<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacker &#8211; MAJALAH EKONOMI</title>
	<atom:link href="https://majalahekonomi.com/tag/hacker/feed/" rel="self" type="application/rss+xml" />
	<link>https://majalahekonomi.com</link>
	<description>Majalah Ekonomi dan Bisnis</description>
	<lastBuildDate>Sat, 28 Sep 2024 10:37:07 +0000</lastBuildDate>
	<language>id</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://res.cloudinary.com/dfrmdtanm/images/w_100,h_100,c_fill,g_auto/f_auto,q_auto/v1725623573/MEfav/MEfav.jpg?_i=AA</url>
	<title>Hacker &#8211; MAJALAH EKONOMI</title>
	<link>https://majalahekonomi.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hanya Modal Plat Nomor, Hacker Bisa kendalikan Mobil KIA</title>
		<link>https://majalahekonomi.com/hanya-modal-plat-nomor-hacker-bisa-kendalikan-mobil-kia/</link>
		
		<dc:creator><![CDATA[Redaksi]]></dc:creator>
		<pubDate>Sat, 28 Sep 2024 10:37:07 +0000</pubDate>
				<category><![CDATA[Otomotif]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[KIA]]></category>
		<guid isPermaLink="false">https://www.depokpos.com/?p=76228</guid>

					<description><![CDATA[Para peneliti keamanan baru-baru ini menemukan jutaan kendaraan yang dibuat setelah tahun 2013 dapat diambil alih hanya dengan menggunakan pelat nomor mereka.]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.depokpos.com/"><strong>DEPOKPOS</strong></a> &#8211; Para peneliti keamanan baru-baru ini menemukan jutaan kendaraan yang dibuat setelah tahun 2013 dapat diambil alih hanya dengan menggunakan pelat nomor mereka.</p>
<p>Ini merupakan penemuan yang mengejutkan karena &#8216;kunci&#8217; tersebut secara efektif dipasang di bumper belakang.</p>
<p>Laman Carscoops, Sabtu, melaporkan, kerentanan ini ditemukan pada bulan Juni oleh sekelompok peneliti yang terdiri dari Sam Curry, Ian Carroll, Neiko Rivera, dan Justin Rhinehart.</p>
<p>Hal ini memungkinkan pelaku kejahatan untuk mengambil alih kendali kendaraan dalam waktu sekitar 30 detik dan kerentanan tersebut juga mengekspos informasi pelanggan termasuk nama, nomor telepon, alamat email, dan alamat rumah mereka.</p>
<p>Meskipun serangan dan penjelasannya agak teknis, Curry menjelaskan di situs webnya bahwa mereka dapat mendaftar dan diautentikasi sebagai diler, yang memberi mereka akses ke portal diler Kia.</p>
<p>Dari sana, mereka mempelajari cara mengakses informasi pelanggan dan menjadi “pemegang akun utama” kendaraan target. Hal ini dilakukan, sebagian, dengan mengubah alamat email yang terhubung ke kendaraan ke akun yang dikendalikan oleh para penyerang.</p>
<p>Malwarebytes juga mencatat bahwa mereka membutuhkan nomor rangka kendaraan (Vehicle Identification Number/VIN), jadi mereka menggunakan “API pihak ketiga untuk mengubah nomor pelat nomor menjadi VIN.”</p>
<p>Itu versi CliffNotes, tetapi intinya adalah bahwa pelaku kejahatan dapat membuat alat untuk mengunci/membuka kunci kendaraan dari jarak jauh, menyalakan dan mematikannya, serta menemukan lokasinya.</p>
<p>Daftar kendaraan yang terkena dampaknya sangat panjang dan tampaknya mencakup hampir semua Kia. Diantaranya adalah Seltos, Soul, Sorento, Sportage, Stinger, dan Telluride. Forte, Niro, K5, EV6, dan EV9 juga rentan terhadap serangan tersebut.</p>
<p>Untungnya, kerentanan tersebut ditemukan oleh para peretas etis dan mereka menghubungi Kia pada awal Juni lalu.</p>
<p>Kia merespons dan mulai menyelidiki, dan mereka akhirnya mengatasi kerentanan tersebut pada bulan Agustus. Setelah tim melakukan tes untuk memastikan masalah tersebut benar-benar diperbaiki, mereka memutuskan untuk mempublikasikan temuan mereka.</p>
<p>Mereka menambahkan bahwa alat mereka tidak pernah dirilis dan Kia memastikan bahwa kerentanan tersebut tidak pernah dieksploitasi secara jahat.</p>
]]></content:encoded>
					
		
		
		<media:content url="https://i3.wp.com/www.kia.com/content/dam/kwcms/gt/en/images/showroom/EV9-MV-24my/Features/design/design-02.jpg?ssl=1" medium="image"></media:content>
            	</item>
		<item>
		<title>Hati-hati! Hacker Bisa Curi Data lewat Kabel HDMI</title>
		<link>https://majalahekonomi.com/hati-hati-hacker-bisa-curi-data-lewat-kabel-hdmi/</link>
		
		<dc:creator><![CDATA[Redaksi]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 03:04:50 +0000</pubDate>
				<category><![CDATA[Tekno]]></category>
		<category><![CDATA[Hacker]]></category>
		<guid isPermaLink="false">https://www.depokpos.com/?p=73390</guid>

					<description><![CDATA[Dalam studi ini, para peneliti menemukan bahwa para hacker turut menggunakan teknologi AI dalam praktik peretasan lewat kabel HDMI]]></description>
										<content:encoded><![CDATA[<blockquote>
<h3><em>Para peneliti menemukan bahwa para hacker turut menggunakan teknologi AI dalam praktik peretasan lewat kabel HDMI</em></h3>
</blockquote>
<p><a href="https://www.depokpos.com/"><strong>DEPOKPOS</strong></a> &#8211; Laporan studi terbaru yang dilakukan oleh tim peneliti di Universidad de la Republica Montevideo, Uruguay, mengungkap bahwa para peretas atau hacker dapat memanfaatkan kecerdasan buatan (AI) dan kabel HDMI untuk mencuri data di komputer korbannya.</p>
<p>Penelitian tersebut berjudul &#8216;<em>Deep-TEMPEST: Using Deep Learning to Eavesdrop on HDMI from its Unintended Electromagnetic Emanations</em>&#8216; yang dipublikasikan di server pracetak arXiv. Penelitian itu dilakukan oleh Santiago Fernandez Emilio Martinez, Gabriel Vareal, dan Pablo Muse Federico Larroca.</p>
<p>Kabel HDMI biasanya digunakan untuk mentrasfer tampilan layar dari laptop atau pc ke proyektor agar memiliki tampilan yang lebih besar. Kabel ini ternyata menghasilkan radiasi elektromagnetik yang dapat ditangkap oleh peretas.</p>
<p>Dalam studi ini, para peneliti menemukan bahwa para hacker turut menggunakan teknologi AI dalam praktik peretasan lewat kabel HDMI.</p>
<p>Studi ini melibatkan penangkapan radiasi elektromagnetik yang dipancarkan dari kabel HDMI komputer. Mereka kemudian melatih sistem AI dengan memberikan sampel layar yang terkait dengan sinyal radiasi yang bergerak melalui kabel HDMI komputer, mengutip TechXplore, Kamis (8/8).</p>
<p>Seiring berjalannya waktu, sistem ini secara bertahap menjadi lebih baik dalam mengartikan teks yang ditampilkan pada layar komputer.</p>
<p>Hasil pengujian menunjukkan sistem ini mampu merekonstruksi teks dari layar komputer secara acak dengan akurasi 70 persen. Mereka juga mencatat sistem ini mungkin cukup baik untuk mencuri kata sandi, data sensitif, atau dalam beberapa kasus, komunikasi terenkripsi.</p>
<p>Para peneliti menemukan bahwa mereka dapat meningkatkan hasil mereka dengan menggunakan perangkat lunak pengenal teks pada teks setelah diuraikan.</p>
<p>Para peneliti menyatakan peretas kemungkinan telah melakukan penelitian serupa. Ini berarti peretasan layar seperti itu mungkin telah menargetkan sejumlah korban.</p>
<p>Menurut mereka, yang diperlukan hanyalah perangkat keras yang mampu menangkap radiasi elektromagnetik yang dipancarkan oleh kabel HDMI yang diletakkan di dekat gedung, seperti di kursi belakang mobil.</p>
<p>Lebih lanjut tim ini menyarankan bahwa kebanyakan orang tidak berisiko terkena serangan seperti itu, karena keahlian yang dibutuhkan oleh teknik ini. Sebaliknya, mereka menyarankan bahwa kemungkinan besar pemerintah atau entitas perusahaan yang akan menjadi sasaran.</p>
]]></content:encoded>
					
		
		
		<media:content url="https://i0.wp.com/cdn1.katadata.co.id/media/images/thumb/2024/06/24/Ilustrasi_hacker_menyerang_pusat_data_nasional-2024_06_24-16_42_19_4db182e8d155cb30c48861eb8b983e2a_960x640_thumb.jpeg?ssl=1" medium="image"></media:content>
            	</item>
		<item>
		<title>Aplikasi DSW Diretas Hacker, IBH Pastikan Tak Ada Kebocoran Data</title>
		<link>https://majalahekonomi.com/aplikasi-dsw-diretas-hacker-ibh-pastikan-tak-ada-kebocoran-data/</link>
		
		<dc:creator><![CDATA[Redaksi]]></dc:creator>
		<pubDate>Mon, 15 Jul 2024 07:26:24 +0000</pubDate>
				<category><![CDATA[Berita Depok]]></category>
		<category><![CDATA[Depok]]></category>
		<category><![CDATA[DSW]]></category>
		<category><![CDATA[Hacker]]></category>
		<guid isPermaLink="false">https://www.depokpos.com/?p=72246</guid>

					<description><![CDATA[IBH menegaskan, tidak ada kebocoran data dalam upaya peretasan yang dilakukan oleh hacker.]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.depokpos.com/"><strong>DEPOK</strong></a> &#8211; Wakil Wali Kota Depok, Imam Budi Hartono (IBH) angkat bicara soal aplikasi Depok Single Window (DSW) besutan Dinas Komunikasi dan Informatika (Diskominfo) Kota Depok yang mengalami peretasan.</p>
<p>Menurutnya, Pemerintah Kota (Pemkot) Depok melalui Diskominfo telah mengambil langkah menanggapi serangan injection data dengan mendeteksi persoalan di DSW tersebut.</p>
<p>IBH menegaskan, tidak ada kebocoran data dalam upaya peretasan yang dilakukan oleh hacker.</p>
<p>Atas gerak cepat tim Diskominfo Kota Depok, kini aplikasi DSW sudah berjalan normal kembali.</p>
<p>&#8220;Enggak hanya di hack saja (tidak ada data bocor), tetapi sekarang sudah pulih kembali,&#8221; tegasnya usai Apel pagi lingkungan ASN, di Halaman Balai Kota, Senin (15/07/24).</p>
<p>Dikatakannya, ke depan pihaknya akan terus berupaya memperkuat keamanan sistem. Diskominfo juga telah melakukan perbaikan dan optimalisasi aplikasi secara menyeluruh.</p>
<p>&#8220;Kami berharap dari sistem keamanan negara melindungi kita, tidak cuma daerah punya kelemahan, tetapi kita berkoodinasi dengan provinsi dan pusat untuk menjaga semua aplikasi data-data yang kami miliki dalam sebuah sumber aplikasi tersebut,&#8221; pungkasnya.</p>
]]></content:encoded>
					
		
		
		<media:content url="https://i0.wp.com/rri-assets.s3.ap-southeast-3.amazonaws.com/berita/90/o/6691e11dc9996-pemkot-depok-diserang-hacker_siap/du0un1w37bmjlad.webp?ssl=1" medium="image"></media:content>
            	</item>
		<item>
		<title>Sejarah Baru RockYou2024, 10 Miliar Password Tersebar di Internet</title>
		<link>https://majalahekonomi.com/sejarah-baru-rockyou2024-10-miliar-password-tersebar-di-internet/</link>
		
		<dc:creator><![CDATA[Redaksi]]></dc:creator>
		<pubDate>Fri, 12 Jul 2024 12:36:12 +0000</pubDate>
				<category><![CDATA[Tekno]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Kebocoran data]]></category>
		<category><![CDATA[RockYou2024]]></category>
		<guid isPermaLink="false">https://www.depokpos.com/?p=72069</guid>

					<description><![CDATA[File RockYou2024 berisi 9,948,575,739 kata sandi dalam format teks biasa]]></description>
										<content:encoded><![CDATA[<blockquote>
<h3><em>File RockYou2024 berisi 9,948,575,739 kata sandi dalam format teks biasa</em></h3>
</blockquote>
<p><a href="https://www.depokpos.com/"><strong>DEPOKPOS</strong> </a>&#8211; Pada Juli 2024, dunia dikejutkan dengan kebocoran data masif yang belum pernah terjadi sebelumnya.</p>
<p>Sebuah file berisi hampir 10 miliar kata sandi bocor di forum online hacker, menjadikannya kumpulan kata sandi yang bocor terbesar dalam sejarah.</p>
<p>Kebocoran ini, yang dikenal sebagai &#8220;RockYou2024&#8221;, menimbulkan kekhawatiran serius tentang keamanan siber dan privasi pengguna internet.</p>
<h3>Analisis Kebocoran Data RockYou2024</h3>
<p>File RockYou2024 berisi 9,948,575,739 kata sandi dalam format teks biasa, dikumpulkan dari berbagai pelanggaran data selama bertahun-tahun. Data ini mencakup kata sandi dari berbagai layanan online, termasuk situs web jejaring sosial, platform e-commerce, dan forum online.</p>
<p>Analisis awal menunjukkan bahwa sebagian besar kata sandi dalam file ini sudah usang, berasal dari pelanggaran data yang terjadi beberapa tahun lalu. Namun, kebocoran ini tetap menjadi ancaman signifikan karena banyak orang masih menggunakan kata sandi yang sama di berbagai akun online.</p>
<h3>Dampak dan Konsekuensi Jangka Panjang Kebocoran Data RockYou2024</h3>
<p>Kebocoran data RockYou2024 bukan hanya peristiwa yang mengkhawatirkan, tetapi juga memiliki potensi dampak jangka panjang yang signifikan bagi individu, organisasi, dan masyarakat secara keseluruhan. Berikut adalah beberapa analisis lebih dalam tentang konsekuensi kebocoran data ini:</p>
<h3>Dampak Bagi Individu</h3>
<p>Kehilangan Kepercayaan dan Ketakutan: Pengguna internet mungkin kehilangan kepercayaan pada layanan online dan platform yang mereka gunakan, dan mereka mungkin menjadi lebih takut untuk melakukan aktivitas online seperti berbelanja, perbankan, dan berkomunikasi.</p>
<p>Kerugian Finansial dan Gangguan Identitas: Individu yang datanya bocor mungkin mengalami kerugian finansial akibat pencurian identitas, penipuan keuangan, dan penyalahgunaan informasi pribadi lainnya. Pemulihan identitas dan kredit dapat memakan waktu lama dan mahal, dan dapat menyebabkan stres dan kecemasan yang signifikan.</p>
<p>Kerusakan Reputasi dan Privasi: Kebocoran data dapat merusak reputasi individu secara online, terutama jika data yang bocor berisi informasi sensitif seperti informasi kesehatan atau keuangan. Hal ini dapat membuat sulit untuk mendapatkan pekerjaan, menyewa rumah, atau bahkan menjalin hubungan pribadi.</p>
<h3>Dampak Bagi Organisasi</h3>
<p>Kerusakan Reputasi dan Kehilangan Pelanggan: Organisasi yang mengalami kebocoran data dapat mengalami kerusakan reputasi yang signifikan, yang dapat menyebabkan hilangnya pelanggan dan pendapatan. Kepercayaan pelanggan terhadap organisasi tersebut mungkin berkurang, dan mereka mungkin beralih ke pesaing yang dianggap lebih aman.</p>
<p>Kerugian Finansial dan Denda Hukum: Organisasi mungkin dikenakan denda hukum dan biaya litigasi yang signifikan sebagai akibat dari kebocoran data. Mereka juga mungkin perlu mengeluarkan biaya untuk meningkatkan keamanan siber mereka dan untuk memberi tahu pelanggan yang terkena dampak kebocoran.</p>
<p>Penurunan Produktivitas dan Gangguan Operasional: Kebocoran data dapat mengganggu operasi organisasi dan menyebabkan penurunan produktivitas. Karyawan mungkin perlu menghabiskan waktu untuk merespons kebocoran dan untuk mengubah praktik keamanan mereka.</p>
<h3>Dampak Bagi Masyarakat</h3>
<p>Meningkatnya Kejahatan Siber dan Penipuan: Kebocoran data dapat mendorong peningkatan kejahatan siber dan penipuan, karena pelaku kejahatan siber memiliki lebih banyak akses ke informasi pribadi yang dapat mereka gunakan untuk menargetkan korban.</p>
<p>Ketidakpercayaan terhadap Teknologi dan Layanan Online: Masyarakat mungkin menjadi lebih tidak percaya terhadap teknologi dan layanan online secara keseluruhan, yang dapat menghambat inovasi dan kemajuan di bidang ini.</p>
<p>Meningkatnya Biaya Keamanan Siber: Kebocoran data dapat menyebabkan meningkatnya biaya keamanan siber bagi individu, organisasi, dan pemerintah. Hal ini dapat membebani anggaran dan mengalihkan sumber daya dari prioritas lain.</p>
<h3>Langkah-Langkah untuk Mencegah Kebocoran Data di Masa Depan</h3>
<p>Untuk mencegah kebocoran data di masa depan, penting bagi individu dan organisasi untuk mengambil langkah-langkah berikut:</p>
<p>Gunakan Kata Sandi yang Kuat dan Unik: Pilih kata sandi yang kuat dan unik untuk setiap akun online Anda. Hindari menggunakan kata sandi yang mudah ditebak seperti tanggal lahir, nama hewan peliharaan, atau informasi pribadi lainnya.</p>
<p>Gunakan Otentikasi Dua Faktor (2FA): Aktifkan 2FA di semua akun online Anda yang mendukungnya. 2FA menambahkan lapisan keamanan ekstra dengan meminta kode verifikasi tambahan selain kata sandi Anda saat masuk.</p>
<p>Gunakan Pengelola Kata Sandi: Gunakan pengelola kata sandi untuk membantu Anda membuat, menyimpan, dan mengelola kata sandi yang kuat dan unik untuk setiap akun Anda.</p>
<p>Tetap Terkini dengan Perangkat Lunak dan Sistem Keamanan: Pastikan perangkat lunak dan sistem keamanan Anda selalu diperbarui dengan patch dan pembaruan keamanan terbaru.</p>
<p>Berhati-hatilah dengan Phishing dan Penipuan Online: Waspadalah terhadap email phishing dan situs web penipuan yang dirancang untuk mencuri informasi pribadi Anda, termasuk kata sandi Anda.</p>
<p>Kebocoran data RockYou2024 adalah pengingat penting bahwa keamanan siber dan privasi online harus menjadi prioritas utama bagi individu dan organisasi. Dengan mengambil langkah-langkah yang tepat untuk melindungi diri Anda secara online, Anda dapat membantu mengurangi risiko menjadi korban kebocoran data dan kejahatan siber lainnya.</p>
<p><em>Muhammad Affan Hafidz</em><br />
<em>Politeknik Astra</em></p>
]]></content:encoded>
					
		
		
		<media:content url="https://i3.wp.com/www.informationsecurity.com.tw/upload/pic/case/57699.0595179.jpg?ssl=1" medium="image"></media:content>
            	</item>
		<item>
		<title>Serangan Hacker Menggila, Data BAIS dan INAFIS Dikabarkan Dijual di Dark Web</title>
		<link>https://majalahekonomi.com/serangan-hacker-menggila-data-bais-dan-inafis-dikabarkan-dijual-di-dark-web/</link>
		
		<dc:creator><![CDATA[Redaksi]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 04:04:50 +0000</pubDate>
				<category><![CDATA[Nasional]]></category>
		<category><![CDATA[BAIS]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[INAFIS]]></category>
		<category><![CDATA[Pusat Data Nasional]]></category>
		<guid isPermaLink="false">https://www.depokpos.com/?p=70468</guid>

					<description><![CDATA[Heboh serangan siber yang menargetkan Pusat Data Nasional Sementara (PDNS) belum mereda, kini muncul kembali berita mengejutkan serangan hacker yang menyasar lembaga strategis di Indonesia]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.depokpos.com/"><strong>JAKARTA</strong></a> &#8211; Heboh serangan siber yang menargetkan Pusat Data Nasional Sementara (PDNS) belum mereda, kini muncul kembali berita mengejutkan serangan hacker yang menyasar lembaga strategis di Indonesia.</p>
<p>Data milik Indonesia Automatic Finger Identification System (INAFIS) Kepolisian Republik Indonesia (POLRI) dan Badan Intelijen Strategis (BAIS) dikabarkan dijual oleh hacker di dark web.</p>
<p>Pemerintah melalui Kepala Badan Siber dan Sandi Negara (BSSN), Letjen TNI Hinsa Siburian, segera memberikan klarifikasi terkait isu ini.</p>
<p>Letjen TNI Hinsa Siburian menjelaskan bahwa data INAFIS yang dikabarkan dijual adalah data lama yang tidak terbarui.</p>
<p>&#8220;Ini sudah kami konfirmasi dengan kepolisian, bahwa itu adalah data-data lama mereka yang diperjualbelikan di dark web itu,&#8221; ujarnya dikutip dari Antara, Selasa (25/6/2024).</p>
<p>Hinsa menambahkan bahwa pihaknya masih berkoordinasi dengan POLRI untuk mendapatkan kejelasan lebih lanjut mengenai dugaan kebocoran data ini.</p>
<p>Meskipun demikian, Hinsa memastikan bahwa sistem POLRI saat ini beroperasi dengan baik dan tidak mengalami gangguan signifikan.</p>
<p>Hinsa juga memastikan bahwa dugaan kebocoran data INAFIS tidak terkait dengan serangan siber yang menimpa PDNS.</p>
<p>&#8220;Kami yakinkan bahwa sistem mereka berjalan dengan baik,&#8221; tegasnya. Hal ini menegaskan bahwa meskipun ada beberapa insiden keamanan data yang terjadi, masing-masing kasus adalah independen dan tidak saling terkait.</p>
<p>Informasi mengenai dugaan kebocoran data INAFIS pertama kali mencuat di platform media sosial X. Akun @FalconFeedsio melaporkan bahwa data INAFIS dijual oleh seorang peretas bernama MoonzHaxor di situs dark web BreachForums.</p>
<p><img decoding="async" class="size-full aligncenter" src="https://nomorsatukaltim.disway.id/upload/8fca0e6caa5509c4cd7a9ebcc2ba4cf0.jpg" /></p>
<p>Peretasan ini diklaim mengandung data-data sensitif seperti gambar sidik jari, alamat email, dan aplikasi SpringBoot dengan beberapa konfigurasi. Data tersebut dijual seharga 1000 dolar AS (sekitar Rp16,3 juta).</p>
<p>Selain INAFIS, @FalconFeedsio juga melaporkan bahwa peretas yang sama turut menjual data dari BAIS. Ini merupakan dugaan peretasan kedua yang dialami oleh BAIS setelah kejadian serupa pada tahun 2021, di mana peretasan dilakukan oleh kelompok peretas dari China.</p>
<h3>Serangan pada Pusat Data Nasional</h3>
<p>Sebelumnya, Pusat Data Nasional Sementara (PDNS) yang dikelola oleh Telkom Sigma dan berlokasi di Surabaya menjadi target serangan siber pada 20 Juni 2024.</p>
<p>Serangan ini berdampak pada 210 instansi baik di tingkat pusat maupun daerah yang mengandalkan layanan data dari PDNS.</p>
<p>Beberapa instansi yang terdampak telah mulai pulih dan menjalankan kembali layanan mereka setelah merelokasi data.</p>
<p>&#8220;Yang sudah up itu tadi imigrasi melakukan relokasi menyalakan layanannya, LKPP SIKaP sudah on, Marves punya layanan perizinan event sudah on, kota Kediri sudah on, yang lain dalam progres,&#8221; ujar Dirjen Aplikasi Informatika Kominfo, Samuel Abrijani Pangerapan.</p>
<p>Para penjahat siber yang berhasil menjebol sistem dikabarkan meminta tebusan sebesar US$ 8 juta atau sekitar Rp 131 miliar.</p>
<p>Namun, Pemerintah melalui Menteri Komunikasi dan Informatika, Budi Arie Setiadi, menegaskan bahwa tidak akan menuruti permintaan tersebut.</p>
<p>“Ditunggu saja. Nanti ini sedang diurus sama tim. Yang jelas, pemerintah tidak akan bayar,” ujarnya kepada wartawan, Senin (24/6/2024).</p>
<p>Budi Arie juga menjelaskan bahwa insiden ini sedang diselidiki secara mendalam, dan tim investigasi telah mengidentifikasi jenis malware yang digunakan oleh para hacker.</p>
<p>Serangan yang terjadi pada Kamis dini hari, 20 Juni 2024, ini menargetkan PDNS yang berlokasi di Surabaya.</p>
]]></content:encoded>
					
		
		
		<media:content url="https://i0.wp.com/thumb.viva.id/vivagadget/665x374/2024/06/24/6679672aca487-pusat-data-nasional-diserang-hacker-pelaku-minta-tebusan-8-juta-dolar-as_.jpg?ssl=1" medium="image"></media:content>
            	</item>
		<item>
		<title>Mengenal Brain Cipher Ransomware yang Menyerang Pusat Data Nasional</title>
		<link>https://majalahekonomi.com/mengenal-brain-cipher-ransomware-yang-menyerang-pusat-data-nasional/</link>
		
		<dc:creator><![CDATA[Redaksi]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 03:52:54 +0000</pubDate>
				<category><![CDATA[Nasional]]></category>
		<category><![CDATA[Brain Cipher Ransomware]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Pusat Data Nasional]]></category>
		<guid isPermaLink="false">https://www.depokpos.com/?p=70465</guid>

					<description><![CDATA[Para pelaku pembobolan juga meminta tebusan sebesar US$8 juta atau setara Rp131 miliar imbas bobolnya PDNS]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.depokpos.com/"><strong>JAKARTA</strong></a> &#8211; Kepala Badan Siber dan Sandi Negara (BSSN) Hinsa Siburian mengonfirmasi Pusat Data Nasional Sementara (PDNS) mengalami gangguan berhari-hari imbas serangan siber Brain Cipher Ransomware dari kelompok Lockbit 3.0</p>
<p>&#8220;Insiden pusat data sementara ini adalah serangan siber dalam bentuk ransomware dengan nama Brain Cipher ransomware. Ransomware ini adalah pengembangan terbaru dari ransomware Lockbit 3.0,&#8221; kata Hinsa dalam konferensi pers di Kementerian Komunikasi dan Informatika (Kominfo), Jakarta, Senin (24/6).</p>
<p>Ransomware, secara umum, adalah serangan malware yang memiliki motif finansial. Biasanya, pelaku serangan meminta uang tebusan dengan ancaman mempublikasikan data pribadi korban atau memblokir akses ke layanan secara permanen.</p>
<p>Dalam beberapa kasus, infeksi ransomware bermula dari penyerang mendapat akses ke perangkat. Seluruh sistem operasi atau file pun dienkripsi. Uang tebusan kemudian diminta dari korban.</p>
<h3>Apa sebenarnya Brain Cipher Ransomware?</h3>
<p>Brain Cipher merupakan ransomware yang tergolong baru dalam dunia peretasan. Belum banyak referensi atau catatan mengenai Brain Cipher Ransomware.</p>
<p>Dari penelusuran, baru ada satu laporan dari Broadcom/Symantec yang mengulas soal Brain Chiper. Laporan tersebut baru terbit pada 16 Juni 2024, atau empat hari sebelum PDNS tumbang.</p>
<p>Symantec menjelaskan Brain Cipher merupakan varian dari Lockbit yang baru-baru ini muncul. Nama Brain Cipher Ransomware ini muncul dalam catatan tebusan mereka untuk para korbannya.</p>
<p>&#8220;Kelompok ini tampaknya melakukan pemerasan ganda &#8211; menyusup ke dalam data sensitif dan mengenkripsinya. Para korban diberikan ID enkripsi untuk digunakan di situs web Onion milik kelompok ini untuk menghubungi mereka,&#8221; tulis Symantec dalam laman resmi mereka.</p>
<p>Kendati demikian, saat ini belum diketahui taktik, teknik, maupun prosedur yang digunakan oleh Brain Cipher untuk menyerang korbannya.</p>
<p>Symantec menduga mereka menggunakan cara yang biasa dipakai, termasuk melalui<br />
Initial Access Brokers (IABs), phishing, mengeksploitasi kerentanan pada aplikasi yang berhadapan langsung dengan publik, atau mengorbankan pengaturan Remote Desktop Protocol (RDP).</p>
<h3>Tebusan Rp131 miliar</h3>
<p>Imbas serangan siber yang melemahkan PDNS 2 di Surabaya, ada 210 instansi pemerintah di pusat dan daerah yang terdampak. Kendati begitu, pemerintah tidak memberikan rincian 210 instansi yang terdampak itu dan hanya mengatakan sejumlah layanan saat ini sudah mulai pulih.</p>
<p>PDNS 2 mengalami gangguan sejak 20 Juni. Beberapa layanan publik, termasuk imigrasi, lumpuh dan baru hari ini mulai berangsur pulih.</p>
<p>Para pelaku pembobolan juga meminta tebusan sebesar US$8 juta atau setara Rp131 miliar imbas bobolnya PDNS.</p>
<p>Kendati begitu, Menteri Komunikasi dan Informatika (Menkominfo) Budi Arie Setiadi menegaskan pemerintah tidak akan membayar atau memenuhi tuntutan tersebut.</p>
<p>&#8220;Enggak, enggak akan. Tidak akan,&#8221; cetus Budi.</p>
<p>Budi menyebut saat ini sistem dalam penanganan tim terkait sambil melakukan migrasi data. Ia juga tidak menargetkan tenggat waktu tertentu soal penanganan insiden ini.</p>
]]></content:encoded>
					
		
		
		<media:content url="https://i0.wp.com/img.idxchannel.com/media/700/images/idx/2023/03/24/hacker.jpg?ssl=1" medium="image"></media:content>
            	</item>
	</channel>
</rss>
