Liputan6.com, London - Kejahatan dunia maya (cybercrime) kembali
menimpa perusahaan telekomunikasi asal Inggris, yakni Vodafone. Kali ini hacker meretas
1.827 akun pelanggan. Aksi yang terjadi pada Sabtu (31/10/2015) lalu
tersebut merupakan yang kedua kalinya dalam satu bulan ini.
Menurut juru bicara Vodafone, seperti dikutip Reuters, Minggu (1/11/2015), hacker itu kemungkinan mendapat akses dari kode akun bank pengguna, termasuk empat digit angka terakhir dari akun bank mereka, tak terkecuali nama dan nomor ponselnya.
Kejadian ini memperlihatkan adanya upaya untuk melakukan penipuan dengan meretas data mereka dari akun Vodafone.
"Mereka (hacker) melakukan hal itu dengan menggunakan alamat email dan passwordyang diperoleh dari sumber tak dikenal di luar Vodafone," ujar juru bicara Vodafone.
"Untungnya, tidak ada nomor kartu kredit ataupun kartu debit yang berhasil diperoleh (peretas). Namun, tetap saja kejadian ini berpotensi terjadinya penipuan atau phishingterhadap 1.827 pelanggan," katanya lagi.
Perusahaan pun sempat mengontak sebagian pihak yang terlibat, dan memastikan bahwa pelanggan tak perlu khawatir atas kejadian ini.
(cas)
Menurut juru bicara Vodafone, seperti dikutip Reuters, Minggu (1/11/2015), hacker itu kemungkinan mendapat akses dari kode akun bank pengguna, termasuk empat digit angka terakhir dari akun bank mereka, tak terkecuali nama dan nomor ponselnya.
Kejadian ini memperlihatkan adanya upaya untuk melakukan penipuan dengan meretas data mereka dari akun Vodafone.
"Mereka (hacker) melakukan hal itu dengan menggunakan alamat email dan passwordyang diperoleh dari sumber tak dikenal di luar Vodafone," ujar juru bicara Vodafone.
"Untungnya, tidak ada nomor kartu kredit ataupun kartu debit yang berhasil diperoleh (peretas). Namun, tetap saja kejadian ini berpotensi terjadinya penipuan atau phishingterhadap 1.827 pelanggan," katanya lagi.
Perusahaan pun sempat mengontak sebagian pihak yang terlibat, dan memastikan bahwa pelanggan tak perlu khawatir atas kejadian ini.
(cas)
Kasus 2: WN Tiongkok dan Taiwan
Ditangkap Terkait Penipuan Online
JAKARTA - Ratusan warga negara
asing (WNA) asal Tiongkok dan Taiwan ditangkap aparat Sub Direktorat Cyber
Crime Direktorat Tindak Pidana Ekonomi dan Khusus Badan Reserse Kriminal
(Bareskrim) Polri.
Ratusan
WNA itu ditangkap karena melakukan kejahatan penipuan online terhadap
sesama WNA dengan melancarkan aksinya di Indonesia.
Kasubdit
Cyber Crime Bareskrim Polri, Kombes Rahmat Wibowo mengatakan, terdapat 119 WNA
yang ditangkap pada Senin dan Selasa, 19 dan 20 Oktober 2015.
"Total
yang diamankan ada 119 WNA, mereka dari Tiongkok dan Taiwan. Penangkapan
dilakukan di lima lokasi, Cirebon, Surabaya, dan Bali," ujar Rahmat di
Bareskrim Mabes Polri, Jakarta Selatan, Rabu (21/10/2015).
Menurut
Rahmat, lokasi penangkapan pertama berada di Jalan Pemuda Nomor 28, Cirebon,
Jawa Barat. Di lokasi ini polisi mengamankan 18 WNA terdiri dari tiga wanita
dan 15 laki-laki.
Lalu di
Jalan Wahidin 25 Cirebon, di mana sebanyak 23 WNA terdiri dari 11 pria WN
Tiongkok, empat perempuan WN Tiongkok, tiga perempuan WN Taiwan dan lima pria
WN Taiwan diamankan.
Penangkapan
berlanjut di Hotel Ciputra Word, Jalan Opek Nomor 39 Surabaya di mana polisi
mengamankan 32 orang terdiri dari delapan wanita dan 24 laki-laki.
Di
Bali, penyidik juga menangkap para pelaku di dua tempat yakni sebanyak 23 orang
WNA terdiri dari 16 WN Tiongkok dan tujuh WN Taiwan diamankan di Jalan
Srikrisna Nomor 99 Kuta Badung, Bali dan 23 WNA diamankan di Jalan Dewisri IV/3
Kuta, Badung, Bali.
"Penangkapan
dilakukan atas permintaan bantuan Criminal Investigation Department-Ministry of
Public Security China, atas dugaan tindak pidana Telecommunication Fraud,"
jelas Rahmat.
Dalam
penangkapan itu polisi juga menyita sejumlah barang bukti di antaranya 88handphone,
49 paspor, lima laptop, uang tunai mencapai Rp174.300.000, beberapa lembar mata
uang asing, alat recorder, flashdisk, harddisk,
dan mobil.
Menurut
Rahmat para tersangka ini telah dibawa ke Jakarta, dan telah diserahkan pula ke
Ditjen Imigrasi karena telah menyalahgunakan izin tinggal sebagaimana diatur dalam
Pasal 122 UU Nomor 6/2011 tentang Keimigrasian.
"Setelah
itu mereka akan di deportasi ke China dan ke Taiwan guna dilakukan penyidikan
terhadap tindak pidana Telecommunication Fraud," pungkas Rahmat.
(put)
Kasus 3: Jelang Konser Live Bon
Jovi, Website Palsu Beredar
JAKARTA - Bon Jovi siap
menggelar konser di Gelora Bung Karno, Jakarta pada 11 September 2015. Jelang
konser live tersebut, sebuah website bernama www.ticketbonjovi.com sengaja
melakukan penipuan.
Deki
Surahman (35), menjadi salah satu korban penipuan website tersebut. Deki
mengatakan, sedikitnya sudah 60 orang yang menjadi korban dalam masalah serupa.
"Saya
datang untuk membuat laporan adanya indikasi penipuan dari website
www.ticketbonjovi.com yang katanya menjual tiket konsernya Bon Jovi," kata Deki saat ditemui
di Sentra Pelayanan Kepolisian Terpadu Polda Metro Jaya Jakarta, Kamis
(3/9/2015).
Deki
menjelaskan, para korban telah membeli tiket dengan cara online dan dijanjikan
tiket fisik. Namun, hingga kini mereka belum juga menerima tiket yang
dijanjikan meski telah membayar.
"Ketika
kita konfirmasi balik itu tida dijawab. Lalu kita coba hubungi kembali live
nationnya sendiri ternyata mereka mengatakab bahwa www.ticketbonjovi.com itu
bukan official resmi tiket box mereka," ujar Deki.
Kemudian,
akhirnya Deki merasa curiga, lantaran pembicaraan yang awalnya bisa dihubungi
melalui telepon kini hanya bisa melalui live chat.
"Lalu
kita kembali menghubungi www.ticketbonjovi.com ternyata tidak bisa. Pembicaraan
juga hanya bisa dengan live chat saja, itu pun pada saat kita chat langsung
ditutup. Web ini juga tidak mencantumkan dimana kantornya," beber Deki.
Lebih
lanjut Deki mengatakan, saat ini sedikitnya jumlah korban sudah sekira 60 orang
dengan kerugian Rp 108 juta. "Jumlah korban ada 60 yang saya tahu, tapi
yang baru terinventarisi sebanyak 28 dengan total uang sebanyak Rp108
juta," ujarnya.
Deki
menambahkan, dia dan sejumlah korban yang berasal dari berbagai daerah semula
percaya karena website ini juga memiliki customer service. "Kita cek juga
di google, nama ticketbonjovi.com ada paling atas dan pertama kali muncul.
Apalagi ketika kita berbicara melalui live chat maupun telepon pertama kali
lancar saja dan itu sangat meyakinkan," tambahnya.
Pihak
yang menjadi korban dari penipuan website palsu ini diantaranya terdiri dari
pelajar hingga orang tua. Tiket yang dijual terdiri dari mulai harga mulai
harga Rp500 ribu hingga Rp3,5 juta. "Harganya sama persis dengan official
resmi, makanya kita percaya," imbuhnya.
Dengan
pelaporan yang dia lakukan hari ini, Deki sangat berharap kepada aparat
kepolisian bisa mengusut tuntas penipuan di website tersebut. "Semoga
pelaku penipuan website itu bisa ditemukan dan website tersebut segera ditutup
agar masyarakat tidak tertipu," tutupnya.
(ful)
Kasus 4: Hacker Porak-porandakan
Situs Pemerintah Belanda
Liputan6.com, Jakarta - Laporan BBC menyebutkan
bahwa sebuah serangancyber dalam skala masif telah menyerang pemerintah Belanda.
Sejumlah situs resmi milik instansi pemerintah Belanda dan layanan publik
dikabarkan tumbang akibat ulah hacker.
BBC melansir, serangan cyber ini dimulai pada sore hari kemarin, Sabtu (14/2/2015), waktu setempat. Rencana serangan ini sendiri menurut informasi yang beredar sebenarnya telah diketahui pemerintah Belanda setelah mendapatkan peringatan dari pihak pemerintah Amerika Serikat (AS).
Bahkan divisi pertahanan cyber yang dipayungi oleh Departemen Pertahanan AS (Pentagon) juga telah memprediksi bahwa serangan akan berlanjut ke Perancis dan sejumlah negara Eropa lainnya.
Belum diketahui secara pasti siapa dalang dibalik serangan cyber yang menyasar otoritas negara-negara di Eropa ini. Hanya saja telah diketahui bahwa serangan yang dilakukan adalah jenis 'DDoS Attack'.
DDoS Attack belakangan identik dengan kelompok hacker yang menamakan dirinya sebagai 'Lizard Squad'. Reputasi mereka sebagai kelompok peretas jempolan dimulai pada akhir tahun 2014 kemarin, tepatnya pada malam perayaan Natal. Saat itu Lizard Squad mengklaim bahwa merekalah pihak yang bertanggung jawab atas tumbangnya dua layanan berbasis internet di ranah industri game, yakni PlayStation Network (PSN) dan Xbox Live.
Lalu pada awal Januari 2015 Lizard Squad kembali beraksi. Kali ini tak tanggung-tanggung, enam (6) jejaring sosial kenamaan dibuat luluh lantak. Keenamnya adalah Facebook, Instagram, Facebook, Instagram, MySpace, AOL Instant Messenger, Tinder dan Hipchat. Kesemuanya terdidentifikasi mendapat serangan DDoS Attack.
BBC melansir, serangan cyber ini dimulai pada sore hari kemarin, Sabtu (14/2/2015), waktu setempat. Rencana serangan ini sendiri menurut informasi yang beredar sebenarnya telah diketahui pemerintah Belanda setelah mendapatkan peringatan dari pihak pemerintah Amerika Serikat (AS).
Bahkan divisi pertahanan cyber yang dipayungi oleh Departemen Pertahanan AS (Pentagon) juga telah memprediksi bahwa serangan akan berlanjut ke Perancis dan sejumlah negara Eropa lainnya.
Belum diketahui secara pasti siapa dalang dibalik serangan cyber yang menyasar otoritas negara-negara di Eropa ini. Hanya saja telah diketahui bahwa serangan yang dilakukan adalah jenis 'DDoS Attack'.
DDoS Attack belakangan identik dengan kelompok hacker yang menamakan dirinya sebagai 'Lizard Squad'. Reputasi mereka sebagai kelompok peretas jempolan dimulai pada akhir tahun 2014 kemarin, tepatnya pada malam perayaan Natal. Saat itu Lizard Squad mengklaim bahwa merekalah pihak yang bertanggung jawab atas tumbangnya dua layanan berbasis internet di ranah industri game, yakni PlayStation Network (PSN) dan Xbox Live.
Lalu pada awal Januari 2015 Lizard Squad kembali beraksi. Kali ini tak tanggung-tanggung, enam (6) jejaring sosial kenamaan dibuat luluh lantak. Keenamnya adalah Facebook, Instagram, Facebook, Instagram, MySpace, AOL Instant Messenger, Tinder dan Hipchat. Kesemuanya terdidentifikasi mendapat serangan DDoS Attack.
Kasus 5: Gelang Kebugaran jadi
Calon Sasaran Empuk Hacker
Liputan6.com, Jakarta - Menurut hasil penelitian terbaru Kapersky Lab, fitness trackeratau wristband (gelang kebugaran) berpotensi menjadi
sasaran empuk hacker dalam mencuri data pribadi
penggunanya.
Hasil
penelitian Kapersky Lab mengungkapkan bahwa terdapat celah keamanan yang cukup
berbahaya pada saat gelang kebugaran berinteraksi dengan smartphone.
Roman
Unuchek, peneliti senior dari Kapersky Lab menjelaskan, metode otentikasi yang
diimplementasikan dalam beberapa jenis produk gelang kebugaran memungkinkan
pihak ketiga untuk dapat terhubung tanpa terdeteksi ke perangkat, menjalankan
perintah, dan dalam beberapa kasus menarik data yang tersimpan pada perangkat.
Sejauh
ini hasil penelitian Unuchek memang mencatat bahwa data-data yang dapat dicuri
masih terbatas pada aktivitas fisik penggunanya. Namun, di masa depan, risiko
akan meningkat dan data medis sensitif milik pengguna gelang kebugaran bisa
menjadi incaran para hacker.
Dalam
keterangan resminya, Kapersky Lab memaparkan, perangkat berbasis Android 4.3
atau lebih tinggi telah memiliki kemampuan untuk terhubung dengan gelang
kebugaran dari vendor tertentu menggunakan aplikasi. Untuk mengntegrasikannya,
pengguna harus mengkonfirmasi pemasangan dengan menekan tombol pada gelang mereka.
Proses
ini lah yang bisa dimanfaatkan dengan mudah oleh para hacker. Hacker dapat
dengan mudah mengatasi hal ini karena sebagian besar gelang kebugaran modern
tidak memiliki fitur layar.
Notifikasi
yang diterima hanya berupa getaran pada gelang. Ketika gelang bergetar meminta
pemiliknya untuk mengkonfirmasi, korban tidak mengetahui secara pasti apakah
merekaterhubung dengan perangkat mereka sendiri atau dengan perangkat orang
lain.
"Pelacak
kebugaran yang tersedia saat ini masih cukup bodoh, mampu menghitung langkah
dan mengikuti siklus tidur, tetapi tidak lebih dari itu. Namun generasi kedua
perangkat tersebut hampir tiba, dan mereka akan dapat mengumpulkan informasi
yang lebih banyak tentang penggunanya. Sangatlah penting untuk memikirkan
tentang keamanan dari perangkat saat ini, dan memastikan bahwa ada perlindungan
yang tepat tentang bagaimana pelacak dapat berinteraksi dengan smartphone," ujar
Unuchek.
(dhi/isk)
Sumber:
terimaksih for information and I liked the look of this website blog .......
ReplyDeletegreetings