Hari ini buka detik.com ada berita bertajuk
"Bagaimana Malware Bekerja Bobol Internet Banking?"
Jakarta - Salah satu modus operandi pembobolan rekening yang perlu diwaspadai nasabah khususnya pengguna layanan internet banking adalah phising malware, seperti yang dilakukan 2 WN Ukraina terhadap nasabah bank di Indonesia.
Ada beberapa hal yang perlu diketahui nasabah, khususnya pengguna internet banking terkait modus operandi sindikat ini. Salah satunya yakni, bagaimana malware itu bekerja hingga membobol internet banking nasabah?
Pertama, yang perlu diketahui yakni, bagaimana virus itu masuk. Malware masuk melalui banyak cara, salah satunya adalah spam.
"Selain email spam, browser, virus juga masuk melalui downloaders seperti download film, film porno atau gambar porno," kata Kasubdit Jatanras Ditreskrimum Polda Metro Jaya AKBP Herry Heryawan kepada detikcom, Rabu (16/9/2015).
Selain itu, virus juga bisa masuk melalui software ilegal yang tersedia secara gratis di internet. Ketika kita mengunduh atau mengklik situs-situs porno, atau software di internet, maka virus tersebut akan masuk.
Bagaimana malware bekerja?
Setelah virus masuk, virus tersebut akan menyerang pada browser. Saat si pengguna membuka situs resmi bank untuk internet banking, pada saat itu juga virus tersebut akan menyerang.
"Virus itu menyerang dengan cara memindahkan dana nasabah ke rekening penampungan dengan cara sinkronisasi token," katanya.
Ada dua versi 'penyerangan' virus yang dilakukan. Versi pertama, di mana virus menyerang ketika nasabah telah log out dari internet banking. Beberapa jam kemudian, device yang digunakan nasabah mengalami blank.
"Pada saat blank itulah sinkronisasi token dan terjadi transaksi pemindahan dana. Aktivitas di device-nya sama, ada log in kemudian transaksi lalu log out, tapi dengan IP Address yang berbeda," katanya.
Versi kedua, di mana virus menyerang ketika nasabah sedang melakukan transaksi. Device. Mengalami blank seketika, kemudian terjadi sinkronisasi token dan pemindahan data pada saat itu, kemudian log out.
"Dana nasabah ini ditransfer ke rekening penampungan, yang kemudian digunakan untuk bitcoin dan wetern union," tutupnya.
Nah.. kalo dah baca info diatas, ayo deh cek video ini
https://www.youtube.com/watch?v=wgpIyY2m5As
Ini salah satu cara untuk mengantisipasi malware dan phising
SecureDongle
Wednesday, September 16, 2015
Tuesday, September 1, 2015
Hindari Penyesalan karena Gunakan Software Bajakan
Agan Bro dan Sista.. Mungkin kita sudah pernah dengar berita tentang hacker-hacker dunia. Per hari ini ane mau kasih info lagi nih, mengutip dari jalantikus.com per 2 September 2015 mereka memposting "Inilah 10 Hacker Paling Berbahaya di Dunia (Psst.. Ada Hacker Indonesia Lho)" dengan info link https://jalantikus.com/tips/10-hacker-paling-berbahaya-di-dunia/.
Nah, buat teman-teman semua agar selalu lebih berhati-hati lagi ya dalam melakukan aktivitas mobile financial dan lainnya. Berikut tips yang jalantikus.com bagi :
- Selalu jaga komputer/laptop kamu up-to-date. Ini adalah cara yang paling sederhana namun termasuk paling efektif pula dalam mencegah hacker berbahaya maupun hacker Indonesia dan para kriminil cyber untuk meretas perangkatmu.
- Gunakan password yang kuat dan terdiri dari berbagai macam huruf, angka, dan simbol. Jangan gunakan password yang sama untuk dua akun yang berbeda.
- Gunakan Antivirus sebagai salah satu keamaan yang harus dimiliki dalam perangkatmu. Antivirus dapat membantu kamu mengamankan komputer dari serangan virus dan malware.
- Selalu berhati-hati terhadap software yang kamu install atau kamu download. Usahakan jangan gunakan software bajakan yang tidak jelas asal-usulnya.
Ayoo kita gunakan software berkualitas produk dalam negeri yang asli dan berlisensi!!!
Tuesday, August 18, 2015
Konsumen Anda menggunakan jaringan LAN / WAN ??
Banyak yang bertanya bagaimana jika software saya dibeli oleh sebuah perusahaan dimana satu aplikasi digunakan oleh ratusan pengguna sekaligus namun tetap ingin tetap melindungi modul-modulnya agar jelas pembagian hak aksesnya.
Jawabannya adalah NetRockey4ND, mengapa? Mari kita lihat spesifikasi barangnya :
1. Semua fitur/spesifikasi Rockey4ND
2. Membatasi jumlah pengguna hingga 16 GROUP pengguna
3. Pembatasan dengan nomor komputer atau users
4. Support TCP/IP/UDP, NetBios dan IPX protocols
5. Lisensi bagi unlimited user dengan harga yang kompetitif
Jadi, apakah konsumen Anda menggunakan LAN/WAN? hubungi kami untuk pemesanan!!
Wednesday, August 12, 2015
Dongle Rockey4ND
Memperkenalkan Rockey4ND,
merupakan dongle dengan tingkat penjualan terbaik pada lebih dari 30 negara di
dunia. Dan memiliki peringkat penjualan No. 1 di Asia. Seolah seperti miniatur
komputer, Rockey4ND dibekali CPU dan memory yang dikhususkan untuk menjalin
interaksi kuat antara aplikasi dengan komputer Anda. Anda dapat menuliskan
algoritma secara aman dan disimpan pada dongle. Lalu memanggilnya dari waktu ke
waktu sehingga menjadikan tingkat keamanannya sangat sulit untuk di-crack. Akan
tetapi, walau di desain dengan kemanan tingkat tinggi namun penggunaannya
sangatlah mudah.
Fitur –fitur dari Rockey4ND
adalah sebagai berikut :
1. Powerfull
CPU+Secure Memory+User Define Algoritms = Secure Program Calculator
2. 2
Level 4x16-bit Password System
3. Globally
Unique Hardware ID
4. Plug
& Play USB driveless and support x64
5. Protect
upto 64 software modules with a single dongle
6. Built-in
1k bytes User Data Zone
7. 128
User Definable Algorithms
8. Support
upto 16 dongles on the same PC
9. Low
level encryption to prevent emulation and Play Back Hacking
10. Time
Watch Dog prevent Tracing Attack
11. Password
Protect System prevents Brute-Force Attack
12. Ready
tool include Enveloper, Editor, Data Recorder and Remote Update
Tuesday, August 4, 2015
5 MODUS PELAKU PEMBAJAKAN SOFTWARE
Sekadar berbagi informasi perihal pembajakan lisensi
software. Beragam cara dilakukan oleh pelaku pembajakan untuk memalsukan dan
memperbanyak software. Menurut Kepolisian Negara Republik Indonesia (Polri),
setidaknya ada 5 modus operandi yang sering dilakukan untuk membajak sebuah
software.
1. Hard disk loading
Pembajakan software terjadi ketika sebuah toko
komputer menawarkan instalasi sistem operasi atau software bajakan kepada
pelanggan yang ingin membeli perangkat komputer.
Biasanya, penawaran ini diajukan sebagai layanan
tambahan kepada pelanggan yang membeli laptop atau merakit komputer tanpa
sistem operasi.
2. Counterfeiting (pemalsuan)
Jenis pemalsuan software yang biasanya dilakukan
secara "serius." Kepingan CD software tidak dibungkus dengan plastik
biasa. Di sini, pelaku pembajakan juga membuat dus kemasan seperti yang asli,
lengkap dengan manual book dan kepingan CD yang meyakinkan.
3. Internet/online piracy
Jenis pembajakan yang dilakukan melalui koneksi
jaringan internet. Selama ini banyak situs web yang menyediakan software
bajakan secara gratis. Seseorang yang membutuhkannya bisa mengunduh kapan saja.
4. Mischanneling
Pembajakan software yang biasanya dilakukan oleh
sebuah institusi untuk mencari keuntungan tertentu. Sebagai contoh, ada sebuah
kampus yang membeli 50 lisensi akademik (academic licence) dari Microsoft.
Lisensi ini memang dijual lebih murah oleh Microsoft.
Namun pada suatu saat, kampus tersebut malah
menjual lisensinya kepada pihak lain yang tidak berhak mendapatkan lisensi
akademik.
5. Corporate Piracy
Dalam lingkup perusahaan, pembajakan yang paling
sering dilakukan ialah ketika perusahaan membeli software untuk 10 lisensi,
namun pada praktiknya, software tersebut digunakan pada 15 komputer atau lebih.
Menurut Polri, penggunaan software tanpa lisensi untuk kepentingan komersial
merupakan tindak pidana.
Jadi, pastikan lisensi software Anda terproteksi dengan
SecureDongle!!
Monday, July 27, 2015
Spesifikasi Barang SecureDongle
User Password | 8 bytes user-defined password | |
Hardware ID | 32-bit pre-defined globally unique identifier | |
Module Zone | 64x16-bit non-readable memory used for artihmetic calculation and/or to assign validity flags for multiple software products or modules | |
Zero Attributes | 64x2-bit to indicate a Module is "0" or non-"0" | |
Decrement Attribute | 64x2-bit to indicate a Module can be decreased | |
User Data Zone | 1000 bytes user-defined memory space | |
User Algorithm Zone | 128 instruction storage for user-defined algorithms | |
Dimensions | 51x16x7 mm | |
Current Consumption (active/idle) | <50mA | |
Min. Operating Voltage | 5V | |
Hardware Platform | EAL4+ & ITSEC certified microprocessor smart chip | |
Max. Concurrent Plugged Dongles | 16 | |
Max. Memory Write Access | >100.000 | |
Connector Support | USB type A | |
Storage Temp. | -40 C ~ 85 C | |
Operating Temp. | 0 C ~ 70 C | |
Data Retention | 10 years |
Wednesday, July 22, 2015
Sekilas Fitur SecureDongle
HID Driverless | Bisa berjalan tanpa harus ada instalasi driver khusus, selama komputer bisa akses USB maka dongle-pun bisa digunakan |
Smart Chip Based | Dibekali microprocessor smartchip yang bersertifikasi EAL4+ dan ITSEC dan tahan akan duplikasi |
User-Defined Security Password | Developer dapat merubah password yang menjamin tingkat privasi walaupun di dalamnya sendiri sudah ada password default |
Globally Unique Hardware ID | Masing-masing item hardware-nya telah dibekali ID yang unik yang dapat digunakan sebagai sekuriti tambahan |
Module Zone | Tersedia 64 module zone yang memberikan keleluasaan developer untuk memberi batasan modul pada software. |
Self Definable Security Algoritms | Untuk memaksimalkan perlindungannya, tersedia 128 algoritma untuk perlindungan software dengan metode otentifikasi Challange Response Authentication |
Data Zone | Tersedia hingga 1000 bytes data zone yang bisa digunakan untuk menyimpan variabel demi menambah kemanan software. |
Onboard Seed Code and Random Number Generation | Didukung seed code dan nomor acak yang bisa menambah kekuatan lisensi software agar tidak mudah di-crack |
Software Enveloper | Tersedia tools untuk meng-enkripsi software dengan cara yang sangat mudah |
Soft Timer | Dibekali dengan soft timer yang tidak memerluka baterai namun tetap dapat mendukung funsi expire date |
Remote Update | Developer dapat mengirimkan update file tanpa harus menggunakan fisik hardware |
Secure Communication | Dibekali sistem untuk enkripsi dan dekripsi antara hardware dan software yang dapat mencegah debugging dan emulator attack |
Multi Level Access Right Management | Bisa dipergunakan untuk memberikan akses pada masing-masing level di managemen sehingga bisa mendongkrak nilai jual software Anda |
Subscribe to:
Posts (Atom)