Tags Posts tagged with "malware"

malware

 

Untuk pertama kalinya, Indonesia menggelar pameran dan konferensi seputar dunia keamanan siber, Cyber Security Indonesia (CSI) 2017.

Meski perdana, namun perhelatan yang digelar pada 6-7 Desember 2017 di Jakarta Convention Center (JCC) ini dikemas secara profesional. Hal ini nampak dari ketatnya proses masuk baik bagi exhibitor, awak media, maupun pengunjung. Begitupun dengan beragam produk dan jasa security yang ditampilkan, berasal dari berbagai perusahaan teknologi dan penyedia keamanan siber terbaik dari dalam dan luar negeri.

Seperti kita tahu, saat ini Indonesia merupakan pasar potensial bagi bisnis keamanan informasi dan keamanan siber karena rawan terhadap serangan siber seperti malware, ransomware, ataupun aksi penyalahgunaan teknologi seperti hacking dan pencurian data.

Kepala Lembaga Sandi Negara Djoko Setiadi yang menjadi salah satu pembicara pun mengatakan jika dunia siber telah menjadi domain baru di era informasi saat ini. Dengan kata lain informasi dinilai sebagai aset berharga yang harus dikelola dengan baik.

Seiring dengan itu, aksi kejahatan siber menggunakan teknologi komputer dan internet berpotensi terus meningkat. Oleh sebab itu, Djoko menyarankan agar semua pihak, baik pemerintah, kalangan bisnis, akademisi hingga individu harus bisa meningkatkan kewaspadaan terhadap keamanan siber.

Atas dasar itulah, pameran dan konferensi CSI 2017 ini digelar dan diharapkan menjadi sarana terbaik untuk menjawab berbagai masalah terpenting dalam menjaga integritas keamanan informasi di tanah air.

Cheah Wai Hong, Portfolio Director CSI 2017 memaparkan bahwa CSI 2017 menghadirkan penyedia solusi keamanan siber bersama dengan pemerintah, pakar TI, pengambil keputusan di sektor swasta, pembeli, suppliers, dan tokoh-tokoh berpengaruh untuk bertemu untuk berdiskusi sekaligus berbisnis demi mengembangkan ketahanan negara menghadapi serangan siber.

Cheah Wai Hong menambahkan bahwa CSI 2017 tidak hanya menghadirkan pameran produk dan teknologi, tetapi juga memberikan beragam insight dan pengetahuan seputar keamanan siber, teknologi dan penerapannya.

“CSI 2017 menghadirkan konferensi yang membahas beragam topik penting dan menarik seputar keamanan siber yang diisi oleh para praktisi dan profesional dari berbagai sektor,” ungkapnya.

“Teknologi internet kini telah berkembang pesat dan digunakan oleh seluruh sektor industri. Hal ini membentuk Cyber Security sebagai aspek penting karena memberikan proteksi atas jaringan, komputer serta data para penggunanya. Hal ini yang perlu disosialisasikan kepada masyarakat dan para pebisnis yang hadir di CSI 2017 melalui pameran dan konferensi di acara ini,” pungkas Cheah Wai Hong.

CSI 2017 diselenggarakan oleh Tarsus Indonesia, perusahaan yang bergerak di bidang media, pameran dan konferensi berbasis business-to-business (B2B).

Trojan Terdot

Ancaman malware memang tidak ada habisnya. Kali ini, ada malware trojan Terdot yang mengincar bahkan dapat mengubah postingan media sosial Anda.

Trojan Terdot adalah varian dari trojan Zeus yang kemampuan awalnya mencuri dokumen perbankan dan kartu kredit. Sama seperti malware trojan Zeus lainnya, Terdot hanya mengincar para pengguna perangkat yang berbasis Windows.

Bogdan Botezatu (Analis Senior Bitdefender) mengatakan kemampuan malware Terdot tidak hanya mencuri data nasabah bank tetapi juga dapat merampok informasi provider layanan email hingga menguasai akun media sosial.

“Akun media sosial dapat digunakan sebagai wadah propaganda ketika Terdot mampu mengunggah sebuah tautan yang penuh dengan malware. Terdot dapat mencuri username, password, serta cookies untuk membajak akun jejaring sosial,” katanya seperti dikutip ZDNet.

Cara kerjanya, Terdot akan mengirimkan email phishing dengan tombol mirip lambang file PDF. Saat user mengklik tombol tersebut, maka kode Javascript di dalamnya secara otomatis mengunduh malware ke dalam perangkat pengguna.

Anehnya, Terdot tidak menyerang pengguna media sosia terbesar Rusia vk.com. Bisa jadi, Terdot berkaitan dengan Rusia.

Daftar perbankan yang sudah menjadi korban keganasan Terdot adalah PCFinancial, Desjardins, BMO, Royal Bank, Toronto Dominion Bank, Banque Nationale, Scotiabank, CIBC, dan Tangerine Bank.

Saat ini para hacker kerap melancarkan serangan Terdot untuk mencuri informasi nasabah perbankan yang berada di Amerika Serikat, Kanada, Inggris, Jerman, hingga Australia.

Sedangkan, beberapa akun media sosial yang diserang Terdot adalah laman login Microsoft Live.com,Yahoo Mail, Gmail, Facebook, Twitter, Google Plus, hingga YouTube.

Malware Android

Saat ini pengguna sistem operasi Android menyentuh angka 2 miliar dan menjadi sistem operasi yang paling populer di dunia mengalahkan iOS Apple. Tentunya, pengguna Android yang besar menjadi incaran para hacker untuk menanamkan malware berbahaya untuk meraup keuntungan.

Nokia Threat Intelligence Report melaporkan sistem operasi Android menjadi sarang malware pada tahun ini dengan tingkat ancaman sebesar 68,50 persen seperti dikutip Ubergizmo.

Sisanya, ancamwan malware (iOS dan sistem operasi lain seperit Linux, Unix, Mac) cuma sebanyak 3,54 persen saja.

Mengapa sistem operasi Android sangat rentan karena aplikasinya bisa diunduh dari situs pihak ketiga bukan dari Google Play Store. Situs pihak ketiga tidak memiliki sistem keamanan yang aman dan tidak memiliki standar keamanan Google seperti Google Play Protect.

Selain itu, sebagian besar aplikasi Android yang diserang malware rata-rata menggunakan teknik Trojanized yang memaksa pengguna Android untuk meng-install aplikasi pada smartphone mereka.

“Alasan utamanya adalah aplikasi Android dapat di-download dari mana saja,” tulis Nokia.

Bulan lalu, ada malware Judy yang menyerang 36,5 juta perangkat Android. Kemudian, ada 41 aplikasi buatan pengembang asal Korea Selatan bernama Kiniwini yang menginfeksi jutaan perangkat Android dan mendulang keuntungan dari klik palsu pada iklan.


Berdasarkan laporan Cisco 2017 Mid-Year Cyber Security Report, ransomware merupakan salah satu ancaman utama bisnis digital. Pada level global, sekitar 49% kegiatan bisnis setidaknya pernah sekali mengalami serangan siber, dan 39% diantara adalah serangan ransomware. Di Amerika Serikat, jumlah serangan pun meningkat hingga 300% dari tahun 2015 hingga 2016. Tren ini dapat dikaitkan dengan pertumbuhan ransomware-as-a-service (RaaS) pada paruh pertama tahun 2017, dimana pelaku serangan siber menginstruksikan operator platform RaaS untuk melakukan serangan.

“Peningkatan jumlah serangan ransomware pada ekonomi digital membuat setiap perusahaan dijadikan sebagai target,” ujar Hendra Lesmana, CEO, Dimension Data Indonesia. “Risiko ini pun meningkat seiring dengan mata uang digital dan bitcoin yang telah menjadi hal umum untuk melakukan pembayaran tebusan. Hal tersebut yang menyebabkan serangan siber tidak dapat dilacak. Dan banyaknya jumlah karyawan yang melakukan pekerjaan secara remote pada gawai pribadi menjadikan risiko tersebut meningkat.”

“Kajian dan penelitian yamg mendalam terhadap ancaman tersebut dapat menjadi kunci keberhasilan dalam menanggulangi serangan siber, serta sebuah faktor penting dalam kesuksesan untuk menghadapi serangan sebelum menjadi perusak bisnis,” jelas Hendra.

“Namun kontrol keamanan sendiri tidak cukup untuk menanggulangi ancaman ransomware, dan perusahaan perlu menjalankan pendekatan berlapis untuk menghentikan rantai serangan siber tersebut. Hal ini diperlukan untuk melakukan identifikasi ancaman sebelum menjadi sebuah serangan, pendeteksian dini, hingga melakukan respon cepat terhadap sebuah serangan, di mana merupakan keseluruhan cara untuk menjalankan proses back up dan pemulihan sistem.

Oleh karena itu, Dimension Data dan Cisco telah melakukan kerjasama dan merilis sebuah laporan resmi untuk membantu perusahaan untuk tetap di depan dalam menghadapi ancaman ransomware. Laporan resmi yang berjudul Ransomware: The Pervasive Business Disruptor ini mengungkap penelitian tren dan efek yang ditimbulkan ransomware serta bagaimana cara menanggulanginya sebelum ancaman tersebut menjadi perusak bisnis.

Laporan ransomware tersebut meliputi lima strategi yang dapat diterapkan perusahaan untuk mengadopsi proses pertahanan terhadap serangan ransomware:

• Memprediksi dan memberikan informasi sebelum serangan terjadi
Melakukan penelitian secara aktif tentang perihal yang dibicarakan dalam dark web, exploitasi baru yang akan digunakan, serta industri dan perusahaan yang akan dijadikan target serangan.
• Melindungi
Peralatan Identity and Access management (IAM) merupakan hal penting untuk melindungi perangkat dan komputasi aset perusahaan. Network access control (NAC) memastikan hanya perangkat yang memiliki pengaturan keamanan yang sesuai dan patuh terhadap kebijakan keamanan TI perusahaan dapat melakukan akses ke sistem perusahaan.
• Mendeteksi
Teknologi tersebut harus ditempatkan pada lokasi yang dapat mendeteksi anomali dalam infrastruktur, yaitu pada saat malware telah berhasil menyusupi bagian terakhir atau jaringan. Dengan demikian jaringan pun harus dimonitor untuk mengecek indikator gangguan. Mengaktifkan pendeteksi lintasan AI juga dapat memperlancar proses pendeteksian sebelum tingkat serangan tersebut menjadi lebih buruk.
• Merespon
Ketika serangan ransomware telah terdeteksi, para ahli keamanan harus bekerja cepat untuk memblokir saluran komunikasi yang berbahaya pada firewall atau IPS, dan melakukan proses karantina terhadap mesin yang terkena serangan tersebut.
• Pemulihan
Proses back up merupakan bagian penting dalam strategi untuk menjalankan pemulihan secara cepat. Sebagai tambahan, sistem back up tersebut diperlukan untuk mencegah penduplikasian dokumen yang dienkripsi secara bahaya oleh ransomware. Hal ini dapat dicapai dengan menjalankan proses segmentasi yang dinamis serta fitur keamanan yang teratur.

Bad Rabbit

Baru-baru ini, ransomware Bad Rabbit mengguncang dan menyerang sejumlah negara seperti Rusia, Ukraina dan lainnya. Bahkan, Bad Rabbit sukses menyerang tiga sistem komputer di Rusia, Bandara Odessa, Ukraina, sistem transportasi kereta bawah tanah di Kiev, Ukraina dan Kementerian Infrastruktur Ukraina.

Bad Rabbit membuat keterangan asal dan tujuan keberangkatan pada panel jadwal penerbangan di Bandara Odessa terus-menerus menunjuk pada Laut Hitam.

BadRabbit juga menyerang beberapa kantor berita nasional seperti salah satu kantor berita terbesar di Rusia Interfax. Dilihat dari situs media tersebut, tak ada kegiatan setelah pukul 2.13 siang waktu setempat.

Selain Interfax, ransomware yang sama juga menyerang situs berita Fontanka yang berbasis di Saint Petersburg, dan sebuah media lokal lain. Ketiganya masih dalam status offline karena serangan siber tersebut.

Serangan Bad Rabbit memiliki kesamaan dengan ransomware WannaCry dan Petya yang beberapa waktu lalu sempat bikin heboh. Modusnya, Bad Rabbit menyebar melalui notifikasi palsu terkait pembaruan Adobe Flash.

Ilya Sachkov (Kepala Agen Keamanan Dunia Maya Group-IB) mengatakan bahwa Bad Rabbit menggunakan skema enkripsi yang mencegah analis untuk menguraikan kode berbahaya tersebut.

“Di beberapa perusahaan, semua data telah benar-benar lumpuh. Server dan workstation sudah dienkripsi,” katanya seperti dikutip BBC.

Cara Kerja Bad Rabbit

Cara kerja Bad Rabbit adalah mengenkripsi data-data di komputer korban dan meminta uang tebusan sebesar 0,05 bitcoin atau sekitar USD 280 atau sekitar Rp3,8 jutaan. Setelah uang tebusan dibayarkan, hacker berjanji akan memberikan kunci untuk membuka data yang dienkripsi tersebut.

Pakar keamanan pun menyarankan individu atau perusahaan untuk tidak membayarkan uang tebusan ransomware karena belum menjamin data mereka akan kembali.

Perusahaan keamanan siber Kaspersky yang berbasis di Rusia telah memantau aksi Bad Rabbit. “Sebagian besar korban Bad Rabbit berada di Rusia, Ukraina, Turki dan Jerman, ” ujar Vyacheslav Zakorzhevsky (Juru Bicara Kaspersky Lab).

“Berdasarkan investigasi kami, Bad Rabbit menyerang jaringan perusahaan dengan menggunakan metode yang sama dengan serangan NotPetya,” ujar Zakorzhevsky.

Saat ini, Bad Rabbit belum bisa dideteksi oleh kebanyakan program antivirus yang ada di pasaran. Namun, Kaspersky mengklaim telah berhasil mendeteksi serangan itu dengan kode UDS:DangerousObject.Multi.Generic, PDM:Trojan.Win32.Generic, dan Trojan-Ransom.Win32.Generic.

“Sebaiknya pelanggan kami memastikan semua mekanisme perlindungan diaktifkan sesuai rekomendasi dan komponen KSN dan System Watcher (yang diaktifkan secara default) tidak dinonaktifkan. Bagi perusahaan yang bukan pengguna solusi kami, kami merekomendasikan agar mereka membatasi eksekusi file dengan jalur c:\windows\infpub.dat dan C:\Windows\cscc.dat dengan menggunakan system administrator,” paparnya.

Malware Android

Sistem operasi Google Android memiliki jumlah pengguna terbesar di dunia, mengingat mayoritas smartphone berbasis Android. Tentunya, jumlah pengguna Android yang besar mengundang tangan-tangan nakal hacker untuk menyebar malware berbahaya ke dalam Google Play Store, sebagai toko aplikasi terbesar di dunia.

Pada awal 2017, ada sekitar 25 ribu aplikasi Android yang terjangkit. Karena itu, Google pun meningkatkan sistem keamanan Google Play dan perangkat Android dengan meluncurkan berbagai fitur keamanan salah satunya dengan Google Play Protect.

Adrian Ludwig (Director Android Security Google) mengatakan Google akan merekrut Sumber Daya Manusia (SDM) yang ahli dalam bidang keamanan dan meluncurkan fitur Google Play Protect untuk melindungi sistem Android dari aplikasi yang mencurigakan dan bisa mengancam keamanan perangkat.

“Google Play Protect bisa mendeteksi ancaman dengan cepat dan cerdas. Ketika menemukan aplikasi yang mencurigakan, fitur ini bisa langsung mendeteksinya dan
menanganinya seketika,” katanya ketika melakukan video conference call di kantor Google Indonesia, Selasa.

Google Play Protect bisa memindai satu miliar perangkat Android dalam sehari dan mampu mengecek 50 miliar aplikasi setiap harinya. Hebatnya, Google Play Protect telah tersedia di sistem operasi Android Gingerbread hingga Oreo.

Google Play Protect sendiri bisa dilihat dari bagian My Apps di Play Store. Pengguna dapat pula mencarinya di Settings –> Security and Location.

Selain itu, Google pun turut membuka API (Application Progamming Interface) untuk meningkatkan keamanan Android dan memanfaatkan implementasi kecerdasan buatan dalam machine learning.

“Kami memberikan rewards khusus bagi mereka (pengembang, pembuat perangkat, dan peneliti keamanan) yang berhasil menemukan celah keamanan di Android,” pungkasnya.

Kaspersky Lab langsung membantah tuduhan Badan Keamanan Nasional Amerika Serikat (NSA) yang menyatakan Kaspersky Lab terlibat dalam insiden kebocoran data rahasia NSA.

Sebelumnya, NSA telah meringkus dua kontraktornya yang membocorkan informasi rahasianya. Kontraktor itu menyimpan cybertools dan informasi rahasia NSA di dalam laptop pribadi yang menggunakan software keamanan buatan Kaspersky Lab.

Kontraktor itu menggunakan perangkat lunak antivirus populer buatan Kaspersky yang berbasis di Rusia, yang memungkinkan para peretas untuk mengidentifikasi dan menargetkan data milik kontraktor itu.

Ironisnya, dokumen yang bocor itu menjelaskan bagaimana NSA melindungi jaringan mereka dari serangan siber, bagaimana mereka menyerang jaringan negara lain, dan kode komputer yang mereka gunakan untuk infiltrasinya.

“Kaspersky Lab belum menerima bukti apapun yang membuktikan keterlibatan Kaspersky Lab terkait insiden kebocoran data tersebut. Kami sangat menyayangkan berita Wall Street Journal tentang klaim yang belum terbukti dan terus menerus menuduh perusahaan,” kata Juru Bicara Kaspersky Lab dalam siaran persnya, Jumat.

Kaspersky Lab menegaskan Kaspersky Lab tidak memiliki hubungan apapun dengan pemerintah manapun termasuk Rusia. Kaspersky Lab selalu mematuhi standar ketat industri keamanan siber dan memiliki tingkat akses serta hak akses yang serupa terhadap sistem yang kami lindungi seperti vendor keamanan populer lainnya di A.S. dan di seluruh dunia.

“Kami telah dijebak di tengah-tengah pertarungan geopolitik,” ujarnya.

Insiden itu tidak akan menggoyahkan Kaspersky Lab untuk terus mendeteksi dan mengurangi infeksi malware.

“Kami telah melakukannya dengan bangga selama 20 tahun dan telah menempatkan kami pada peringkat teratas secara terus menerus dalam tes deteksi malware independen,” pungkasnya.

Gambar: cleantechies.com.

Kaspersky Lab mengungkapkan serangan malware yang mengincar perangkat pintar mencapai lebih dari 7.000 dan setengah serangan malware itu terjadi pada tahun ini. Hingga saat ini, ada lebih dari 6 miliar perangkat pintar di dunia sehingga banyak penggunanya yang berisiko terkena malware.

Perangkat pintar yang ada di pasar saat ini adalah smartwatch, smart TV, router, dan kamera yang saling terhubung satu sama lain sehingga menciptakan fenomena Internet of Things (IoT) yang terus berkembang.

“Karena banyaknya jumlah dan macam perangkat yang ada, IoT telah menjadi sasaran yang menarik bagi penjahat siber,” kata Vladimir Kuskov (Security Expert, Kaspersky Lab) dalam siaran persnya, Minggu.

Kuskov mengatakan apabila serangan malware itu berhasil membobol perangkat IoT para penjahat siber mampu memata-matai orang dan memeras. “Yang lebih buruk lagi, botnet seperti Mirai dan Hajime telah mengindikasikan bahwa ancaman tersebut terus meningkat,” ujarnya.

Para ahli Kaspersky Lab telah menyiapkan honeypots atau jaringan buatan yang mensimulasikan jaringan perangkat IoT yang berbeda-beda untuk mengamati pergerakan malware yang mencoba menyerang perangkat virtual tersebut.

Hasilnya, sebagian besar serangan malware menargetkan perekam video digital atau kamera IP (63 persen), dan 20 persen serangan terjadi terhadap jaringan perangkat, termasuk router, dan modem DSL, dll. Sekitar 1 persen target adalah perangkat yang paling umum seperti printer dan perangkat rumah pintar.

Negara-negara yang paling rawan terserang malware berbahaya adalah Tiongkok (17 persen), Vietnam (15 persen), dan Rusia (8 persen) tercatat sebagai 3 negara teratas target serangan malware ke perangkat IoT, masing-masing menunjukan sejumlah besar mesin yang terinfeksi.

Untuk melindungi perangkat Anda, para ahli Kaspersky Lab menyarankan hal-hal berikut yaitu jangan mengakses perangkat Anda dari jaringan eksternal, menonaktifkan semua layanan jaringan yang tidak Anda perlukan, dan jika ada kata sandi yang standar atau general tidak dapat diubah.

Kemudian, sebelum menggunakan perangkat, ganti kata sandi default dan atur yang baru. Terakhir, perbarui perangkat firmware ke versi terbaru secara teratur.

Seperti InfoKomputer beritakan beberapa waktu lalu, hacker berhasil menyusupkan malware  ke dalam software gratisan CCleaner. Malware ini masuk ke komputer pengguna melalui jalur software update, sehingga tidak terdeteksi dan diperkirakan menginfeksi 2,2 juta dari total 130 juta pengguna CCleaner.

Dari inspeksi Cisco Talos (yang pertama kali medeteksi serangan ini), malware CCleaner bekerja dalam beberapa tahap.

Tahap pertama, malware akan mencoba menghubungi command-and-control (C&C) server yang dikelola hacker. Jika tidak berhasil, malware akan masuk ke mode sleep untuk kemudian mencoba lagi lima menit kemudian. Jika berhasil, malware akan mengirimkan system profile dari komputer yang terinfeksi, seperti sistem operasi, software yang terpasang di komputer tersebut, sampai nama domain yang menunjukkan nama perusahaan.

Pada tahap selanjutnya, malware memiliki kemampuan untuk menerima perintah dari C&C server dan melakukan eksekusi di memori. Di sinilah kemudian keganasan malware ini mulai terkuak.

Mengirim Perintah

Awalnya, tim peneliti tidak menemukan adanya bukti malware di dalam komputer yang terinfeksi telah menerima perintah dari C&C Server untuk melakukan serangan. Akan tetapi, peneliti kemudian menelusuri file yang tertinggal dari C&C server yang digunakan hacker. File tersebut berisi profil komputer yang telah terinfeksi di empat hari terakhir beroperasinya malware ini.

Daftar perusahaan yang terdeteksi berhasil diserang oleh malware CC Cleaner, delapan di antaranya telah menjadi sasaran khusus.

Dari data empat hari tersebut, malware ini ternyata berhasil menginfeksi  700 ribu komputer. Dua puluh komputer di antaranya berasal perusahaan terkemuka dunia seperti Singtel, Samsung, Sony, Epson, sampai Cisco.

Selain itu, malware ini juga terbukti mengirimkan perintah lanjutan yang khusus diperuntukkan ke delapan perusahaan (tim peneliti tidak menyebutkan secara detail perusahaan mana yang khusus diserang).

Perintah lanjutan ini sendiri diatur oleh sistem yang berbeda dengan C&C server dan jauh lebih sulit ditelusuri. Serangan pun menggunakan metode fileless alias dieksekusi di memori tanpa harus ditulis di harddisk. Hal ini membuat tim peneliti kesulitan menelusuri perintah apa yang telah didapat dan dieksekusi malware yang bersemayam di komputer yang terinfeksi.

“Jika diteliti lebih dalam, malware ini dibuat dengan sangat canggih” ungkap Craig Williams, peneliti dari Cisco Talos yang pertama menemukan malware CCleaner ini. “Jelas sekali malware ini dibuat oleh developer yang tak sedikit dan melibatkan pendanaan yang besar” tambah Williams.

Karena itu Williams kembali menyarankan, pengguna CCleaner yang pernah menggunakan versi 5.33.6162 atau CCleaner Cloud 1.07.3191 untuk memformat ulang harddisk-nya. Mengganti CCleaner dengan versi lebih baru tidak akan maksimal karena terbukti hacker masih bisa mengirimkan perintah ke komputer yang pernah terinfeksi.

Artis Hollywood merupakan keyword yang paling banyak dicari dalam mesin pencari Google, terutama para musisinya. Akibatnya, banyak nama-nama musisi Hollywood kerap dijadikan kedok untuk menyebar malware, atau virus.

Perusahaan keamanan siber McAfee mengungkapkan pencarian nama penyanyi rock Avril Lavigne sangat berbahaya di Internet karena bisa menyebarkan malware berbahaya.

Avril Lavigne menduduki posisi teratas daftar nama pesohor paling berbahaya dalam pencarian online (daring) karena hasil pencarian bisa menggiring para penggemar ke situs-situs jahat.

Ketika pengguna mengetik nama Avril Lavigne, laman pencarian akan menampilkan sejumlah situs web yang berkaitan dengan Avril dan situs web itu mengandung virus dan malware berbahaya yang berisiko mencuri data pribadi pengguna.

“Tindakan kriminal siber terus merajalela dan menggunakan modus baru. Salah satunya memikat para penggemar selebritas untuk mencari informasi di dunia maya. Akibatnya, kata kunci alias nama selebritas ‘mengundang’ korban ke situs-situs berbahaya,” kata McAfee seperti dikutip Reuters.

Biasanya, situs yang berkaitan dengan nama Avril Lavigne menawarkan unduhan lagu-lagu MP3 gratisan. Risikonya, penyebaran malware pada situs itu bisa mencapai 22 persen.

Selain Avril, McAfee juga mengungkap sembilan selebritas lainnya yang paling banyak dicari orang di dunia maya yaitu Bruno Mars, Carly Rae Jepsen, Zayn Malik, Celine Dion, Calvin Harris, Justin Bieber, Sean “Diddy” Combs, Katy Perry, dan Beyonce.

TERBARU

Pemesanan terbanyak di Indonesia dilakukan pada pukul 17.00 karena bertepatan dengan jam pulang kerja, terutama di Jakarta