Tag Archive for: Pusat Studi Forensika Digital

Dr. Yudi Prayudi, Kepala Pusat Studi Forensika Digital (PUSFID) Universitas Islam Indonesia

= = =

 

Zoom adalah sebuah aplikasi yang tiba-tiba melejit popularitasnya sejalan dengan munculnya kebutuhan video conference untuk mendukung aktivitas Work from Home, termasuk kegiatan belajar mengajar. Review tentang keunggulan Zoom dibandingkan dengan aplikasi video conference lainnya sebenarnya sudah mulai banyak disampaikan sejak 2 tahun lalu. Zoom mendapatkan momen terbaik untuk dikenal luas ketika pandemi corona merebak yang memaksa untuk mengubah aktivitas fisik sehari menjadi aktivitas berbasiskan pada Internet. Naiknya popularitas Zoom tidak lepas dari berbagai kemudahan yang ditawarkan Zoom dalam memfasilitasi video conference baik yang berbasis komputer maupun handphone.

Namun demikian, meningkatnya popularitas Zoom juga menjadi perhatian dari pelaku dan pengamat keamanan komputer. Sejak awal Maret 2020 ketika mulai banyak negara menerapkan Work from Home maka sejak itu pula pengguna aplikasi video conference Zoom meningkat dengan tajam. Sejak itu pula, berbagai issue keamanan Zoom mulai ramai dibahas dan dijadikan topik utama berbagai media terkemuka. Salah satu issue yang sangat menghebohkan adalah laporan dari perusahaan keamanan online Cyble yang menyatakan bahwa terdapat 530.000 akun Zoom yang diperjual belikan di pasar dark web. Laporan tersebut tentunya sangat mengagetkan banyak pihak. Bagi masyarakat awam yang selama ini sebagai pengguna Zoom tentunya laporan tersebut akan menambah kekhawatiran akan kelangsungan aktivitas berikutnya dalam menjalankan Work from Home. Namun benarkah demikian rentannya aplikasi Zoom sehingga hacker mampu meretas sekian banyak akun pengguna Zoom?

Sayangnya, media tidak mengungkap sisi lain dari laporan dari perusahaan keamanan online Cyble tersebut. Laporan tersebut sebenarnya memberikan ulasan juga tentang bagaimana teknik yang memungkinkan hacker bisa mendapatkan 530.000 akun tersebut. Ternyatanya tekniknya adalah menggunakan Password Stuffing atau dikenal juga dengan Credential Stuffing. Dalam hal ini, Credential Stuffing adalah metode yang digunakan oleh hacker untuk melakukan pembobolan akun dengan mengandalkan informasi atau data sensitif yang sebelumnya sudah tersedia di ranah publik. Teknik ini sebenarnya adalah teknik sederhana, yaitu memanfaatkan akun-akun yang sudah pernah jebol sebelumnya dari berbagai situs untuk kemudian digunakan kembali untuk menjebol aplikasi Zoom. Pengertian lainnya dari Password Stuffing adalah Recycling Passwords, yaitu penggunaan password yang sama untuk berbagai layanan yang berbeda.

Merujuk pada situs https://haveibeenpwned.com/ yang dikelola oleh seorang pakar keamanan web dari Australia bernama Troy Hunt, saat ini tercatat sekitar 9,5 milyar akun yang berhasil diretas yang berasal dari 495 website. Akun yang diretas umumnya adalah alamat email dan passwordnya. Jumlah akun yang berhasil diretas oleh hacker diyakini lebih besar dari yang dipublikasikan oleh Troy Hunt melalui situs tersebut. Data yang dipublikasikan tersebut hanya bersumber dari informasi publik atau yang didapat melalui forum-forum underground. Sementara beberapa basis data lainnya memang tidak dipublikasikan luas dan hanya beredar secara terbatas dalam kelompok kelompok kecil hacker. Sehingga jumlah akun dan websitenya akan lebih banyak dibandingkan dengan publikasi pada website tersebut.

Tidak sedikit diantara kita yang tidak menyadari bahwa akun e-mail dan password yang kita miliki adalah termasuk salah satu dari data yang berhasil diretas tersebut. Pada sisi lain, salah satu kelemahan yang sangat disadari oleh sebagian besar user sistem adalah menggunakan pasangan e-mail dan password yang sama untuk berbagai aplikasi lainnya. Alasan kemudahan dan kepraktisan menjadi alasan utama mengapa umumnya user menggunakan pasangan e-mail dan password yang sama untuk berbagai aplikasi yang berbeda. Hal ini sesuai dengan fakta dari sebuah survey pada tahun 2018 yang dirilis oleh Security Boulevard, disebutkan bahwa 59% responden selalu menggunakan username dan password yang sama untuk semua aplikasi yang digunakannya. Sementara alasannya mengapa menerapkan username dan password yang sama pada semua aplikasi, 61% jawabannya adalah karena takut lupa password bila setiap aplikasi harus menggunakan password yang berbeda.

Hal itulah yang sebenarnya terjadi dengan kasus diretasnya 530.000 akun Zoom. Hacker memanfaatkan data basis akun yang telah terpublikasi sebelumnya untuk kemudian menggunakannya kembali untuk meretas aplikasi Zoom. Dengan kata lain sebenarnya hal ini bisa terjadi pada aplikasi apa saja, tidak hanya terbatas pada aplikasi Zoom. Hanya karena Zoom sedang menjadi pusat perhatian dari seluruh komunitas siber, maka aktivitas Password Stuffing dilakukan pada Zoom. Bila memang diretasnya sekian banyak akun Zoom tersebut adalah menggunakan aktivitas Password Stuffing, maka kelemahan sebenarnya terletak pada user-nya itu sendiri, bukan pada aplikasi Zoomnya. Untuk itu, pengetahuan tentang bagaimana cara menggunakan username dan password yang aman harus menjadi dasar bagi setiap user agar bisa lebih tenang dan nyaman dalam menggunakan aplikasi apapun, termasuk aplikasi Zoom.

Dalam dunia keamanan komputer, Password Stuffing hampir sama dengan teknik Brute Force Attack, alias teknik coba-coba untuk menjebol sebuah sistem. Hanya saja Brute Force Attack sifat serangannya adalah tanpa konteks dengan string acak dan mendasarkan pada pola umum yang digunakan atau kamus frasa umum dalam membuat password. Sementara Password Stuffing mendasarkan teknik coba-cobanya pada database user dan password yang pernah digunakan sebelumnya. Peneliti keamanan menyebutkan bahwa tingkat keberhasilan Password Stuffing lebih tinggi dibandingkan dengan teknik Brute Force Attack. Bahkan dengan teknik keamanan web modern, Brute Force Attack semakin kecil kemungkinannya untuk berhasil. Namun tidak demikian dengan Password Stuffing, pasangan akun dan password seseorang dapat dengan mudah digunakan pada aplikasi target bila memang akun tersebut terdaftar sebagai pengguna aplikasi tersebut.

Solusi terhadap Password Stuffing adalah mengganti password yang lama dengan password baru yang berbeda sama sekali. Kemudian terapkan secara konsisten kombinasi password yang kuat yang memuat huruf besar, huruf kecil, angka dan karakter. Sementara untuk memudahkan penerapan password yang berbeda-beda untuk setiap aplikasi yang kita gunakan, maka gunakan aplikasi sejenis password manager untuk menyimpan dan mengelola username dan password kita pada aplikasi yang berbeda-beda. Dengan demikian, apabila kita pengguna aktif aplikasi video conference Zoom, maka untuk meyakinkan diri kita bawa akun kita tidak termasuk kedalam data 530 ribu akun yang retas oleh hacker, maka segera ganti password. Username dan password adalah kunci terhadap segala aktivitas pada dunia siber, maka berikan perhatian pada kedua hal tersebut agar kita tidak menjadi korban dari upaya-upaya peretasan akun yang akan mengganggu ketenangan, kenyamanan dan keamanan dalam beraktivitas di dunia siber.

Yogyakarta, 19 April 2020

 

 

Dr. Yudi Prayudi, M.Kom. Kepala Pusat Studi Forensika Digital FTI UII

– – 

Java Script Sniffer Attack (JS Sniffer Attack)

 

Berbagai kemudahan dan kenyamanan dalam hal memilih barang dan bertransaksi secara online, telah menumbuhkan pasar e-commnerce di seluruh dunia. Menurut survey dari Pew Research Center, delapan dari sepuluh orang dewasa di Amerika adalah merupakan konsumen dari e-commerce. Indonesia sendiri, menurut lembaga riset asal Inggris Merchant Machine adalah salah satu negara dengan pertumbuhan e-ecommerce tercepat. Pada tahun 2018 tercatat angka pertumbuhan 78% untuk pertumbuhan e-commerce di Indonesia. Sementara itu berdasarkan survey e-commerce yang dilakukan oleh BPS pada tahun 2019, tercatat angka 24. 82 juta transaksi e-commerce dari 13.485 usaha e-commerce dengan nilai transaksi mencapai 17, 21 T.

Diantara sekian banyak Bahasa pemrograman untuk membangun sebuah website, salah satunya adalah JavaScript. JavaScript (JS) adalah salah satu bahasa pemrograman tingkat tinggi yang dinamis. JavaScript banyak dipilih oleh programmer untuk membuat sebuah website. Salah satu kelebihannya adalah dukungan dari semua web browser modern sehingga memudahkan programmer untuk membangun sebuah website. JavaScript merupakan bahasa dari sisi klien yang berarti program diunduh di perangkat yang dimiliki oleh pengunjung situs, lalu diproses di perangkat klien. Saat pengguna mengunjungi situs web, maka file JavaScript akan diunduh dan dijalankan secara otomatis. Hal ini berbeda dengan bahasa di sisi server dimana program dijalankan pada server sebelum mengirimkan file ke pengunjung situs. Selain membangun sendiri website melalui Bahasa pemrograman, sebuah website E-Commerce dapat pula dibangun dengan mudah melalui ketersediaan berbagai jenis CMS (Content Management System) untuk e-commerce. Bahkan melalui CMS, dalam hitungan menit atau jam, sebuah website e-ecommerce dapat dibangun dengan mudah oleh siapapun.

Namun kenyamanan berbelanja online memiliki kelemahan transaksi data yang terjadi pada saat berbelanja online menjadi target tersendiri dari para pelaku kejahatan dunia maya. Khususnya data-data yang berkaitan dengan transaksi keuangan. Pelaku e-commerce yang menggunakan kartu pembayaran untuk belanja online menghadapi ancaman dunia maya yang tak terhitung jumlahnya, salah satunya adalah JavaScript-sniffer. Laporan yang dibuat oleh pada April 2019, menyebutkan bahwa sebuah malware baru yang dikenal dengan JavaScript- sniffers telah berhasil menginfeksi 2440 situs e-commerce di seluruh dunia. Malware ini dirancang untuk mencuri data pembayaran pelanggan dari toko online. JS-sniffer adalah salah satu type malware yang diinjeksi oleh pelaku kejahatan kepada website tertentu untuk melakukan intersep data yang dimasukkan oleh user seperti: kartu kredit, username, password dll.

Dalam hal kejahatan ATM dikenal dengan istilah teknik skimming, yaitu menambahkan alat tertentu pada mesin ATM sehinggga data-data nasabah yang tersimpan pada Kartu ATM/Kredit Card dapat dicuri melalui alat skimming yang terpasang di sekitar mesin ATM. JS sniffer sifatnya adalah sama dengan skimming namun dilakukan secara online melalui injeksi beberapa baris kode pada situs web tertentu. Baris-baris koder tersebut dalam menangkap data yang dimasukkan oleh pengguna, seperti nomor kartu kredit, nama, alamat, kata sandi, dll. Selain digunakan langsung oleh si pelaku kejahatan, data-data yang didapat dari aktivitas JS Sniffer dijadikan sebagai salah satu komoditas produk yang jual di forum-forum illegal atau black market.

JS Sniffer adalah termasuk dalam katagori Web/ Online Skimming yaitu suatu bentuk kejahatan siber dimana sebuah malware di injeksikan kepada sebuah website untuk

menjalankan aktifitas intersep data perbankan/transaksi keuangan yang dimasukkan oleh pengguna website tersebut. Aktivitas web/online skimming ini mulai marak sejak tahun 2016. Salah satu kasus terbesar dari web/online skimming ini adalah kasus yang menimpa perusahaan Briitish Airways dimana terdapat sekitar 380.000 data kartu kredit yang berhasil dicuri dari pelanggan perusahaan ini. Demikian juga dengan web Ticketmaster dimana terdapat 40.000 pelanggan website ini yang menjadi korban dari aktivitas web/online skimming.

Menurut riset dari Group-IB, pada tahun 2019 telah terdeteksi 38 varian dari JavaScript sniffers. Menurut riset tersebut, 70% malware JS Script berjalan pada platform (Content Management System) – CMS Magento, yaitu sebuah platform open source untuk e-commerce yang dibangun menggunakan bahasa pemrograman PHP. Magento sendiri adalah salah satu platform e-commerce yang sangat popular. Menurut statistic dari web Magento sendiri, saat ini terdapat lebih dari 250.000 web site e-commerce yang memanfaatkan Magento sebagai platform aktivitasnya. Selain, Magento, beberapa platform e-commerce lainnya juga seperti OpenCart, Shopify, WooCommerce dan WordPress telah berhasil ditembus oleh malware JS Sniffer walaupun prosentasenya tidak sebanyak Magento.

Hal yang mengkhawatirkan dari JS Sniffer adalah sulitnya melakukan deteksi terinfeksinya sebuah website oleh JS Sniffer. Attack JS Sniffer dapat dilakukan langsung kepada websitenya ataupun melalui library/plug in yang digunakan yang berasal dari pihak ketiga. Kekhawatiran lainnya adalah terkait dengan luasnya potensi pencurian data dari sebuah website e-commerce yang telah terinfeksi. Melihat cara kerja dari JS Sniffer ini, menurut Grup IB sangat dimungkinkan terjadinya korban berantai, yaitu tidak hanya pengunjung situs saja namun juga perusahaan pemilik situs serta pihak perbankan yang menjadi mitra transaksi pembayaran dari situs e-ecommerce tersebut juga berpotensi dicuri datanya. Hal ini mengingat banyaknya varian dari JSScript dengan cara kerja dan kemampuan yang berbeda-beda. Group-IB mengidentifikasi bahwa banyaknya varian JS Sniffer tersebut diduga karena dikembangkan oleh sebuah komunitas, bukan oleh individu. JS sniffer telah menjadi bagian dari komunitas underground yang luas dan hal ini tercermin dari adanya penjualan kode JS Script serta penjualan data-data yang diperoleh dari website yang terinfeksi JS Sniffer. Pada awal perkembangannya, JS Sniffer banyak mengarah pada aplikasi Magecart yang diduga dikembangkan oleh oleh sebuah grup hacking yang memuat berbagai script untuk kepentingan berbagai aktivitas pembayaran/payment. Tanpa sadar, pengguna script dari layanan Magecart tersebut akan langsung menjadi target dari aktivitas sniffing perusahaan tersebut.

Secara umum, terdapat 4 tahapan dari aktivitas JS Sniffer, yaitu:

  1. Mendapatkan akses kepada website target Web dengan vulnerabilitas yang rendah akan menjadi sasaran utama dari pelaku JS Sniffer.
  2. Mendapatkan kode JS Sniffer,baik dengan cara melalukan koding sendiri ataupun membeli dari forum
  3. Melakukan instalasi/injeksi kode JS
  4. Memanfaatkan (monetisasi) hasil pencurian data yang didapat, baik dijual melalui forum underground ataupun dimanfaatkan sendiri untuk pembelian barang-barang pada web e- ecomercer

Kunci pertamanya adalah pada langkah awal untuk mendapatkan akses kepada website. Disinilah pentingnya setiap website melakukan external pentest untuk mendapatkan feedback terhadap vulnerability dari website tersebut. Selain itu, melakukan assesmet ketat terhadap vendor atau pihak ketiga yang terkait langsung dengan aplikasi website kita sangatlah penting dilakukan untuk memastikan bahwa pihak ketiga juga telah menerapkan standar keamanan siber yang sesuai.

Untuk meningkatkan faktor keamanan dari website e-ecommerce, maka memanfaatkan layanan premium dari CMS adalah salah satu solusinya. Selain itu juga melakukan update secara berkala versi dari CMS yang digunakan. Selain itu, penggunaan plug-in untuk menambah fungsionalitas website juga harus dilakukan secara hati-hati. Secara umum, kerentan sebuah website e-commerce salah satunya dipengaruhi oleh setting keamanan yang tidak maksimal dari website tersebut. Karena itu, untuk pengelola website e-ecommerce hal yang dapat dilakukan untuk mencegah terinjeksinya JS Sniffer pada websitenya langkah yang dapat dilakukan antara lain:

  1. Gunakan kata sandi yang kuat dan unik untuk akun admin dan lakukan perubahan secara teratur.
  2. Lakukan pembaharuan secara lengkap terhadap semua sistim pada perangkat yang digunakan, terutama pada CMS. Library atau plug-in yang
  3. Lakukan pengecekan secara rutin terhadap keamanan system e-eccomerce yang
  4. Lakukan mekanisme pencatatan terhadap semua perubahan yang terjadi di situs, log ke panel kontrol, serta perubahan
  5. Pertama, pastikan semua infrastruktur server web dilakukan update/patching sepenuhnya ke versi terbaru. Hal ini meliputi perangkat lunak dan perangkat lunak serta sistim operasi yang berjalan pada masing-masing

Web/online skimming banyak menyerang website e-ecommerce dengan katagori kecil dan menengah. Salah satunya adalah karena kurangnya perhatian dari pemilik dan pengeloka website tersebut terhadap aspek keamanan siber. Website untuk usaha e-commerce kecil dan menengah umumnya berfokus pada pengembangan produk, jejaring pemasaran, promosi. Sementara aspek keamanan siber agak terabaikan. Hal inilah yang justru menjadi sasaran pelaku kejahatan siber. Dalam sebuah rantai bisnis, setiap aktivitas bisnis akan saling terhubung, termasuk keterhubungan dengan e-commerce yang besar. Sehingga mentargetkan website e-ecommerce kecil dan menengah adalah salah satu taktik pelakuk kejahatan untuk bisa menembus web ecommerce yang besar, yang relative telah didukung oleh sebuah sitim keamanan siber yang ketat.

Sejalan dengan keberhasilan Ditipidsiber Bareskrim dalam mengungkap pembobolan sejumlah toko online menggunakan JS Sniffer, maka hal yang perlu diapresiasi adalah kemampuan SDM dan teknologi yang dimiliki oleh Ditipidsiber Bareskrim untuk menerapkan teknik-teknik pengungkapan kejahatan siber yang semakin canggih. Hal ini tentunya didukung pula oleh koordinasi lintas negara yang dilakukan oleh penegak hukum dan perusahaan keamanan siber dalam mengidentifikasi terjadinya kejahatan siber.

Apakah pelaku yang diamankan adalah seorang hacker ? Bisa jadi ya bisa juga tidak. Dalam sebuah organized crime, pelaku umumnya memiliki peran masing-masing. Dalam kasus tersebut bisa jadi pelaku yang sudah dan maupun yang belum tertangkap menjalankan salah satu dari peran berikut yaitu:

  • programmer, yaitu yang mengembangkan langsung JS sniffer untuk diinjeksi ke website tertentu.
  • technology expert dan hosted system, yang berperan untuk membangun infrastruktur IT dan server
  • hacker, yang melakukan eksploitasi awal dari sebuah website sehingga didapat celah untuk melakukan injeksi JS Sniffer
  • cashier, money mules, teller, yang berperan dalam hal mekanisme dana yang didapat dari aktivitas criminal
  • distributor, yang berhubungan dengan pihak ketiga untuk menjual data yang didapat dari JS Sniffer
  • leader, pemimpin yang mengendalikan seluruh aktivitas

Bisa jadi diantara pelaku tersebut salah satunya adalah hacker atau salah satu dari tiga peran tersebut karena memang berhubungan langsung dengan sistim komputer dan jaringan serta bertugas untuk melakukan eksploitasi langsung website target serta melakukan injeksi kode JS Sniffer pada website tersebut. Atau bisa saja mereka yang tertangkap itu adalah pelaku yang termasuk salah satu dari tiga peran lainnya yang tidak secara langsung berhubungan dengan teknis computer dan aktivitas hacking. Pihak penegak hukum perlu melakukan pendalaman yang cermat atas peran masing-masing karena kana berkaitan dengan penerapan pasal hukum yang tepat untuk perbuatan yang telah mereka lakukan.

Yogyakarta, 25 Januari 2020

 

Rachmad Affandi, S.Kom., M.Kom. CEH, CHFI, Founder – InDonesia Digital Forensic Conference (IDDFCon) CEO – Nappa Technologies menyatakan “Ide itu murah karena tak berisiko apa-apa, tetapi implementasi itu mahal karena yang menjalankan akan babak belur”

Dalam paparannya Rachmad Affandi, menjelaskan tentang Tantangan dan Prospek Industri Keamanan Siber di Indonesia dimana berdasar referensi dari “Studi Frost & Sullivan yang diprakarsasi oleh Microsoft mengungkapkan bahwa potensi kerugian ekonomi di Indonesia yang diakibatkan oleh insiden keamanan siber dapat mencapai nilai US$ 34.2 miliar. Angka tersebut setara dengan 3,7 persen jumlah total PDB Indonesia sebesar US$932 miliar” jelas Alumni Magister Teknik Informatika FTI UII tersebut.

Namun “kabar baiknya adalah Artificial Intelligence (AI) adalah masa depan dari pertahanan siber, dimana 84% sudah berpikir untuk menggunakan AI untuk bertahan dari serangan siber” tegasnya

Rachmad Affandi sampaikan saat menjadi narasumber Kuliah Umum Tantangan dan Prospek Industri Keamanan Siber di Indonesia yang dihadiri Mahasiswa Konsentrasi Forensika Digital Program Studi (Prodi) Teknik Informatika Program Magister Fakultas Teknologi Industri (FTI) Universitas Islam Indonesia (UII) di Auditorium Lantai 3 FTI UII, Gedung KH Mas Mansur, Kampus Terpadu UII Yogyakarta (29 Desember 2018)

Penandatangan kesepakatan kerjasama antara FTI UII dan CISSReC serta FTI UII dan Digital Forensic Conference (IDDFCon) – Nappa Technologies menjadi rangkaian kegiatan awal sebelum Kuliah Umum yang dibuka secara resmi oleh Prof. Dr. Ir. H. Hari Purnomo, M.T., Dekan FTI UII yang juga dihadiri Izzati Muhimmah., S.T., M.Sc., Ph.D, Ketua Program Studi (Prodi) Teknik Informatika Program Magister FTI UII dan Dr (Cand) Yudi Prayudi., S.Si. M.Kom, Kepala Pusat Studi Forensika Digital FTI UII.

Sementara Dr. Pratama Persadha, Chairman CISSReC, Communication & Information System Security Research Center menjelaskan “Kampus dapat membantu negara dalam penyiapan SDM yang diperlukan dalam penguatan keamanan siber. Pada akhirnya tidak hanya terkait SDM, tapi juga paten, teknologi dan bersama industri bisa mengembangkan produk anak bangsa” jelasnya

Cybersecurity – Keamanan Siber menjadi faktor paling menentukan dalam persaingan di era digital dan menuju industri 4.0, setiap proses kompetisi akan melewati tantangan dan ancaman di ranah siber. Kenapa? Karena semua telah terkoneksi satu sama lain, data menjadi emas baru yang sangat berharga untuk diperebutkan dan diolah.

“Keamanan siber telah menjelma menjadi salah satu faktor penting dalam menjaga percaturan kehidupan global, tidak hanya di sektor bisnis, bahkan juga keamanan dan pertahanan” jelas Dr. Pratama Persadha.

Pelaku industri 4.0 mengalami ancaman dunia maya yang sama seperti organisasi lain, di mana bisnis dari semua ukuran menjadi sasaran kejahatan siber yang terus meningkat dari tahun ke tahun. “Ponemon Institute dalam studinya di tahun 2018 manyatakan bahwa rata-rata kerugian akibat pelanggaran data secara global pada tahun ini mencapai 3.86 juta dolar atau meningkat 6,4 persen dari tahun 2017” tuturnya

Apa yang dapat dilakukan Kampus lakukan? Dr. Pratama Persadha langsung menjawab pertanyaannya yaitu “Pertama meningkatkan edukasi dan perencanaan kurikulum yang pro pada keamanan siber, artinya tidak hanya satu fakultas, tapi materi keamanan siber harus masuk ke semua fakultas, selanjutnya meningkatkan riset terkait keamanan siber dan kolaborasi dengan dunia usaha sangat penting untuk menjembatani hasil riset agar bisa dibawa ke ranah industri, utamanya melindungi hasil riset agar tidak mudah dilepas ke asing serta kampus berkolaborasi dengan BSSN maupun lembagalainnya untuk meningkatkan keikutsertaan dalam setting agenda pengamanan wilayah siber di tanah air”.

Jerri Irgo

BUNTUT SKANDAL DATA CAMBRIDGE ANALYTICA

Pakar TI UII: Hati-hati Gunakan Aplikasi Lucu-lucuan di Facebook

Pakar informatika UII, Yudi Prayudi, MKom mengingatkan untuk selalu berhati-hati menggunakan aplikasi lucu-lucuan di facebook. Karena aplikasi lucu-lucuan seperti aplikasi yang memprediksi bagaimana wajah kita ketika tua, aplikasi yang memprediksi siapa artis yang mirip dengan kita, siapa sahabat terbaik kita dan sejenisnnya secara tidak langsung akan melakukan mekanisme akses terhadap foto, posting komentar, ‘like comment’ dan lainnya.

“Aplikasi sejenis ini, sifatnya walaupun hanya sekedar gurauan namun memiliki dampak yang sangat dalam terhadap akses privacy dan data kita,” tandas Yudi Prayudi yang juga menjabat Kepala Pusat Studi Forensika Digital (Pusfid) Universitas Islam Indonesia, Sabtu (31 Maret 2018).

Karena itu menurut Dosen Magister Teknik Informatika Program Pascasarjana Fakultas Teknologi Industri UII sebaiknya kita hindari aplikasi sejenis ini. Langkah preventif ini menurutnya perlu dilakukan terkait terungkapnya skandal data facebook dan Cambridge Analytica pada pertengahan Maret 2018 yang membuat Mark Zukerberg serta Facebook mendapat tekanan yang luar biasa dari sesama pebisnis digital dilingkungan Silicon Valley Amerika.

Tekanan disebut Yudi tidak hanya dari masyarakat luas, Mark juga mendapat tekanan dari mitra bisnis dari Facebook sendiri. Salah satu tekanan tersebut datang dari Brian Acton, salah satu pendiri Whatssap yang telah diakuisisi oleh Facebook. Acton menginisiasi sebuah tagar #deletefacebook.

Baca : Memahami Skandal Data Facebook dan Cambridge Analytica

“Memang di Indonesia, pengaruh ini tidak terlalu nyata. Hal ini berbeda dengan warga negara Amerika Serikat dimana data merekalah yang digunakan Cambridge Analytica untuk kepentingan pemenangan kampanye Donald Trump,” jelasnya.

Menurut Yudi Prayudi, bila akan bergabung dengan suatu web atau menjalankan sebuah aplikasi dengan memanfaatkan data facebook (biasanya ada pilihan apakah login/daftar manual atau login/daftar dengan akun facebook) maka pastikan bahwa web atau aplikasi tersebut benar-benar aplikasi yang terpercaya. Bila diragukan tambah Dosen MTI UII maka sebaiknya tidak menggunakan pilihan login dengan akun facebook. “Namun lakukan login dengan data manual. Minimalkan upaya untuk mengintegrasi facebook dengan aplikasi external lainnya,” tambahnya.

Baca Juga : Simak, Ini Langkah Keamanan Hadapi Skandal Data Facebook

Meski demikian Yudi mengingatkan langkah-langkah keamanan yang harus dilakukan pengguna facebook. Pertama, jelasnya, tinjau kembali semua ‘setting privacy’ yang telah kita buat untuk akun facebook kita. ‘Setting privacy’ ini menurutnya akan mengatur apa yang bisa dishare oleh kita kemudian siapa yang menerima sharing, kemudian bagaimana orang lain bisa berkomunikasi dengan kita.

“Data tempat dan tanggal lahir, lokasi tempat tinggal, nomor telepon, sebaiknya di setting sebagai ‘hidden’ dari akses public,” tandasnya. Selain itu juga perhatikan juga daftar aplikasi yang telah kita izinkan untuk dapat mengakses data facebook kita. Menurutnya, bila aplikasi tersebut sudah tidak lagi dipakai atau malah tidak kita kenal, segera hapus aplikasi tersebut dari daftar.

Diberitakan di KRJogja.Com

Jerri Irgo

“Alhamdulillah, mendapatkan kesempatan terpilih menjadi peserta DEA League Doctoral School yang merupakan aliansi strategis lima Universitas Teknologi di Eropa, yaitu TU Delft, ETH Zurich, RWTH Aachen, Politecnico di Milano, dan Universiteit van Göteborg”.

Ungkap Ahmad Luthfi , S.Kom., M,Kom, Dosen Program Studi (Prodi) Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia (FTI UII) melalui pesan singkatnya (20 Maret 2018)

Tahun ini, mengusung tema Engineering Complex Systems with Big Data and Information Technology, terdapat 30 Mahasiswa Program Doktoral dari 5 universitas tersebut, melalui tahapan seleksi bergabung untuk kuliah di 4 univesitas secara estafet

“Aktivitas yang dilakukan adalah kuliah singkat yang berlangsung secara estafet di masing-masing kampus sampai dengan bulan Agustus 2018 nanti akan terasa padat dan penat” tutur Peneliti dari Pusat Studi Forensika Digital (Pusfid) UII tersebut.

Luthfi menambahkan “salah satu tujuannya adalah untuk menjalin kerjasama riset dari lintas bidang riset dan menjalin networks juga tentunya. Riset saya di bidang Open Data, dapat melakukan joint research dengan Mahasiswa dari Universitas lain terkait bidang Data Analysis tersebut”

“Harapannya FTI UII dapat mengadopsi program ini suatu hari kelak, dapat dimulai dengan program master atau S2 nya terlebih dahulu” pungkas Ahmad Luthfi yang tercatat sebagai Mahasiswa Program Doktoral di Technische Universiteit Delft Belanda.

Jerri Irgo

Yudi Prayudi, M.Kom, Kepala Pusat Studi Forensika Digital FTI UII ungkapkan ATM Skimming adalah sebuah bentuk kejahatan modern yang terorganisasi, yaitu sebuah upaya untuk melakukan pencurian informasi kartu kredit atau debit dengan cara menyalin informasi pada strip magnetik kartu yang digunakan pada mesin ATM. Proses untuk menyalin informasi biasanya dilakukan dengan menngunakan bantuan sejumlah alat baik yang menempel langsung pada ATM ataupun yang dipasang berdekatan dengan ATMnya.

Hal tersebut disampaikan Yudi Prayudi, M.Kom,  yang juga sebagai Dosen Magister Teknik Informatika Program Pascasarjana FTI UII dalam releasenya kepada media (17 Maret 2018).

Data yang direlease oleh The British Press, di wilayah Inggris saja setiap tahun tercatat hampir 100.000 nasabah yang melaporkan menjadi korban dari aktivitas Skimming. “Berdasarkan data yang direlease tersebut setiap tahun jumlah uang nasabah yang dicuri melalui kejahatan Skimming meningkat hampir 20% tiap tahunnya” tutur Yudi.

Selain ATM Skimming yang saat ini populer, sebenarnya terdapat jenis skimming lainnya yang juga harus diwaspadai karena berpotensi memakan korban nasabah perbankan. Pertama adalah apa yang disebut dengan Hand-Held POS Skimming, yaitu sebuah alat yang bisa mencopy langsung / duplikasi kartu debit/credit. Kedua adalah apa POS Swaps, yaitu proses copy data kartu debit/credit dari mesin pembayaran yang sering terpasang di toko – toko. Dan ketiga adalah Dummy ATM, umumnya mesin ATM yang digunakan hanya untuk transaksi online, alih-alih mau melakukan transaksi online lewat mesin ATM, malah data-data kartu debit/kredit yang akan diambil oleh mesin dummy ATM ini.

Baca selengkapnya : Kejahatan ATM Skimming 

Jerri Irgo

Yudi Prayudi, M.Kom, Kepala Pusat Studi Forensika Digital – PUSFID Universitas Islam Indonesia, dalam releasenya (24 Agustus 2017) di ruang kerjanya FTI UII, Gedung KH Mas Mansur Kampus Terpadu UII Yogyakarta menyatakan “Maraknya konten-konten negative yang bernuansa SARA dan ujaran kebencian yang tersebar pada berbagai Read more