Sepuluh Trojan Perbankan Android Baru Muncul pada Tahun 2023 yang Menargetkan Hampir 1,000 Aplikasi
Pada tahun 2023, sepuluh keluarga trojan perbankan Android baru muncul dengan menargetkan 985 aplikasi bank dan fintech dari 61 negara, menurut penelitian dari perusahaan keamanan seluler Zimperium. Selain itu, 19 keluarga trojan yang ada mulai tahun 2022 diperbarui dengan kemampuan baru seperti sistem transfer otomatis, taktik rekayasa sosial, dan alat berbagi layar untuk meningkatkan efektivitasnya. Secara kolektif, kelompok malware ini berfokus pada pencurian kredensial dan dana perbankan melalui cara-cara seperti keylogging, overlay halaman phishing, dan penyadapan pesan SMS. Banyak yang kini menawarkan akses berbasis langganan kepada penjahat dunia maya lainnya dengan biaya mulai dari $3,000 hingga $7,000 per bulan. Sepuluh Trojan yang baru teridentifikasi pada tahun 2023 adalah:- Nexus
- bapak permandian
- bajak laut
- Saderat
- Menghubungkan
- PixBankBot
- Xenomorf v3
- burung pemakan bangkai
- BraDex
- Tikus Kambing
- Menghindari pengunduhan APK di luar Google Play
- Tinjau izin dan pengembang aplikasi dengan cermat
- Menolak izin aksesibilitas untuk aplikasi yang mencurigakan
- Menghindari tautan dalam pesan yang tidak diminta
Bisnis harus melatih karyawan untuk meneliti izin aplikasi dengan cermat. Jika suatu aplikasi meminta akses yang tidak biasa, seperti layanan aksesibilitas, hal ini berpotensi menimbulkan tanda bahaya.
Pastikan semua perangkat lunak, terutama yang menangani transaksi keuangan, diunduh dari sumber terpercaya seperti Google Play. Hindari APK dari sumber eksternal.
Dengan trojan yang menggunakan rekayasa sosial, mendidik tim Anda untuk mengenali dan melaporkan aktivitas mencurigakan, seperti pesan email yang tidak diminta dengan tautan, sangatlah penting. Pertimbangkan untuk menggunakan SSL.com S/MIME sertifikat sebagai alat dalam keamanan email. S/MIME Sertifikat (Ekstensi Email Internet Aman/Serbaguna) mengaktifkan enkripsi email dan penandatanganan digital. Email yang ditandatangani secara digital mengonfirmasi identitas pengirim, membantu pengguna membedakan antara korespondensi sah dan email yang mungkin berisi tautan berbahaya dari peniru identitas atau penjahat dunia maya.
Tingkatkan keamanan email Anda dengan SSL.com S/MIME sertifikat
MongoDB Menyelidiki Insiden Keamanan yang Mengekspos Data Pelanggan
Perusahaan manajemen basis data MongoDB sedang menyelidiki insiden keamanan yang mengakibatkan terungkapnya informasi akun pelanggan. Perusahaan mendeteksi aktivitas mencurigakan pada tanggal 28 Desember dan menentukan akses tidak sah telah terjadi selama beberapa periode sebelum penemuan. Kompromi tersebut berdampak pada sistem perusahaan MongoDB, yang berisi nama pelanggan, nomor telepon, alamat email, dan metadata akun lainnya. Setidaknya untuk satu pelanggan, peretas juga mengakses log sistem yang dapat mencakup informasi sensitif tentang operasi basis data. MongoDB belum mengklarifikasi sejauh mana paparan data pelanggan, berapa lama peretas berada di sistem, atau bagaimana akses awal yang tidak sah terjadi. Perusahaan belum memberi tahu Komisi Sekuritas dan Bursa AS mengenai insiden dunia maya. Yang penting, MongoDB yakin tidak ada data pelanggan yang disimpan di MongoDB Atlas, penawaran database-as-a-service-nya, yang diakses. Namun penyelidikannya masih berlangsung. Sebagai tanggapan, MongoDB merekomendasikan pelanggan:- Tetap waspada terhadap upaya phishing
- Aktifkan otentikasi multi-faktor
- Pantau akun untuk aktivitas mencurigakan
Insiden ini menjadi pengingat bahwa bahkan perusahaan teknologi yang berfokus pada keamanan pun bisa mengalami pelanggaran. Peretas sering kali mencari cara untuk memasuki sistem perusahaan yang menyimpan data pelanggan berharga untuk pemerasan dan pencurian identitas.
Perusahaan harus melakukan audit keamanan rutin terhadap sistem manajemen basis data mereka, memastikan bahwa semua titik akses aman dan dipantau. Hal ini termasuk meninjau dan memperbarui izin, karena akses tidak sah sering kali terjadi karena konfigurasi keamanan yang ketinggalan jaman atau lemah.
SSL.com menekankan pentingnya langkah-langkah otentikasi yang kuat. Sertifikat Otentikasi Klien kami menyediakan cara aman untuk memverifikasi identitas pengguna, yang penting dalam mencegah akses tidak sah ke sistem dan data sensitif perusahaan.
Bagi organisasi yang mengelola penyimpanan data dalam jumlah besar, sertifikat ini sangat penting dalam melindungi terhadap akses tidak sah dan potensi pelanggaran data. Mereka menawarkan solusi yang aman dan efisien untuk mengelola akses ke database dan informasi sensitif.
Kami mendorong organisasi untuk terlibat dengan SSL.com untuk mengeksplorasi bagaimana sertifikat Otentikasi Klien kami dapat meningkatkan postur keamanan mereka, khususnya dalam konteks ancaman digital yang terus berkembang.
Perkuat pertahanan digital Anda sekarang dengan Sertifikat Otentikasi Klien SSL.com
Amankan Sistem Penting Anda Sekarang
Messenger Meluncurkan Enkripsi End-to-End Default untuk Miliaran Pengguna
Meta telah meluncurkan enkripsi end-to-end default untuk obrolan dan panggilan pribadi di Messenger dan Facebook. Artinya, konten pesan akan dienkripsi saat meninggalkan perangkat pengirim dan hanya dapat didekripsi saat sampai di penerima, sehingga mencegah pihak ketiga seperti Meta mengaksesnya. Penerapan enkripsi pada lebih dari 1 miliar pengguna Messenger membutuhkan waktu bertahun-tahun untuk dibangun sambil menjaga privasi dan keamanan dengan baik. Meta bekerja dengan para ahli dari luar untuk mengidentifikasi risiko dan membangun fitur keselamatan yang menyertainya di berbagai bidang seperti:- Kontrol pesan
- Kunci aplikasi
- Alur pelaporan
- Edit pesan terkirim dalam 15 menit
- Hilangkan pesan setelah 24 jam
- Nonaktifkan tanda terima baca
- Peningkatan berbagi media dengan reaksi
- Pemutaran pesan suara lebih cepat
Pengenalan enkripsi end-to-end default Meta di Messenger menandai langkah signifikan dalam keamanan siber, selaras dengan komitmen SSL.com terhadap komunikasi yang aman.
Proses yang dilakukan oleh Meta, yang melibatkan kolaborasi ekstensif dengan para ahli dan pembangunan kembali fitur secara bertahap, mencerminkan pendekatan kami di SSL.com. Kami memahami pentingnya menyeimbangkan keamanan dengan fungsionalitas. Sama seperti Messenger yang mempertahankan fitur ramah penggunanya seperti reaksi khusus dan pesan yang hilang di samping enkripsi barunya, SSL.com menyediakan sertifikat digital yang mengamankan komunikasi tanpa menghalangi pengalaman pengguna.
GitHub Membutuhkan 2FA Selambat-lambatnya 19 Januari untuk Kontributor Kode
GitHub mewajibkan autentikasi dua faktor (2FA) paling lambat 19 Januari 2024 untuk semua pengguna yang menyumbangkan kode di platform. Akun tanpa 2FA setelah batas waktu akan memiliki fungsi terbatas hingga terdaftar. Kebijakan ini bertujuan untuk melindungi kode sumber GitHub dari serangan rantai pasokan dengan menambahkan lapisan autentikasi tambahan. Ini berlaku untuk github.com tetapi tidak untuk GitHub Enterprise atau Business Cloud. Setelah 19 Januari, GitHub akan secara otomatis mengarahkan pengguna tanpa 2FA untuk menyelesaikan penyiapan saat mencoba mengakses situs. Token akses, kunci SSH, dan aplikasi OAuth yang ada akan terus berfungsi. Namun, kredensial baru atau perubahan akun memerlukan pengaktifan 2FA terlebih dahulu. GitHub mendukung berbagai metode 2FA:- Kunci keamanan
- aplikasi seluler
- Aplikasi Authenticator
- Teks SMS
2FA menambahkan lapisan keamanan penting lebih dari sekedar kata sandi. Dengan mewajibkan verifikasi bentuk kedua, hal ini secara signifikan mengurangi kemungkinan akses tidak sah. Hal ini sangat penting pada platform seperti GitHub, yang mengutamakan integritas repositori kode. Dengan meningkatnya insiden perubahan kode dan serangan rantai pasokan, 2FA bertindak sebagai penghalang penting, melindungi pengguna individu dan komunitas luas yang bergantung pada kode tersebut.
Inisiatif GitHub selaras dengan filosofi SSL.com dalam mengadopsi pendekatan keamanan berlapis. Hal ini berfungsi sebagai pengingat yang kuat bagi organisasi dan individu akan pentingnya menerapkan praktik keamanan yang ditingkatkan.
Pengumuman SSL.com
SSL.com S/MIME Sertifikat sekarang dapat diintegrasikan dengan jaringan yang mendukung LDAP
LDAP (Lightweight Directory Access Protocol) adalah protokol standar industri untuk mengakses dan mengelola layanan informasi direktori. Ini biasanya digunakan untuk menyimpan dan mengambil informasi tentang pengguna, grup, struktur organisasi, dan sumber daya lainnya dalam lingkungan jaringan.
Mengintegrasikan LDAP dengan S/MIME sertifikat melibatkan pemanfaatan LDAP sebagai layanan direktori untuk menyimpan dan mengelola sertifikat pengguna.
Dengan mengintegrasikan LDAP dengan S/MIME sertifikat, organisasi dapat memusatkan manajemen sertifikat, meningkatkan keamanan, dan menyederhanakan proses pengambilan dan otentikasi sertifikat dalam berbagai aplikasi dan layanan yang memanfaatkan LDAP sebagai layanan direktori.
Kontak sales@ssl.com untuk informasi lebih lanjut tentang integrasi LDAP.