Broadcast WA Anti Lemot

  • oleh Alfons Tanujaya
  • 27 Nov, 2017

Solusi Whatsapp Anti Lemot dengan “Atur Ulang Statistik” ??

Seiring dengan tuntutan pengguna dan persaingan, perkembangan sistem operasi dan aplikasi pada gawai makin hari makin cepat. Siapa yang terlena akan tinggal sejarah. Tentu anda masih ingat BBM yang sempat merajai pasar berbagi pesan di Indonesia. Karena kelambatan / kesalahan dalam mengantisipasi ketatnya persaingan pasar berbagi pesan mahkotanya berhasil diambil alih oleh Whatsapp. Saat ini BBM tercecer di peringkat 22 pada store rank Android November 2017. (menurut data Similar Web https://www.similarweb.com/apps/top/google/store-rank/id/all/top-free ). Whatsapp berhasil mengambil alih posisi nomor satu sebagai aplikasi dan messenger yang paling populer di Play Store Indonesia bukan berarti tanpa ancaman, karena sederet aplikasi berbagi pesan seperti Line, Telegram, WeChat, Facebook Messenger dan BBM berjuang keras mengincar posisinya. Karena itu Whatsapp selalu harus berbenah memperbaiki diri dan mengembangkan fitur baru guna mempertahankan penggunanya. Seiring dengan bertambahnya fitur, otomatis ukuran aplikasi menjadi bertambah besar dan mengakibatkan tuntutan kebutuhan piranti keras (hardware) yang makin tinggi, baik prosesor, memori dan RAM. Padahal banyak pengguna gawai yang menggunakan gawai lawas dengan spesifikasi terbatas sehingga mengakibatkan masalah dalam menjalankan aplikasi terkini termasuk Whatsapp. Baik hang ataupun menjadi sangat lambat. Solusi dari masalah ini selain mengganti dengan gawai dengan spesifikasi yang lebih tinggi bisa juga diatasi dengan mengontrol penggunaan RAM dan memori sehingga hanya aplikasi penting saja yang dipasang dan digunakan.

Pembuat broadcast juga ternyata menyadari hal ini lalu berusaha memberikan solusi yang ramai disebarkan sejak pertengahan tahun 2017 dengan isi broadcast seperti di bawah ini :

<<<awal broadcast WA>>>

Buat yg HP nya berat karena banyak tergabung di grup WA nih tips buat ringanin nya 👇

Ga perlu keluar dari Grop 👌👌👌 gabung lebih dr 100 Grop hape masih tak lemot alias banter kencang 🏹

TIPS SINGKAT SUPAYA HP TIDAK LEMOT KARENA WA GROUP

Tips HP tidak hang dan lelet tanpa delete/clear chat adalah:

1. Buka WA

2. Masuk ke setelan

3. Pilih "Penggunaan data"

4. Pilih "Penggunaan jaringan", kelihatan berapa Kb yang terpakai

5. Pilih "Atur Ulang Statistik", paling bawah.

 

JREENG ..

Langsung semua jadi 0 Kb,

Akan lebih cepat lagi

 

Tak ada data yg hilang.

Data aman

PERLU DICOBA..... 😉

*Jangan leave group krna hp lemot,... . . 👌 Monggo

Buktikan!!SMOGA BERMANFAAT..

<<<akhir Broadcast WA>>>

Isi broadcast bertujuan membantu dan baik hati. Jangan leave group, tidak clear chat. Tentunya jika diterima oleh pengguna WA yang baik hati dengan cepat akan langsung disebarkan lagi. Mungkin pikirnya kalau bisa membantu teman yang mengalami kesulitan akan mendapatkan pahala. Apalagi bunyinya pesannya juga dilengkapi dengan icon khas Whatsapp dan penebalan huruf sehingga enak di lihat. (lihat gambar 1)

Gambar 1, Broadcast HP Anti lemot dengan “Atur Ulang Statistik”
Gambar 1, Broadcast HP Anti lemot dengan “Atur Ulang Statistik”

Entah karena postingnya sangat meyakinkan atau memang pengguna media sosial Indonesia senang berbagi dengan orang lain, penyebaran broadcast ini tidak hanya terjadi di Whatsapp, tetapi juga marak disebarkan pada wall Facebook seperti terlihat di bawah ini (lihat gambar 2)

Gambar 2, Broadcast WA Anti Lemot juga menyebar di wall Facebook
Gambar 2, Broadcast WA Anti Lemot juga menyebar di wall Facebook

Namun apakah saran yang diberikan memang benar bisa membuat HP tidak lemot ? Vaksincom akan mencoba membahas dan memberikan informasi kepada anda.

TIPS SINGKAT SUPAYA HP TIDAK LEMOT KARENA WA GROUP

Tips HP tidak hang dan lelet tanpa delete/clear chat adalah:

1. Buka WA

2. Masuk ke setelan

3. Pilih "Penggunaan data"

4. Pilih "Penggunaan jaringan", kelihatan berapa Kb yang terpakai

5. Pilih "Atur Ulang Statistik", paling bawah.

 JREENG ..

Langsung semua jadi 0 Kb,

Akan lebih cepat lagi

Tak ada data yg hilang.

Data aman

 

Menurut tips yang diberikan , supaya HP tidak hang dan lelet (pelan) tanpa clear chat, yang perlu dilakukan adalah melakukan “Atur Ulang Statistik” atau “Reset Statistic” (lihat gambar 3)

Gambar 3, “Reset Statistics” atau “Atur Ulang Statistik”
Gambar 3, “Reset Statistics” atau “Atur Ulang Statistik”

Dari klaim yang diberikan bahwa aktivitas di atas tidak “clear chat” atau menghapus data chat dapat dikatakan sebagai kebenaran karena aktivitas tersebut tidak menghapus data chat, baik data gambar, video atau chat. Namun klaim bahwa aktivitas “Reset Statistic” ini bisa membuat Whatsapp anda menjadi lebih cepat. Gambarannya kira-kira seperti ini :

Statistics Whatsapp dapat diumpamakan sebagai Odometer pada kendaraan anda. Anda bisa reset odometer kendaraan jadi 0 setiap anda kali isi bensin dimana reset odometer ini akan membantu anda memperkirakan saat isi bensin kembali ketika odometer telah menempuh jarak yang telah ditentukan.

Namun tidak berarti bahwa dengan reset odometer saja anda sudah isi bensin. Jadi aktivitas isi bensin harus tetap dilakukan (jangan lupa bayar). Kalau cuma reset odometer tidak diikuti dengan isi bensin yah tetap berarti tangkinya tetap kosong dan jarak tempuh kendaraan tidak bertambah.

Begitupula dengan aksi reset statistik, yang di reset hanya odometer statistik saja dan tidak ada hubungan dengan data Whatsapp yang terkait atau mempengaruhi performa Whatsapp sehingga secara logis pengaruh ke performa dari reset statistik dapat dikatakan sangat amat kecil very very small atau tidak ada pengaruhnya sama sekali terhadap performa Whatsapp.

 Lalu, apa gunanya fitur reset statistik ini ?

Tujuannya adalah supaya pengguna Whatsapp dapat mengetahui secara detail seberapa besar penggunaan data dan aktivitas apa saja yang menggunakan data besar sehingga bisa dibatasi. Selain itu, untuk yg paket kuotanya pas2an tiap kali reset kuota seluler ia dapat melakukan reset statistik untuk mengetahui seberapa besar penggunaan bandwidth oleh Whatsapp dan dapat menghemat jika sudah melampaui batas kuota. Sebagai catatan, detail statistik yang diberikan disini hanya statistik Whatsapp saja dan belum termasuk statistik aplikasi lain.

  Bagaimana caranya kalau mau memperepat Whatsapp

Lalu kalau ada yang bertanya, bagaimana cara mempercepat Whatsapp dan tips anti lemot ? Berikut ini beberapa hal yang dapat anda lakukan untuk memperbaiki performa Whatsapp :

  • Hapus pesan, gambar dan video yang tidak diperlukan. Jika membutuhkan program bantu anda bisa mempertimbangkan apps gratis “Whatsapp Cleaner” yang memiliki fitur menarik seperti mencari gambar / video berganda yang anda terima berulang dari Group dan menghapusnya guna menghemat memori. (lihat gambar 4)
Gambar 4, Whatsapp Cleaner membantu mengorganisir media yang di Whatsapp
Gambar 4, Whatsapp Cleaner membantu mengorganisir media yang di Whatsapp
  • Bersihkan cache / RAM. Salah satu cara yang simpel adalah restart perangkat.
  • Jika sering hang / crash, jika memungkinkan, update Whatsapp ke versi yang terbaru / stabil sehingga mengurangi potensi bug.
  • Kekurangan RAM mungkin menjadi sebab Whatsapp pelan. Atur RAM anda dan buang / uninstal aplikasi yang tidak diperlukan guna membebaskan RAM.
  • Terkadang terjadi kesalahan dalam proses instalasi / update yang mengakibatkan error. Solusi masalah ini adalah instal ulang. Namun perlu anda ketahui bahwa instal ulang aplikasi akan menyebabkan SEMUA data Whatsapp hilang. Karena itu harap berhati-hati melakukan uninstal dan lakukan backup semua data Whatsapp dengan baik terlebih dahulu sebelum melakukan instal ulang.

Jika anda sudah melakukan hal tersebut di atas gawai anda masih lambat dan spesifikasi gawai anda memang termasuk lawas. Mungkin ada baiknya bagi anda untuk mempertimbangkan membeli gawai baru daripada mengeluarkan dana mengupgrade atau memperbaiki gawai lawas karena harga gawai makin lama makin murah dan kalau terlalu sering bermasalah, bisa-bisa biaya dan waktu yang anda keluarkan untuk mengurusi gawai lama lebih mahal daripada mengganti dengan gawai baru.

Salam,
Alfons Tanujaya
 
PT. Vaksincom
Jl. R.P. Soeroso 7AA
Cikini
Jakarta 10330
Ph : 021 3190 3800

Vaksincom

oleh Alfons Tanujaya 12 Dec, 2017

Money is a root of evil, uang adalah akar kejahatan. Pepatah ini ada benarnya jika dikaitkan dengan perkembangan awal bitcoin. Pada awal perkembangan bitcoin, mata uang kripto ini banyak digunakan untuk mendukung aktivitas transaksi yang menyerempet dunia hitam dimana bitcoin banyak digunakan dalam transaksi jual beli obat terlarang. Salah satu contoh yang terkenal adalah situs Silkroad, yang selama 2,5 tahun menjadi pasar gelap jual beli obat terlarang online terbesar dan di bulan Oktober 2013 pemiliknya Ross Ulbricht yang terkenal dengan nama “The Dread Pirate Roberts” ditangkap oleh FBI dan dijebloskan ke penjara. FBI mendapatkan 144.000 bitcoin dari akun Silk Road dan menjadikan FBI sebagai salah satu pemilik bitcoin terbesar di dunia.

Selain digunakan untuk transaksi obat terlarang, bitcoin juga menjadi pilihan utuk menerima pembayaran ransomware atau program penyandera data. Dimulai oleh cryptolocker, gelombang ransomware data mulai melancarkan aksinya pada tahun 2013 mengenkripsi (mengunci dengan metode kriptografi) dimana hanya pembuat malware yang memiliki kunci membuka data yang dikunci dan meminta pembayaran tebusan untuk membuka data tersebut. Tentunya penyandera tidak bodoh dengan meminta korbannya mengirimkan uang ke rekeningnya di bank karena pemilik rekening dan aliran dananya dengan mudah bisa dilacak oleh pihak berwenang. Karena itu, kembali pilihan jatuh pada mata uang kripto bitcoin yang sifatnya anonymous atau terdesentralisasi dan tidak dikontrol oleh bank sentral atau badan pemerintahan manapun di dunia ini.

Bitcoin pada akhir 2017 menjadi headline berita di dunia karena mengalami lonjakan nilai yang luar biasa dari US $ 1.000 menjadi US $ 19.000. Semua orang bertanya-tanya, apa gerangan yang membuat mata uang kripto ini begitu perkasa. Kali ini penyebabnya bukan SilkRoad atau Ransomware tetapi Chicago.

CBOE dan CME

CBOE Chicago Board Option Exchange dan CME Chicago Mercantile Exchange adalah pasar opsi terbesar di Amerika yang menawarkan opsi dari perusahaan, indeks saham dan kontrak berjangka. Dua badan ini memutuskan untuk membuka kontrak berjangka untuk bitcoin di bulan Desember 2017 dimana CBOE akan melakukan pada tanggal 10 Desember 2017 dan CME akan membuka kontrak berjangka bitcoin pada 17 Desember 2017. Kontan hal ini akan langsung membuka jalan tol akses dana raksasa dari pasar finansial dunia terhadap bitcoin dan menjembatani uang kripto dengan uang nyata di dunia ini. Optimisme ini yang melambungkan nilai bitcoin hampi 15 kali di tahun 2017.

Blockchain, kekuatan utama bitcoin

Kalau Samson rahasia kekuatannya ada di rambutnya, maka dapat dikatakan jantung bitcoin adalah blockchain. Blockchain yang pertamakali diperkenalkan oleh Satoshi Nakamoto adalah informasi yang selalu berkembang yang dinamakan block dan saling terhubung satu sama lain membentuk rantai dan koneksi antar blok diamankan dengan kriptografi. Setiap blok mengandung informasi tautan pada blok sebelumnya, stempel waktu dan data transaksi. Blockchain dirancang untuk tahan terhadap manipulasi / modifikasi data yang tidak diinginkan.

Dalam kasus bitcoin, blockchain dapat dikatakan sebagai buku besar yang terdistribusi dan digunakan untuk mencatat transaksi antar pihak dengan metode yang terverifikasi dan bersifat tetap (tidak bisa dirubah). Karena digunakan secara terdistribusi blockchain dikelola secara kolektif. Data blockchain bersifat permanen karena sekali tercatat, data di blockchain tidak dapat dirubah tanpa mengubah data pada seluruh rantai blok yang membutuhkan kolusi pada seluruh jaringan blockchain. Sesuatu yang hampir tidak mungkin terjadi atau setidaknya sampai hari ini tidak pernah terjadi karena besarnya jaringan blockchain itu sendiri.

Dengan sistem blockchain dan ukurannya yang diperkirakan mencapai ratusan ribu komputer yang saling terhubung serta penyebaran geografis yang sangat luas, bitcoin sangat sulit / tidak bisa di kontrol oleh satu institusi atau negara karena memang dirancang untuk independen dan terdistribusi. Karena itu transaksi bitcoin bebas dari pengaruh korporasi seperti bank, perantara dan institusi finansial lain yang pada dasarnya menyebabkan adanya tambahan biaya dalam melakukan transaksi.

Namun, karena anonimitasnya yang tinggi, bitcoin banyak digunakan untuk melakukan aktivitas yang melanggar hukum supaya sulit dilacak oleh pihak yang berwenang seperti jual beli obat terlarang, senjata ilegal dan meminta uang tebusan secara anonim.

Ancaman terhadap bitcoin

Bitcoin sering di dengungkan sebagai mata uang digital dan sempat menjadi mata uang yang diterima untuk malakukan pembayaran seperti mata uang lain. Namun, popularitas bitcoin yang tinggi menyebabkan volatilitasnya tinggi dan hal ini malah berdampak buruk bagi penggunaan bitcoin sebagai mata uang. Steam, layanan online gaming yang sempat menerima bitcoin sebagai alternatif pembayaran memutuskan untuk menghentikan penerimaan bitcoin karena tingginya volatilitas yang menyebabkan biaya tidak terduga yang sangat tinggi dalam menggunakan bitcoin.

Sebagai gambaran, jika anda menjual villa di Bali deharga 1 Milyar pada tanggal 1 Desember dengan mata uang bitcoin dan keesokan harinya nilai bitcoin anjlok 30 %, maka uang yang anda terima hanya 700 juta. Hal ini tentunya sangat ditakuti oleh pebisnis sehingga selama volatilitasnya tinggi, maka fungsinya sebagai mata uang untuk pembayaran akan dihindari.

Ancaman lain adalah ancaman pencurian dan peretasan yang sangat tinggi. Salah satu bukti adalah bursa bitcoin Jepang Mt Gox yang sempat menjadi bursa bitcoin terbesar di dunia menangani 70 % transaksi bitcoin dunia, namun pada bulan Februari 2014 terpaksa harus tutup / bangkrut karena menjadi korban peretasan dan kehilangan ratusan ribu bitcoin. Seiring dengan meroketnya harga bitcoin, otomatis akan menaikkan resiko peretasan dan korban terakhir adalah Nicehash yang harus mengalami kerugian sekitar US $ 68 juta karena sistemnya berhasil di retas.

Jika perusahaan sebesar Mt Gox dan Nicehash yang notabene sudah mempersiapkan diri terhadap usaha peretasan namun tetap berhasil di retas, bagaimana dengan pengguna biasa yang terkadang gagap teknologi. Jangankan melindungi bitcoinnya, melindungi kredensial Facebook saja terkadang masih mengalami kesulitan. Kehilangan uang di bitcoin berbeda dengan kehilangan uang dibank, di bank, anda masih bisa melacak kemana uang dikirimkan dan siapa yang melakukan hal tersebut. Dalam banyak kasus peretasan, bank juga turut bertanggung jawab membantu atau memberikan ganti rugi. Sedangkan di bitcoin, sekali uang anda hilang, anda hanya bisa mengadu kepada blockchain dan tidak ada otoritas yang bisa membantu anda mengambalikan uang anda. Karena itu, saat ini mulai berlatih mengelola kredensial dengan baik, aktifkan TFA Two Factor Authentication dan jaga piranti pintar anda dari malware yang biasanya digunakan peretas untuk menjalankan aksinya.

oleh Alfons Tanujaya 27 Nov, 2017

Seiring dengan tuntutan pengguna dan persaingan, perkembangan sistem operasi dan aplikasi pada gawai makin hari makin cepat. Siapa yang terlena akan tinggal sejarah. Tentu anda masih ingat BBM yang sempat merajai pasar berbagi pesan di Indonesia. Karena kelambatan / kesalahan dalam mengantisipasi ketatnya persaingan pasar berbagi pesan mahkotanya berhasil diambil alih oleh Whatsapp. Saat ini BBM tercecer di peringkat 22 pada store rank Android November 2017. (menurut data Similar Web https://www.similarweb.com/apps/top/google/store-rank/id/all/top-free ). Whatsapp berhasil mengambil alih posisi nomor satu sebagai aplikasi dan messenger yang paling populer di Play Store Indonesia bukan berarti tanpa ancaman, karena sederet aplikasi berbagi pesan seperti Line, Telegram, WeChat, Facebook Messenger dan BBM berjuang keras mengincar posisinya. Karena itu Whatsapp selalu harus berbenah memperbaiki diri dan mengembangkan fitur baru guna mempertahankan penggunanya. Seiring dengan bertambahnya fitur, otomatis ukuran aplikasi menjadi bertambah besar dan mengakibatkan tuntutan kebutuhan piranti keras (hardware) yang makin tinggi, baik prosesor, memori dan RAM. Padahal banyak pengguna gawai yang menggunakan gawai lawas dengan spesifikasi terbatas sehingga mengakibatkan masalah dalam menjalankan aplikasi terkini termasuk Whatsapp. Baik hang ataupun menjadi sangat lambat. Solusi dari masalah ini selain mengganti dengan gawai dengan spesifikasi yang lebih tinggi bisa juga diatasi dengan mengontrol penggunaan RAM dan memori sehingga hanya aplikasi penting saja yang dipasang dan digunakan.

Pembuat broadcast juga ternyata menyadari hal ini lalu berusaha memberikan solusi yang ramai disebarkan sejak pertengahan tahun 2017 dengan isi broadcast seperti di bawah ini :

oleh Alfons Tanujaya 27 Oct, 2017

Sejak bulan Mei 2017, marak beredar broadcast yang membuat administrator group berbagi pesan seperti Whatsapp, Line dan Telegram ngeri-ngeri sedap. Dan seiring berjalannya waktu, broadcast tersebut sering di kirimkan ulang dan menimbulkan reaksi beragam dari administrator group. Dari yang menolak menjadi administrator sampai ekstrem menjadikan seluruh anggota group sebagai administrator. Adapun broadcast yang beredar memang tidak kalah seram dengan film “Pengabdi Setan” karena menurut informasi broadcast tersebut administrator Whatsapp yang gagal membendung penyebaran informasi tidak benar bisa dijerat penjara. (lihat gambar 1)

oleh Alfons Tanujaya 26 Oct, 2017
Setelah Wannacry dan Not Petya, ternyata serangan ransomware ketiga yang menggemparkan dunia di tahun 2017 kembali terjadi di Eropa Timur dan tidak jauh-jauh negara utama yang menjadi korban adalah Ukraina dan Rusia. Bad Rabbit atau kelinci nakal yang terdeteksi memakan korban paling banyak di Ukraina dan Rusia sekitar 80 % insiden. Sedangkan sisanya terdeteksi melanda sebagian Eropa Barat. Amerika Serikat sendiri yang merupakan pusat lalu lintas internet dunia dan pengakses internet nomor 3 di dunia hanya mengalami 1 % dari insiden Bad Rabbit sampai saat artikel ini ditulis.
Bad Rabbit dibangun dari source code yang sama dengan Petya, namun ia tidak melakukan eksploitasi terhadap celah keamanan seperti yang dilakukan oleh WannaCry dan Petya. Kesaktian utamanya adalah pada rekayasa sosial dimana ia memalsukan dirinya sebagai update / installer Adobe Flash dan di injeksikan pada situs-situs yang tidak terkonfigurasi dengan aman sehingga pengakses situs yang tidak menyadari hal ini mengira mereka mengunduh Adobe Flash dan menjalankannya. Setelah berhasil menginfeksi melalui internet, Bad Rabbit memiliki kemampuan dictionary attack simpel pada akun administrator dan jika akun administrator berhasil dikuasai maka ia akan menyebarkan dirinya melalui intranet.

Penyebaran
Bad Rabbit awalnya disebarkan melalui situs-situs populer seperti situs berita yang berbasis di Rusia. Situs-situs ini diretas dan pengaksesnya diarahkan ke situs utama yang beralamat di 1dnscontrol.com guna mengunduh file malware yang telah dipersiapkan oleh pembuat malware. Situs utama hanya 1dnscontrol.com menjalankan aksinya selama sekitar 6 jam sebelum dinonaktifkan karena aktivitas jahatnya. Melihat situs yang diretas berbasis di Eropa Timur, hal ini menjelaskan mengapa infeksi utama terjadi di Eropa Timur dan tidak merata ke seluruh dunia. Adapun penyebaran ke wilayah di luar Eropa Timur diperkirakan terjadi karena Bad Rabbit memiliki kemampuan untuk melakukan bruteforce simpel ke dalam jaringan guna mengambil alih akun administrator untuk menyebarkan dirinya. Adapun bruteforce akan dilakukan berdasarkan daftar kredensial (username atau password) yang telah dipersiapkan dan diperkirakan sering digunakan administrator sebagai kredensial yang populer. Adapun daftar kredensial yang digunakan untuk melakukan bruteforce adalah sebagai berikut :

(username / password).
123
321
777
1234
12345
55555
77777
111111
123321
123456
1234567
12345678
123456789
1234567890
Admin123
admin123Test123
administrator
administrator123
Administrator123
alex
asus
backup
boss
buh
ftp
ftpadmin
ftpuser
good
guest
guest123
Guest123
love
manager
nas
nasadmin
nasuser
netguest
operator
other user
password
qwe
qwe123
qwe321
qwer
qwert
qwerty
qwerty123
rdp
rdpadmin
rdpuser
root
secret
sex
superuser
support
test
test123
uiop
user123
user123
work
zxc
zxcv
zxcv123
zxcv321

Belajar dari daftar eksploitasi di atas, maka para pengguna komputer disarankan untuk menghindari kredensial-kredensial lemah yang meskipun terlihat rumit, namun dalam kenyataannya ternyata merupakan kunci yang berurut pada papan ketik seperti qwerty, zxcv321, uiop dan user123.
Rahasia keberhasilan penyebaran Bad Rabbit adalah pada rekayasa sosialnya memalsukan diri sebagai update / installer Adobe Flash yang memang populer digunakan pada situs guna menampilkan media yang menarik dan interaktif. Aksinya menginjeksi situs berita populer Rusia juga menjawab mengapa penyebaran tertinggi terjadi di Rusia dan Eropa Timur. Saat ini, ancaman yang perlu dikhawatirkan oleh pengguna komputer dari negara lain adalah ancaman melalui intranet dari SMB (file sharing) dimana jika ada komputer yang terinfeksi Bad Rabbit, ia akan mencoba menyebarkan dirinya ke jaringan menggunakan daftar kredensial seperti di atas.

Motif penyerang dan antisipasi
Kali ini pembuat Bad Rabbit memberikan sedikit hiburan dimana proses Task Schedule yang digunakan untuk mengaktifkan malware menggunakan nama-nama karakter naga pada film seri populer Game of Thrones seperti Drogon, Viserion dan Rhaegal.
Melihat besarnya jumlah tebusan yang diminta sekitar US $ 300 dan keriuhan yang ditimbulkan, kemungkinan ransomware ini tidak memiliki tujuan utama mendapatkan uang, namun ia ingin menciptakan sedikit kekacauan atau “mungkin” serangan balik. Bad Rabbit tidak seperti namanya dan tidak sejahat Petya yang akan melumpuhkan sistem yang diinfeksinya, ia “hanya” akan mengenkripsi data penting komputer yang menjadi korbannya dan sistem komputer tetap akan berjalan seperti biasa. Sebagai gambaran, jika yang menjadi korban adalah komputer pengatur lalu lintas, pengatur mesin atau penyalur listrik, Bad Rabbit tidak sampai menyebabkan kekacauan terhentinya layanan seperti yang diakibatkan oleh Petya di Ukraina.
Adapun motif penyerang tidak diketahui dan saat ini aksi Bad Rabbit secara online dapat dikatakan sudah sangat rendah karena mayoritas server yang digunakan untuk menyebarkan dirinya sudah dinonaktifkan (baik atas permintaan praktisi sekuriti maupun dinonaktifkan sendiri oleh pembuatnya).

Jika melihat dari banyaknya korban di Eropa Timur khususnya Rusia dan Ukraina, kemungkinan aksi Bad Rabbit ini berhubungan dengan krisis Ukraina dengan Rusia dimana seperti kita ketahui ransomware Petya disinyalir merupakan serangan Rusia untuk mengerjai Ukraina dimana korban terbesar Petya adalah kalangan pemerintah dan bisnis Ukraina. Kali ini yang menjadi korban terbesar adalah pihak Rusia dan korban dari wilayah lain kemungkinan adalah imbas tidak langsung dari serangan ini. Namun sampai saat ini aktor di balik serangan ransomware ganas seperti Wannacry, Petya dan Bad Rabbit tetap tidak terungkap dan menjadi misteri.
Melihat hal di atas, kemungkinan Bad Rabbit menyerang Indonesia sangat kecil. Sebagai gambaran, Amerika Serikat yang merupakan negara yang menjadi pusat server internet dunia yang biasanya selalu menjadi korban terbesar mayoritas malware, pada kasus Bad Rabbit ini “hanya” mendapatkan imbas sangat kecil kurang dari 3 % dari total korban Bad Rabbit di seluruh dunia, maka Indonesia yang bukan merupakan pusat internet dunia akan mendapatkan ancaman yang jauh lebih kecil. Kemungkinan infeksi langsung bisa terjadi jika saat Bad Rabbit mengganas (6 jam) ada pengguna internet Indonesia yang mengakses situs berita Eropa Timur (Rusia) yang terinjeksi. Selain itu, resiko infeksi yang bisa terjadi adalah jika pada komputer jaringan ada yang terinfeksi Bad Rabbit, maka ia akan mencoba menyebarkan dirinya melalui SMB dengan koleksi kredensial yang telah dipersiapkan. Namun kabar baiknya, Bad Rabbit tidak mengeksploitasi celah keamanan sehingga kemampuan penyebaran sebagai worm juga sangat rendah dan terbatas pada koleksi kredensial yang digunakannya untuk bruteforce.
Untuk mencegah komputer anda dari infeksi malware, terutama ransomware, Vaksincom menyarankan anda untuk selalu mengupdate piranti lunak anda secara otomatis, melindungi sistem anda dengan perlindungan sekuriti yang baik dan memiliki fitur anti ransomware serta tetap melakukan backup data penting anda dengan disiplin.

Catatan : Artikel ini merupakan analisa Vaksincom dari berbagai sumber terpercaya seperti TalosIntelligence.com.
oleh Alfons Tanujaya 25 Oct, 2017

  Di kuartal terakhir 2017, salah satu ancaman sekuriti yang mencemaskan para praktisi komputer dan mengancam para pengguna komputer dunia KRACK. KRACK adalah kependekan dari Key Reinstallation Attack) dimana perangkat yang terhubung ke jaringan nirkabel (Wifi) Wifi yang menggunakan pengamanan sekuriti WPA2 rentan bocor dan bisa dieksploitasi dengan teknik tertentu. Konfigurasi jaringan yang rentan adalah WPA1 dan WPA2, baik PSK (Personal) maupun Enterprise. Untuk semua cipher (WPA-TKIP, AES-CCMP dan GCMP). Semua Wifi yang menggunakan perlindungan WPA2 bisa dieksploitasi dan digunakan untuk mencuri informasi sensitif seperti kredensial akun, kartu kredit, email dan file penting. Sekalipun penyerang tidak bisa mendapatkan password Wifi dengan serangan ini, namun KRACK bisa mengakibatkan terjadinya injeksi kode jahat seperti malware atau ransomware pada jaringan Wifi yang diserang. Dan kabar buruknya, serangan ini belum ada obatnya dan semua Wifi di dunia rentan terhadap serangan ini. Tidak seperti ancaman malware dimana korban terbesar dari sistem operasi Windows, kali ini dua sistem operasi yang memiliki resiko tertinggi atas kerentanan ini adalah Android 6.0 dan Linux. Dan ironisnya hal ini terjadi justru karena mereka disiplin mengikuti standar Wifi yang telah disepakati dan justru iOS dan Windows lebih aman karena tidak mengikuti standar Wifi yang telah disepakati. Namun, apakah ancaman KRACK sebegitu mengkhawatirkan sehingga pengakses komputer sampai harus mematikan Wifinya atau puasa mengakses Wifi sampai obat / tambalan anti KRACK ditemukan ? Temukan jawabannya dalam artikel ini.

Persyaratan Eksploitasi KRACK

Secara teknis semua Wifi di dunia rentan terhadap serangan KRACK, namun guna melakukan eksploitasi KRACK ada beberapa persyaratan teknis yang harus dipenuhi seperti :

  1. Penyerang harus berada secara fisik pada perimeter jangkauan Wifi.
    Untuk menjalankan eksploitasi KRACK, penyerang harus terhubung secara fisik ke jaringan Wifi yang ingin diserang dan memalsukan akses poin yang ada guna mereset kunci enkripsi antara akses poin dan perangkat. Jadi secara teknis serangan ini tidak bisa dilakukan secara remote dan karena harus dilakukan pada perimeter Wifi. Untuk setiap Wifi yang diserang ahrus ada satu perangkat khusus yang melakukan penyerangan. Jadi serangan tidak bisa dilakukan secara serentak, masif dan otomatis seperti kasus serangan worm Wannacry atau Petya.
  2. Pengakses Wifi ceroboh dan kurang awas memperhatikan peringatan keamanan ketika mengakses koneksi https yang aman (secure) yang diam-diam dialihkan ke koneksi yang tidak aman http.
  3. Pengakses Wifi tidak menggunakan koneksi VPN (Virtual Private Network) guna mengamankan koneksinya.
  4. Penyerang tidak bisa tergabung ke dalam jaringan Wifi secara otomatis karena eksploitasi KRACK tidak bisa mengetahui password Wifi. Namun jika terkoneksi ke Wifi umum yang di share, maka biasanya passwordnya bisa didapatkan dengan mudah dengan meminta kepada penyedia Wifi.

Hal menarik seputar KRACK dan Tips menghadapi KRACK

Adapun beberapa hal menarik sehubungan dengan KRACK :

  1. Sistem operasi yang terpapar paling parah atas ancaman KRACK adalah Android 6.0 dan Linux. Ironisnya, hal ini terjadi karena ketaatan Android dan Linux terhadap standar Wifi yang telah ditentukan yang dalam prakteknya memang membuat perangkat Android dan Linux sangat cepat dan lancar terhubung dengan akses poin, sebaliknya iOS dan Windows yang justru kurang menaati standar Wifi yang telah ditentukan beruntung sehingga eksploitasi dengan teknik Basic Resinstallation Key Attack tidak bisa berjalan dengan mulus.
  2. Kerentanan yang dieksploitasi oleh KRACK ini terletak pada Akses Poin dan Klien, namun serangan eksploitasi terutama diarahkan pada klien sehingga penambalan celah keamanan pada klien menjadi prioritas utama untuk mengamankan perangkat dari eksploitasi ini.
  3. Membutuhkan waktu berbulan-bulan untuk menutup celah keamanan OS yang terpapar, bahkan beberapa versi OS lawas yang masih tetap digunakan dikhawatirkan akan selalu rentan dieksploitasi karena memang sudah tidak disupport oleh vendor OS.
  4. Jika situs yang dikunjungi tidak dikonfigurasi dengan baik, ada teknik mengalihkan pengakses situs ke situs yang tidak dienkripsi sehingga kredensial dan data penting yang dimasukkan bisa dicuri.
  5. Selain ancaman pada perangkat komputer dan gawai yang menantikan tambalan dari produsen piranti lunak, justru ancaman yang lebih besar datang dari perangkat IoT Internet of Things karena perangkat IoT yang tidak bisa di instalkan aplikasi tambahan seperti VPN, hal ini menjadi masalah yang tidak ada solusinya kecuali menunggu update dari manufaktur atau mengimplementasikan VPN pada perangkat router.

Tips pengabdi Wifi

  • Bagi anda pengabdi Wifi, disarankan memilih menggunakan mode enkripsi AES dan bukan TKIP. Sekalipun keduanya bisa dieksploitasi KRACK, namun AES relatif lebih aman karena tidak bisa dieksploitasi untuk melakukan injeksi paket yang bisa digunakan untuk menyebarkan malware / ransomware. (lihat gambar 1)
oleh Alfons Tanujaya 22 Oct, 2017

Terkadang kita lupa , kuartal terakhir setiap tahun biasanya menjadi waktu favorit bagi peretas untuk melakukan serangan malware. Tahun 2017 menjadi tahun yang cukup unik karena serangan ransomware yang sudah mencapai puncaknya di paruh pertama tahun 2017 dengan aksi Wannacry kelihatannya tidak mudah mendapatkan momentum untuk melakukan serangan dengan skala sebesar Wannacry. Selain Wannacry, terjadi insiden unik dimana salah satu merek antivirus Rusia dicoret dari vendor oleh pemerintah Amerika Serikat karena ditengarai digunakan sebagai alat untuk aktivitas memata-mata.

Justru dua ancaman sekuriti yang cukup serius di kuartal terakhir tahun 2017 tidak muncul dari ancaman malware, melainkan mengancam pengamanan data jaringan nirkabel yang digunakan di seluruh dunia. Dan ancaman yang terjadi semuanya berhubungan dengan proses pengamanan enkripsi lalu lintas data yang digunakan dalam jaringan nirkabel / Wifi. WPA 2 sendiri adalah teknologi yang sudah cukup tua, sekitar 13 tahun dan menjadi standar pengamanan Wifi, sedangkan kunci algoritma yang dieksploitasi ROCA sendiri sudah digunakan secara meluas selama 5 tahun terakhir.

Mengapa data harus dienkripsi ?

Seperti kita ketahui, jaringan internet adalah jaringan umum, ibaratnya jalan raya yang dipenuhi oleh berbagai macam informasi yang bisa diakses oleh siapapun yang berada di jalan raya tersebut. Jika data penting dikirimkan bulat-bulat, maka siapapun yang berada di internet secara teknis bisa menyadap data tersebut. Karena itulah data yang dikirimkan melalui internet diacak sedemikian rupa dengan metode yang teruji aman (enkripsi) sehingga sekalipun berhasil disadap data tersebut tidak akan bisa dibaca karena terlindung oleh enkripsi.

KRACK

Ancaman pertama yang patut mendapatkan perhatian adalah KRACK (Key Reinstallation Attack) dimana data yang disalurkan melalui semua perangkat nirkabel Wifi yang menggunakan pengamanan sekuriti WPA2 rentan bocor ketika dieksploitasi dengan teknik tertentu. Adapun konfigurasi jaringan yang rentan adalah WPA1 dan WPA2, baik PSK (Personal) maupun Enterprise. Untuk semua cipher (WPA-TKIP, AES-CCMP dan GCMP). Semua Wifi yang menggunakan perlindungan WPA2 bisa dieksploitasi dan digunakan untuk mencuri informasi sensitif seperti kredensial akun, kartu kredit, email dan file penting.

Ancaman ini sangat serius karena semua sistem operasi dan perangkat Wifi dunia bisa dieksploitasi. Tidak seperti ancaman malware yang biasanya mengincar korban terbesar dari sistem operasi Windows, kali ini dua sistem operasi yang memiliki resiko tertinggi atas kerentanan ini adalah Android 6.0 dan Linux.

ROCA

Ancaman kedua juga mengancam jaringan nirkabel dikenal dengan nama ROCA (Return of Coppersmith Attack) yang terjadi karena adanya kerentanan dalam implementasi pengamanan kunci enkripsi RSA pada Infineon TPM (Trusted Platform Module). Infineon TPM adalah pengontrol mikro khusus yang dirancang untuk mengamankan perangkat keras dengan cara mengintegrasikan kunci kriptografi pada perangkat dan digunakan untuk mengamankan proses kriptografi.

Sebagai informasi, TPM Infineon digunakan oleh milyaran perangkat di dunia. Microsoft, Google, HP, Lenovo dan Fujitsu merupakan beberapa vendor besar yang menggunakan TPM Infineon dan segera melakukan aksi membuat tambalan (patch) untuk menutup celah keamanan ini.

Kalau KRACK mampu menyadap data para pengguna Wifi yang diamankan dengan enkripsi WPA2 tanpa mengetahui kunci enkripsi, maka sebaliknya ROCA memiliki kemampuan untuk mengektraksi kunci privat dengan hanya berbekal kunci publik. Seperti kita ketahui, dalam pengamanan enkripsi, sistem pengamanan yang menjadi standar dunia menggunakan standar dua kunci, kunci privat dan kunci publik. Kunci privat dan kunci publik ini merupakan sepasang kunci unik dan data yang dienkripsi dengan satu kunci publik hanya bisa dibuka / dekripsi dengan kunci privat pasangannya.

Kunci publik akan disebarkan secara bebas dan akan digunakan oleh perangkat pengirim data untuk mengenkripsi data antar perangkat yang berkomunikasi. Kunci privat dirahasiakan dan tidak disebarkan karena akan digunakan untuk mendekripsi data yang diacak dengan kunci privat dan dikirimkan ke perangkat penerima data.

KRACK vs ROCA

Mana yang lebih berbahaya, KRACK atau ROCA. KRACK memiliki cakupan yang sangat luas dan terkandung dalam hampir seluruh Wifi dunia karena standar pengamanan WPA 2 notabene merupakan standar pengamanan terbaik yang tersedia pada mayoritas perangkat Wifi yang terpasang di seluruh dunia. Namun untuk mengeksploitasi KRACK ada satu syarat yaitu eksploitasi harus dilakukan dengan bergabung pada Wifi yang di serang. Sebaliknya, ROCA, meskipun memiliki cakupan tidak seluas KRACK dan “hanya” berpotensi mengancam lebih dari 1 milyar piranti, namun ROCA memungkinkan penyerang untuk menyadap semua data yang memang terenkripsi secara remote dan menyimpan data tersebut. Lalu melakukan dekripsi terhadap data tersebut dengan kunci privat yang diekstraksi dari kunci publik.

Apa yang harus dilakukan ?

Pertanyaan terpenting tentu bukan “Aku Ingin Pindah ke Mana ?” Tetapi apa yang harus dilakukan untuk mengantisipasi dua ancaman ini.

Sebenarnya pihak yang lebih berkompeten untuk mengantisipasi kelemahan KRACK adalah produsen sistem operasi, khususnya pengguna Android dan Linux memungkinkan untuk mengacaukan seluruh kunci enkripsi yang akan mengalami dampak lebih parah dibandingkan OS lainnya. Karena itu para pengguna piranti keras disarankan untuk selalu mengupdate piranti lunak yang digunakan.

Sedangkan untuk ROCA, tanggungjawab lebih kepada pihak vendor dimana Infineon, Google, HP, Microsoft, Fujitsu dan Lenovo sudah menyediakan update untuk menutupi celah keamanan ini.

Guna mendapatkan pengamanan yang lebih baik, Vaksincom menyarankan para pengguna akses nirkabel / Wifi, terutama jika anda sering menggunakan akses nirkabel publik untuk menambahkan layer pengamanan ekstra dengan mengaktifkan VPN Virtual Private Network setiap kali menggunakan Wifi. Pastikan VPN yang anda gunakan aman dan berkualitas karena banyak layanan VPN gratis yang jika digunakan malah menjadi sumber celah keamanan baru yang berpotensi membuka identitas dan membocorkan data anda.

Salam,
Alfons Tanujaya

PT. Vaksincom
Jl. R.P. Soeroso 7AA
Cikini
Jakarta 10330
Ph : 021 3190 3800

http://www.virusicu.com
Fanpage :Â www.facebook.com/vaksincom
Twitter : @vaksincom


oleh Alfons Tanujaya 25 Sep, 2017
  Minggu ketiga September 2017, posting porno kembali marak di group FB dengan member jumbo. Sekalipun administrator Facebook sudah melakukan pengamatan super ketat terhadap posting baik di wall maupun group Facebook, namun namanya permainan kucing-kucingan ini akan terus berlangsung dan kali ini teknik yang digunakan adalah melakukan posting foto seronok pada album group yang rupanya luput dari patroli administrator Facebook. Menggunakan teknik tanpa teks dimana teks dimasukkan ke gambar seronok yang dipublikasikan sehingga mempersulit penyaringan oleh administrator Facebook. Kemudian foto-foto seronok cenderung porno dengan tema lokal ini dimasukkan ke album Group dan dipost oleh pengguna Facebook di wall Group. Akun pengguna facebook yang melakukan posting disinyalir kredensialnya berhasil dicuri menggunakan teknik phishing.
Tidak tahu apakah karena orang Indonesia yang mudah tertipu atau banyak yang suka posting yang bersifat pornografi atau ada sebab lain, namun yang jelas korban dari posting seperti ini cukup banyak. Menurut pengamatan Vaksincom, pengakses salah satu varian postingan porno ini saja mencapai jumlah belasan ribu akun dengan kredensial Facebook yang didapatkan mencapai 800-an akun dan mayoritas korbannya (95 %) adalah dari Indonesia. (lihat gambar 1)
oleh Alfons Tanujaya 30 Aug, 2017
   Klaim Saracen bahwa 800.000 akun Facebook yang dijadikan sebagai sarana menyebarkan ujaran kebencian cukup menarik karena dikatakan bahwa akun tersebut didapatkan dari group Vietnam. Meskipun tidak secara jelas dikatakan group Vietnam yang mana. Menurut catatan Vaksincom, insiden sekuriti yang melibatkan peretas Vietnam dan melibatkan banyak korban pengguna media sosial orang Indonesia adalah insiden Vietnam Rose di tahun 2015.
Namun ada hal yang janggal karena 800.000 akun tersebut bentuknya adalah database yang isinya hanya username dan password sangat sulit didapatkan dengan cara konvensional. Untuk menguasai data tersebut harus memiliki akses langsung ke server database pembuat server Vietnam Rose. Ada dua kemungkinan dimana pertama adalah kelompok Saracen memiliki kemampuan meretas yang sedemikian tinggi sehingga mampu membobol server pembuat Vietnam Rose. Kemungkinan kedua adalah kelompok Saracen ini justru merupakan bagian dari Vietnam Rose sehingga memiliki akses ke database Vietnam Rose. Kalau pengakuan Saracen bahwa Vietnam Rose ini meresahkan dan mereka bertindak melibas group ini, sampai hari ini tidak pernah kedengaran sepak terjang Saracen melibas group-group Vietnam penyebar Vietnam Rose ketika mereka menjalankan aksinya menyebarkan posting porno di tahun 2015. Malahan sebaliknya group Saracen ini tertangkap menyebarkan posting berbau SARA dan Hoax.

Vietnam Rose
Vietnam Rose adalah bot autopost yang menyerang pengguna Facebook Indonesia pada pertengahan tahun 2015 dengan mengeksploitasi kelemahan pada app Facebook dimana dengan kode tertentu yang telah dipersiapkan bot dapat melakukan posting pada wall akun Facebook yang menjadi korbannya dan group yang diikuti oleh akun tersebut. Bot ini memanfaatkan celah keamanan pada aplikasi Facebook: HTC Sense dan Blackberry Smartphone Apps dan sangat susah di basmi oleh administrator Facebook. Vietnam Rose adalah metamorfosis dari bot Gadis Mabuk yang sebelumnya mengeksploitasi Add ons Chrome dan Firefox untuk melakukan autopost pada akun Facebook yang menjadi korbannya.
Pada banyak versi dari Vietnam Rose, pembuatnya mengelabui korbannya untuk melakukan login Facebook dengan menampilkan situs phishing pencuri password dan disinyalir data inilah yang disalahgunakan oleh Saracen.
Vietnam Rose akan datang dalam bentuk share posting di wall Facebook, baik di wall pengguna Facebook yang menjadi korbannya maupun semua FB Group yang diikutinya (lihat gambar 1).
Share by: