Liputan6.com, Jakarta - Siapa diantara kamu yang sering nge-charge di tempat umum? Entah itu bandara, stasiun atau tempat umum lainnya? Slot charging USB di tempat tersebut memang membantu kalau smartphone kehabisan daya.
Tapi tahukah kamu kalau mengisi daya baterai di tempat umum berbahaya? Menurut salah satu ahli keamanan siber Amerika Serikat (AS), mengisi daya di colokan USB tempat umum beresiko dimodifikasi penjahat siber untuk menginstal malware.
Wakil Presiden X-Force Threat Intelligence di IBM Security, Caleb Barlow menyatakan, malware tersebut bakal mencuri data di dalam smartphone dan berpotensi disalahgunakan.
Baca Juga
Advertisement
"Memasukkan smartphone ke port USB publik seperti di bandara ibaratkan menemukan sikat gigi di jalan dan memasukannya ke mulut Anda," ujar Barlow pada Forbes, seperti dikutip Tekno Liputan6.com, Selasa (28/5/2019).
Laporan IBN X-Force menyebutkan penjahat siber memiliki teknik yang rapi untuk meretas perangkat dan bagaimana menargetkan perangkat tersebut.
Laporan tersebut juga menyatakan, industri transportasi dan jasa keuangan jadi sektor yang paling banyak diserang peretas tahun 2018.
Barlow menyarankan para pemilik smartphone untuk membawa powerbank portabel sebagai alternatif. Saat powerbank habis, pemilik smartphone bisa mengisinya lewat slot tersebut.
Jepang Bakal Ciptakan Malware untuk Lindungi Pemerintah
Malware adalah salah satu ancaman siber berbahaya yang bisa menjangkit gadget. Meski begitu, Jepang justru malah membuat senjata dengan bentuk malware.
Bukan untuk bunuh diri, malware yang dibuat hanya akan berfungsi mempertahankan diri dari ancaman kejahatan siber. Kementerian Pertahanan Jepang telah mengaturnya sedemikian rupa.
Perisai berbentuk malware ini memang berisi virus dan backdoor, dan digadang menjadi senjata siber pertama milik Jepang.
Tahun fiskal ini, senjata malware akan selesai dibuat oleh kontraktor, demikian seperti dilansir Tekno Liputan6.com dari DZnet, Selasa (7/5/2019).
Malware ini bakal beraksi secara khusus menyerang si pelaku kejahatan siber.
Meski begitu, belum ada informasi resmi tentang bagaimana malware akan bekerja atau bagaimana pemerintah Jepang bakal memanfaatkan senjata ini.
Hal tersebut sebenarnya sudah dilakukan militer Jepang sebagai bentuk pembenahan diri karena militer Tiongkok sudah jauh lebih canggih.
Pada tahun 2016, Jepang memutuskan untuk melebarkan fokus militernya ke ranah siber, yang disebut NATO sebagai medan perang resmi bersama udara, daratan dan laut.
Bukan hanya Jepang, ada beberapa yang diklaim sudah mengembangkan senjata siber, diantaranya Amerika, Inggris, Jerman dan lainnya.
Advertisement
Seratus Ribu Gamer Berpotensi Terinfeksi Malware ShadowHammer
Baru-baru ini, sekelompok hacker memakai sistem pembaruan software(Live Update) Asus untuk menyebarkan malware, ShadowHammer, ke 1 juta komputer Windows.
Meski saat ini Asus sudah mengulirkan update untuk mengatasi malware itu, perusahaan keamanan Kaspersky dan ESET mengungkap laporan terbaru.
Dikutip dari laman Gamerant, Selasa (30/4/2019), dua perusahaan keamanan tersebut mendapati malware itu juga menargetkan tiga studio gim.
Terungkap, para peretas di balik serangan Asus juga menargetkan software Microsoft Visual Studio.
Dengan ini, peretas dapat menanam malware ke dalam gim buatan tiga pengembang yang menggunakan software terinfeksi malware tersebut.
Akibatnya, hampir lebih dari 92.000 komputer terinfeksi malware itu. Namun, Kaspersky dan ESET meyakini jumlah tersebut bisa lebih tinggi dari yang terdata.
Meski salah satu pengembang yang terkena serangan itu belum teridentifikasi secara publik, dua yang sudah diketahui, yakni Electronics Extreme dan Zepetto.
Adapun dua judul gim yang terinfeksi, adalah Infestation (Electronics Extreme) dan Point Blank(Zepetto).
Tak hanya itu, ESET juga mendata infeksi malware tersebut hampir semuanya berlokasi di Asia, dengan sebagian besar komputer berada di Thailand.
Apa yang membuat serangan terhadap ketiga pengembang begitu mengkhawatirkan, infeksi malware itu sudah terjadi sebelum gim itu diluncurkan.
Dalam laporan Wired tentang serangan itu, tercatat penyebaran malware sudah melampaui langkah yang terjadi dengan Asus.
Pada saat itu, para peretas harus menggunakan server Asus yang terinfeksi untuk menandai file pembaruan yang sudah terkompromi.
(Tik/Isk)