bekerja sendiri, manajemen tukang baso. Semuanya dia olah sendiri. paling dia minta suruhan pegawainya untuk mengambil uang di bank. Tapi, semua tersangka ini ahli IT." 

Salah satu kasus yang menarik yang saat ini sedang ditangani pihaknya merupakan kasus pembelian kertas dari Qatar. Seorang penipu yang sampai saat ini belum tertangkap menjual kertas dengan harga miring, menipu calon pembeli hingga Rp200 juta. 

"Tapi pintar, sampel kertasnya dikirim satu rim, jadi korbannya percaya dong. Kan pakai modal juga dia kirim satu rim sampel. Begitu korban percaya, dia bilang kurang, minta dikirim lagi Rp 200 juta. Setelah itu orangnya menghilang," kata Sulistyo. 

Oleh karena itu, Sulistyo menghimbau agar calon pembeli toko online tidak mudah percaya terhadap harga menggiurkan. "Ya jangan mudah percaya dulu. Mungkin bisa cari dulu orang yang sudah beli di sana, benar ada apa tidak. Jangankan beli jauh-jauh, sudah kenal saja masih bisa ketipu," pungkasnya.(*/X-12)


04 Februari 2011
Source:http://www.mediaindonesia.com/read/2011/02/02/200898/270/115/Waspadai-Belanja-Via-Internet

Tuesday, January 18, 2011

WikiLeaks Given 2000 Secret Bank Files

THE Swiss whistleblower Rudolf Elmer has provided WikiLeaks with two CDs containing information on more than 2000 bank clients suspected of tax evasion.

The disks were handed over in London last night to the WikiLeaks founder, Julian Assange. They are said to contain secret bank details of clients, including politicians, multinationals, hedge funds and organised-crime figures.

Mr Assange, on bail before an extradition hearing in London next month over Swedish sexual assault charges, said that Mr Elmer has been fighting to have the information made public for five years.

"I am here today to support him," Mr Assange said. "He is going through a prosecution in Switzerland and he is a whistleblower. He has more to say and give to the world to show asset-hiding, whether it be for tax evasion or to hide proceeds of criminal acts or to protect assets from people in nations who are about to fall out of political favour.

"There will be full revelation of names [by WikiLeaks] at a later date, assuming the data is correct and once we have had a look at it."

Mr Assange said the information could be released in the next few weeks.

Mr Elmer, 55, is a former executive at Bank Julius Baer, one of Switzerland's top private banks.

He said that many of those identified in the CDs have exploited bank secrecy laws to avoid taxation. However, he said he could not – and would not – reveal names contained in the CDs due to the complexity of the systems used to hide money and the difficulties in unravelling the real beneficiaries.

"If you can't destroy the evidence, beat the witness; that is what is happening to me," he said. "Others sold information to foreign governments. If I did that I could not stand here and feel that my conscience would allow me. I did offer the information free to [the] German Finance Minister. I got no response.

"I want to talk about the Swiss secrecy system, which is damaging our society. The short story is simple: I was in the Cayman Islands and there was a mouse tail and I started to pull on it. The tail got bigger, looked like a dragon tail. I went back to Switzerland and it became bigger, a fire-breathing dragon with several heads. One head was the banks, the other the Swiss press, to an extent, and they all came after me and my family."

Mr Elmer faces court in Zurich tomorrow over allegations that he breached Swiss banking laws after he handed client data to WikiLeaks in 2007.

He left the bank in 2004 after eight years at its Cayman Islands trust subsidiary. During that time, he has said, he became aware of widespread tax evasion by prominent customers and that this occurred with the full knowledge of the bank's top management.

The bank has denied the claims and accused Mr Elmer of continuing a long campaign which allegedly saw him approach bank clients and pressure them.

Mr Elmer in return has alleged he has been followed and threatened. Swiss journalists who have followed the story have called into question some of his claims.

18 Januari 2011

Wednesday, January 5, 2011

4 Kiat Menangkal Tipuan Phising Pengincar Nasabah Bank

Aksi phising alias upaya pencurian informasi sensitif yang menyasar nasabah bank sudah berulang kali terjadi. Berikut adala empat kiat yang bisa dijadikan pegangan nasabah agar tak terperdaya dengan aksi tipu-tipu ini.

1. Cek Asal Usul Email

Modus yang biasa dilancarkan penjahat cyber adalah dengan mengirimkan email pancingan ke sejumlah orang. Isi surat elektronik tersebut biasanya meminta si calon korban untuk mengunjungi situs tertentu, untuk kemudian melakukan registrasi ulang (memasukkan username dan password e-banking nasabah).

Nah, bagi nasabah jangan lantas percaya jika mendapat email dengan model seperti ini. Cek dulu asal-usul si pengirim email, apakah menggunakan domain email resmi dari suatu bank tertentu atau tidak.

Sebab, jika mereka memakai domain email tak jelas, sudah tak usah dipercaya email tersebut. Meskipun di akhir email mereka mengaku-ngaku dari bank yang bersangkutan.

2. Tak Cukup Lewat EmailMelakukan registrasi ulang dengan memasukkan username dan password merupakan aktivitas yang sensitif. Jadi, penyampaian informasi terkait aktivitas ini juga tak bisa sembarangan, cuma lewat email.

Sejumlah bank mengaku jika menginginkan para nasabahnya melakukan registrasi ulang, mereka biasanya tak cuma memberi kabar lewat email. Namun juga melalui sarana yang lebih personal, yakni dihubungi secara langsung. Ada juga yang menggunakan surat resmi, meski dipadu-padankan dengan email pula. Setidaknya, pihak bank memperlakukan aktivitas ini dengan lebih profesional.

3. Telepon BalikJangan ragu untuk menelpon customer service bank yang Anda gunakan. Lebih baik waspada, ketimbang ragu-ragu namun malah berujung hal buruk bagi Anda.

4. Membedakan Situs Asli atau PalsuSitus lembaga keuangan yang digunakan untuk login biasanya memiliki sistem keamanan yang lebih ketat. Pertama, lihat alamat situsnya. Situs login harusnya menggunakan awalan 'https' bukan 'http'. Https merupakan merupakan versi aman dari http.

Akhiran 's' pada 'http' tersebut menandakan bahwa situs tersebut benar-benar telah 'secure', karena dilindungi oleh teknologi enkripsi data berupa Verisign SSL.

Di situs e-banking Bank Permata yang aspal, tercantum pula logo 'Verisign Security Site'. Bagi orang awam, tentu sulit membedakannya. Yang dapat menjadi salah patokan kesahihan sebuah situs e-banking yaitu URL yang tertulis adalah 'https'.

Kemudian di bagian kanan bawah browser (untuk Firefox) ada gambar gembok yang terkunci. Sementara untuk Internet Explorer (IE), gembok warna kuning ini ada di isian URL.


Demikian empat kiat singkat detikINET untuk membantu pembaca dalam menangkal aktivitas phising yang mengancam. Meski terkesan simple namun dampak yang akan diberikan oleh ketidakwaspadaan ini akan berakibat fatal.

Jika korban tanpa sadar mengisi username dan password pada situs aspal tersebut, maka dapat dipastikan bahwa data-data personal tersebut, termasuk catatan aktifitas e-banking-nya, akan dapat diketahui oleh pihak lain yang tidak bertanggung jawab. ( ash / rns ) 

23 Desember 2010
Source:http://www.detikinet.com/read/2010/12/23/161957/1531864/510/4-kiat-menangkal-tipuan-phising-pengincar-nasabah-bank#queryString# 

Thursday, December 30, 2010

Awas, Pencurian Informasi Mengincar Nasabah Bank Permata

Aksi pencurian informasi atau yang di dunia maya dikenal dengan istilah phising kembali mengincar nasabah bank lokal. Kali ini, sang penjahat cybermenyasar nasabah Bank Permata yang tak waspada. Berhati-hatilah!

Seperti aksi-aksi sebelumnya, modus yang dilakukan pelaku adalah dengan mengirimkan email secara acak dengan harapan surat elektronik itu akan diterima oleh nasabah Bank Permata.

Isi email tersebut lalu meminta nasabah untuk mengunjungi link yang telah disediakan untuk kemudian merayu calon korbannya agar melakukan registrasi ulang. Mereka berdalih, sistem keamanan akun nasabah tidak aktif, jadi untuk mengaktifkannya harus registrasi ulang. 

Berikut isi email tersebut.


Dear User,

Your PermataBank online account security is inactive,

but first you have to confirm your registration.

Click here to confirm your registration!

Privacy Department.
PermataBank



Namun awas, meski mengatasnamakan dari Bank Permata, email ini hampir bisa dipastikan cuma akal-akalan penjahat cyber. Lihat saja alamat situs yang dituju, tertulis di http://manuman83400.free.fr/Forum/indo3.htm. Padahal, situs Bank Permata yang asli adalah https://www.permatanet.com/login/login.asp untuk halaman login dan www.permatabank.com untuk homepage-nya.  

Jika disandingkan, tampilan situs abal-abal ini hampir mirip dengan halaman login situs Bank Permata aslinya. Namun awas, ini merupakan jebakan yang telah dibuat pelaku agar si calon korban terperdaya, hingga kemudian memasukkan username dan password akun Bank Permata miliknya.

Nah, jika sudah begini, Anda patut was-was. Sebab data sensitif tersebut sudah berpindah tangan. Anda sama saja mengantarkan 'nyawa' akun bank Anda ke tangan penjahat.



23 Desember 2010


Source:http://www.detikinet.com/read/2010/12/23/145058/1531763/398/awas-pencurian-informasi-mengincar-nasabah-bank-permata
 

5 Ancaman Cyber 2010 yang Masih Mengintai

Berbagai ancaman cyber marak terjadi sepanjang 2010, beberapa di antaranya malah melibatkan perusahaan besar seperti Google dan Facebook. Berikut adalah lima ancaman yang dikutipdetikINET dari PC World, Selasa (28/12/2010).

Ancaman via Google Street View

Layanan Google yang bertajuk Street View, ternyata juga diklaim memiliki celah yang bisa dimanfaatkan oleh paracracker. Konon, data yang keluar masuk melalui aplikasi tersebut tidak terenkripsi dengan baik sehingga membuka peluang untuk pencurian email dan password.

Serangan 'Domba Api'

Menggunakan Wi-fi publik yang tidak terenkripsi menjadi salah satu hal yang patut diwaspadai. Pasalnya, ada sebuah add-ons khusus untuk Firefox bertajuk Firesheepyang memungkinkan pencurian data melalu akses hotspot.

Mobile Malware

Serangan malware pada ponsel pintar kini semakin ganas dan patut diwaspadai. Bahkan menurut Kaspersky, di Rusia kerugian akibat malware mencapai USD 500 ribu tiap bulannya di sepanjang 2010.

Pengintai di Facebook

Tak dipungkiri lagi jika banyak dedemit maya yang coba menyerang para pengguna Facebook, salah satunya dengan cara membuat aplikasi yang menarik di situs jejaring sosial paling tersohor tersebut.

Selain melalui aplikasi, bocornya data melalui Facebook juga bisa terjadi melalui iklan. Ketika pengguna mengklik sebuah iklan, bisa jadi secara otomatis tautan web tersebut mengirimkanunique id yang berisikan detail informasi seperti agama, jenis kelamin, hobi, dan lainnya.

Layanan Berbasis Lokasi 

Layanan berbasis lokasi seperti Facebook Places, Foursquare, dan Gowalla memungkinkan pengguna menginformasikan keberadaan mereka dan aktifitas yang telah dilakukan. Waspadalah, ini memungkinkan seseorang untuk melacak keberadaan Anda secara diam-diam. ( eno / fyk ) 



28 Desember 2010
Source:http://www.detikinet.com/read/2010/12/28/131132/1534161/323/5-ancaman-cyber-2010-yang-masih-mengintai/

Timnas Kalah, Situs Malaysia Jadi Pelampiasan

umbangnya tim nasional di kandang Malaysia dalam leg pertama final Piala AFF 2010 menyisakan kekesalan tersendiri bagi kalangan peretas Tanah Air. Situs Malaysia pun jadi sasaran pelampiasan.

Menurut Irvan Nasrun, praktisi internet dan jaringan, ada sejumlah situs Malaysia berakhiran .my yang menjadi sasaran tembak usai Indonesia dibekuk tiga gol tanpa balas di Stadion Bukit Jalil tersebut.

Beberapa di antaranya adalah situs milik Sony Music Malaysia, situs efurniture, food-beverage, dan beberapa lagi lainnya. "Gara-gara Indonesia kalah lawan Malaysia, Hacker Indonesia menyerang web Sony Music Malaysia dan beberapa web lain," tukas Irvan kepada detikINET, Senin (27/12/2010).

Kondisi hubungan Indonesia-Malaysia di dunia maya memang tak ubahnya di dunia nyata, sering mengalami pasang surut. Saling serang antar dedemit maya kedua negara pun sering terjadi di internet.

Belum diketahui apa ada serangan balasan dari hacker Malaysia atas kejadian ini. Berikut beberapa situs Malaysia yang dilaporkan telah menjadi korban serangan hacker Indonesia: 
   
http://directory.klang.net.my/
http://efurniture.com.my/
http://food-beverage.com.my/
http://k9.com.my/index.htm
http://blog.realestate.net.my/
http://www.verisance.com.my/manuals/index.htm
http://vmart.skymobile.com.my/osc/images/index.htm
http://galeri.seripekan.edu.my/
http://ari.uitm.edu.my/cache/
http://bin.my/cache/
http://www.sonymusic.com.my/images/a.txt

( ash / rns )


27 Desember 2010
Source:http://www.detikinet.com/read/2010/12/27/101844/1533136/398/timnas-kalah-situs-malaysia-jadi-pelampiasan

Monday, December 13, 2010

Updated Statement about WikiLeaks from PayPal General Counsel, John Muller

Media reports today regarding a statement made by our vice president of platform, mobile and new ventures, Osama Bedier, at the LeWeb conference in Paris, have created confusion about PayPal’s decision to permanently restrict the account that was raising funds for WikiLeaks. We want to set the record straight.

As a global payment service that moves billions of our customers’ funds across borders and across jurisdictions, we are required to comply with laws around the world. Compliance with these laws is something we take very seriously. PayPal’s Acceptable Use Policy states that we do not allow any organization to use our service if it encourages, promotes, facilitates or instructs others to engage in illegal activity. This policy is part of an agreement we’ve made with our account holders and with the companies that allow us to process global payments. It’s also an important part of our commitment to protect our customers and to ensure our business can continue operating around the world.

In 2008 and 2009, PayPal reviewed and restricted the account associated with WikiLeaks for reasons unrelated to our Acceptable Use Policy. As soon as proper information was received from the account holder, the restrictions were lifted.

The account was again reviewed last week after the U.S. Department of State publicized a letter to WikiLeaks on November 27, stating that WikiLeaks may be in possession of documents that were provided in violation of U.S. law. PayPal was not contacted by any government organization in the U.S. or abroad. We restricted the account based on our Acceptable Use Policy review. Ultimately, our difficult decision was based on a belief that the WikiLeaks website was encouraging sources to release classified material, which is likely a violation of law by the source.

While the account will remain restricted, PayPal will release all remaining funds in the account to the foundation that was raising funds for WikiLeaks.

We understand that PayPal’s decision has become part of a broader story involving political, legal and free speech debates surrounding WikiLeaks’ activities. None of these concerns factored into our decision. Our only consideration was whether or not the account associated with WikiLeaks violated our Acceptable Use Policy and regulations required of us as a global payment company. Our actions in this matter are consistent with any account found to be in violation of our policies.

08 Desember 2010
Source:https://www.thepaypalblog.com/2010/12/updated-statement-about-wikileaks-from-paypal-general-counsel-john-muller/

Thursday, December 9, 2010

Pengguna Wifi Diintai Penjahat Cyber

Dalam sebuah studi yang dilakukan di enam kota di Inggris mengungkapkan bahwa hampir 40.000 jaringan wifi beresiko tinggi digunakan oleh penjahat. Sebuah fakta yang dapat menyebabkan rentannya pembobolan informasi pribadi dari ribuan pengguna.

Serangan dapat dilakukan agar mereka bisa mencuri password dalam hitungan detik saja. Ini merupakan peringatan bagi 82 persen orang Inggris yang berpikir hubungan internet wifi mereka aman.

Dilansir melalui Telegraph, Jumat (15/10/2010), koneksi nirkabel menjadi semakin populer dikalangan pengguna internet sebagai akses untuk laptop atau perangkat iPad, sambil bergaya duduk di sofa atau bahkan di tempat tidur.

Namun mereka bisa rentan untuk digunakan oleh penjahat. Hacker dapat melakukan sambungan terselubung, menggunakannya untuk menyembunyikan aktifitas ilegal seperti menjual barang curian atau hanya mencoba untuk akses ke informasi pribadi, transaksi password dan username.

Hal ini tidak hanya terjadi di rumah jika pengguna berisiko jadi target hacker jahat. Karena satu dari enam pengguna nirkabel atau 16 persen secara teratur menggunakan jaringan publik di kafe atau hotel di mana hacker dapat mencuri username dan password pada tingkat lebih dari 350 jam.

Dari sebuah daya terungkap bahwa sebuah jaringan wifi palsu yang didirikan oleh para peneliti berhasil menjerat lebih dari 200 orang hanya dalam satu jam.

"Dengan pertumbuhan jumlah smartphone dan jaringan nirkabel, telah menjadi jauh lebih mudah bagi hacker untuk men-crack username dan password, yang memungkinkan mereka mengakses ke email, jaringan sosial, dan situs perbankan online dan bahkan untuk mengasumsikan identitas online korban mereka," tukas Jason Hart, senior vice president of CRYPTOCard.

"Ini penting bahwa kedua perusahaan dan individu berpikir sangat hati-hati tentang keamanan jaringan dan informasi apa yang mereka berikan saat online," sarannya.
(tyo)

15 Oktober 2010
Source:http://techno.okezone.com/read/2010/10/14/55/382612/55/pengguna-wifi-diintai-penjahat-cyber

Perancis Tahan Pelaku Cyber Crime 'Kakap'

Salah satu pendiri situs internet perdagangan informasi kartu kredit ilegal telah ditangkap oleh kepolisian Perancis. Hal ini diungkap berdasarkan data penyelidikan oleh Badan Intelijen dan Departmen Kehakiman Amerika Serikat (AS).

Vladislav Anatolieviech Horohorin ditangkap di bandara udara Nice dalam perjalanan dari Monako menuju Moskow, tempat dimana ia tinggal saat ini. Pria yang memiliki dua kewarganegaraan itu, Israel dan Ukraina, dituduh sebagai dalang pemalsuan kartu kredit. Tuduhan ini cukup beralasan karena badan intelijen AS telah melakukan penyelidikan dalam kurun yang cukup lama.

"Kami menyebut Horrorin sebagai 'BadB', satu dari lima pleaku cyber-crime terbesar di dunia. Dia adalah bagian dari jaringan internasional perdagangan informasi kartu kredit yang diambil dengan cara mencuri," ujar pihak intelijen AS, seperti yang dikutip dari Washington Post, Kamis (12/8/2010).

Horohorin biasa menggunakan forum online seperti, CarderPlanet, carder.su, dan badb.biz untuk menjual data kartu kredit yang tercuri. Kartu-kartu kredit tersebut biasa disebut sebagai 'dumps'.

Situs Badb.biz dituduh telah mencuri informasi kartu kredit milik 1 juta warga AS.

Pria berusia 27 tahun ini saat ini telah ditahan untuk sementara, menunggu ekstradisi setelah kepolisian Perancis yang akan menyerahkannya pada pihak perwakilan AS di negara tersebut.

12 Agustus 2010
Source:http://techno.okezone.com/read/2010/08/12/55/362434/55/perancis-tahan-pelaku-cyber-crime-kakap

MasterCard dan Visa Diserang Pendukung WikiLeaks

Hacker yang mengaku dari pendukung WikiLeaks melancarkan serangan ke situs kartu kredit ternama MasterCard dan Visa. Ini merupakan aksi kesekian kalinya atas 'pembalasan' setelah pendiri WikiLeaks Julian Assange ditangkap kepolisian London.

Para penjahat cyber itu beroperasi di bawah label "Operasi Payback" mengaku bertanggung jawab atas serangan tersebut. Dalam pesan Twitter-nya mereka mengaku menyebabkan masalah teknologi yang parah di website untuk MasterCard, yang secara sengaja menutup akses keuangan WikiLeaks beberapa hari yang lalu.

Sementara itu, pihak MasterCard sendiri mengakui adanya gangguan layanan yang melibatkan perusahaan sistem Secure Code untuk memverifikasi pembayaran online, tapi juru bicara James Issokson mengatakan konsumen masih bisa menggunakan kartu kredit mereka untuk transaksi yang aman. Demikian yang dilansir Huffington Post, Kamis (9/12/2010).

Serangan-serangan online ini adalah bagian dari gelombang dukungan untuk WikiLeaks yang melanda Internet. Melalui Twitter pesan-pesan solidaritas kelompok pendukung situs ini menggema, sedangkan halaman situs Facebook sudah mencapai 1 juta fans.

MasterCard adalah yang terbaru dalam serangkaian perusahaan Internet berbasis di AS, termasuk Visa, Amazon.com, PayPal Inc dan EveryDNS.

Catatan Admin:

Berikut adalah snapshot dari situs mastercard.com setelah serangan hacker pro wikileaks dimaksud (situs diakses tanggal 09 Desember 2010 jam 10.30 wib):

Tampilan situs mastercard.com setelah diserang hacker pro wikileaks                        

 Berikut adalah snapshot dari situs visa.com setelah serangan hacker pro wikileaks dimaksud (situs diakses tanggal 09 Desember 2010 jam 10.40 wib):

Tampilan situs visa.com setelah diserang hacker pro wikileaks

09 Des 2010
Source: http://techno.okezone.com/read/2010/12/09/55/401524/mastercard-dan-visa-diserang-pendukung-wikileaks

Friday, December 3, 2010

Bobol, Foto dan Video Seks 50 Artis Top

Sepasang hacker atau peretas dari Jerman berhasil membobol komputer 50 artis top dunia melalui virus Trojan. Para hacker itu diduga telah mengambil musik terbaru yang belum dirilis, kartu kredit, e-mail, dan gambar telanjang para artis tersebut.

Polisi melacak keberadaan dua peretas berusia 17 dan 23 tahun itu, dan menangkapnya setelah para peretas membual di internet terkait dengan keberhasilannya. Diduga, para peretas itu telah mengambil lagu-lagu terbaru dan video seks bintang terkenal, seperti Lady Gaga, Rihanna, dan Justin Timberlake

Para peretas itu juga menghadapi tuduhan pemerasan setelah berhasil mengantongi berbagai koleksi foto dan video seks para bintang top dunia tersebut. Dua peretas asal Duisburg, Jerman, itu mengakui kesalahannya di depan polisi setempat.

Penyelidikan dan pengembangan kasus ini melibatkan FBI dan Federal Police Service Jerman.

Sven Kilthau dari Universal Music Jerman yang bertanggung jawab atas publisitas bintang Lady Gaga dan Rihanna, mengatakan, kekhawatirannya. "Ini benar-benar menakutkan, seseorang tidak bisa merasa aman di mana pun berada," katanya, seperti dikutip Telegraph, Kamis (2/12/2010)

Polisi mensinyalir, kedua peretas menerobos komputer para artis top dunia itu dengan memanfaatkan virus Trojan, kemudian menguasai dan mengacak-acak isi komputer.

Bahkan gambar telanjang penyanyi Amerika Serikat, Kesha, telah diambil dan kemudian dipakai untuk memeras. Beruntung, Kesha (24) batal mengirim uang tebusan.

Tuduhan yang lebih bahaya, pasangan peretas itu telah mengambil lagu-lagu terbaru yang belum dirilis untuk kemudian dijual secara ilegal kepada produser gelap, alias pembajakan yang mendahului launching. Bisa dibayangkan berapa besar kerugiannya.

Kejahatan dunia maya ini telah membuat takut para manajemen yang mengelola publikasi para artis top dunia karena khawatir hal-hal sangat pribadi bisa dipulikasikan tanpa sepengetahuan pemiliknya, selain hak cipta mereka dilanggar. (Widodo)

03 Desember 2010
Source:http://tekno.kompas.com/read/2010/12/03/07594784/Bobol..Foto.dan.Video.Seks.50.Artis.Top.

Penyerang Wikileaks Sebut Dirinya "Hacktivist"

RAHASIA - Kalimat dalam dokumen diplomatik yang dirilis WikiLeaks dan menunjukkan Amerika Serikat memiliki senjata nuklir di Eropa, tepatnya di Jerman, Belanda dan Belgia.

Seseorang yang menyebut dirinya sebagai hacktivist (hacker + activist?) mengaku sebagai pelaku serangan terhadap situs web kontroversial Wikileaks. Sejak situs tersebut mengumumkan akan mengungkapkan lebih dari 250.000 dokumen rahasia milik Pemerintah AS, dua kali serangan jenis DDoS terjadi.

Serangan pertama terjadi beberapa jam sebelum dokumen-dokumen sensitif itu diunggah ke subdomain baru htttp://cablegate.wikileaks.org, Minggu (28/11/2010). Serangan DDoS kedua yang lebih masif dilaporkan terjadi Selasa (30/11/2010).

"Www.wikileaks.org - Tango Down - karena berusaha membahayakan kehidupan pasukan kita, 'aset lain', & hubungan luar negeri # WikiLeaks # gagal," tulis pengguna Twitter dengan nama @th3j35t3r dalam bahasa Inggris. Ia pun meledek sumber informasi Wikileaks dengan mengatakan, "Jika saya salah satu sumber Wikileaks saat ini, saya akan sedikit cemas. Jika mereka tidak dapat melindungi situsnya, bagaimana mereka melindungi sumbernya."

Bukan kali pertama Jester melakukan serangan untuk melumpuhkan situs web. Sebelumnya, ia juga mengaku telah melumpuhkan situs-situs yang disebutnya propaganda teroris. Jester menyebut dirinya hacktivist untuk kebaikan. Menghalangi jalur komunikasi untuk teroris, simpatisan, penyumbang, fasilitator, rezim yang menindas, dan orang buruk lainnya. Dalam video yang dimuat di blog-nya, ia mengaklaim sebagai mantan anggota militer—tanpa menyebutkan kesatuannya—dan sempat bertugas di Timur Tengah.

01 Desember 2010
Source:http://tekno.kompas.com/read/2010/12/01/10234219/Penyerang.Wikileaks.Sebut.Dirinya.Hacktivist

Monday, November 29, 2010

Situs Phishing Berbahasa Indonesia Jadi Perhatian

Situs phishing, aksi tipuan yang mengincar data pribadi, makin giat merambah pengguna media sosial. Situs berbahasa Indonesia pun jadi perhatian. 

Demikian salah satu sorotan dalam laporan bulanan Symantec Messaging and Web Security dari perusahaan keamanan Symantec yang dikutip detikINET, Rabu (24/11/2010). 

Konon, di antara situs phishing non-bahasa Inggris dalam media sosial, ada tiga bahasa yang paling populer. Ketiganya adalah Portugis, Italia, dan Spanyol.

Namun, peneliti keamanan Symantec juga mengawasi beberapa situs bahasa non-Inggris lainnya. Ini mencakup Indonesia, Rusia, Albania, dan Turki.

Pelaku phishing pun rupanya kian getol mencari data-data pribadi pengguna layanan media sosial, seperti Twitter atau Facebook. 

Menurut laporan itu, phishing media sosial mencakup 4 persen dari keseluruhan aksi phishing di Oktober 2010. Ini menunjukkan peningkatan 80 persen dibandingkan September 2010. 

Untuk memikat korbannya, pelaku menggunakan klaim sebagai layanan keamanan dari media sosial tertentu. Nah, pengguna situs media sosial itu akan diminta memasukkan username dan login di situs palsu. 

Jika hal itu sampai terjadi, dampaknya bisa cukup mengerikan. Selain data pribadi korban, pelaku juga bisa menargetkan teman-teman korban dalam jejaring sosial.


24 Nov 2010
Source:http://www.detikinet.com/read/2010/11/24/134132/1501273/323/situs-phishing-berbahasa-indonesia-jadi-perhatian/

Waspada! Serangan SMiShing Ancam Ponsel

Para pengguna ponsel mesti waspada dengan pesan teks yang berisi link website di dalamnya. Pasalnya, kalau tergoda mengklik, bisa jadi link tersebut berisi trojan. Seperti dilansir PCWorld.com, Selasa (29/08/2006), perusahaan keamanan sistem, McAfee mengingatkan hal tersebut, dan menyebutnya sebagai "SMiShing", yang berarti serangan phishing lewat SMS. SMiShing merupakan jenis serangan terbaru yang dilancarkan para hacker untuk menyusupkan malware dan virus ke ponsel atau berbagai perangkat bergerak lainnya. David Rayhawk dari McAfee Avert Labs mengatakan bahwa malware dan virus tersebut dapat menyebar ke jaringan perusahaan. Dijelaskan McAfee, skema SMiShing sudah terdeteksi pada beberapa pengguna ponsel. Mereka menerima pesan yang berisi tawaran bergabung di layanan kencan online, dan akan dikutip biaya US$2 per hari. Isi SMS tersebut adalah: "We're confirming you've signed up for our dating service. You will be charged $2/day unless you cancel your order". Pesan tersebut berisi URL yang jika diklik, akan mendownload trojan yang memungkinkan hacker mengendalikan ponsel si korban. Tentunya tidak semua ponsel bisa didera serangan ini, melainkan hanya ponsel yang memiliki kemampuan browsing. ( ketepi )


29 Agt 2010
Source:http://www.detikinet.com/read/2006/08/29/152916/664527/323/waspada-serangan-smishing-ancam-ponsel

FBI Wanti-wanti Aksi Smishing dan Vishing

Selain kian menggila di ranah jejaring sosial, kejahatan cyberdiprediksi juga akan mewabah di ranah perangkat genggam. Modus yang biasa digunakan adalah dengan memanfaatkan SMS atau mesin pemanggil otomatis.

FBI bahkan memiliki sebutan khusus bagi dua jenis tindak kriminal tersebut. Yakni 'smishing' untuk kejahatan yang menggunakan pesan singkat, serta 'vishing' untuk yang menggunakan panggilan telepon otomatis.

Ya, sekilas aksi ini memang mirip dengan phishing. Intinya adalah pencurian informasi sensitif milik pengguna.

Modus yang digunakan pun kurang lebih sama dengan aksi phishing di web. Hanya saja, pelaku awalnya bergerak dengan mengirimkan SMS atau menelpon langsung ke ponsel calon korban. Mereka biasanya mengaku dari pihak bank sambil mengabarkan bahwa tengah ada masalah dengan akun bank pengguna.

Kemudian calon korban diminta untuk menghubungi suatu nomor telepon tertentu atau disuruhlog-in ke sebuah halaman web khusus yang telah disiapkan perangkap di dalamnya.

Nah, di sinilah aksi smishing-vishing mirip dengan phishing, mereka menuntun korban untuklog-in ke halaman palsu layanan bank-nya, sehingga nantinya data pribadi mereka -- seperti username dan password -- dapat dicuri pelaku.

"Ketika hampir semua kejahatan cyber menyasar komputer Anda, namun smishing dan vishinglebih membidik perangkat genggam. Dan ancaman mereka kian berkembang seiring kianbooming-nya pengguna ponsel," ujar penasehat dari Internet Crime Complaint Center FBI.

Dikutip detikINET dari Cellular News, Jumat (26/11/2010), pihak FBI mewanti-wanti bahwa aksi kejahatan yang memanfaatkan ponsel ini akan semakin marak pada musim liburan akhir tahun.

Jadi, waspadalah! 


26 Nov 2010
Source:http://www.detikinet.com/read/2010/11/26/172641/1503524/323/fbi-wanti-wanti-aksi-smishing-dan-vishing

Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Marke

  | Carbon Policy Lab Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Market Indonesi...