Kamis, 29 September 2011

Selebriti Target Baru Para Hacker

Akhir-akhir ini, banyak pemberitaan mengenai selebriti tanpa busana muncul di media online. Para hacker (peretas) memanfaatkannya untuk menyerang pemiliknya. Pekan lalu, hacker diduga kuat mencuri foto-foto bugil aktris Scarlett Johansson.
Tak lama kemudian, foto tersebut marak ditemukan di dunia maya. Sebelumnya, ada rapper Kreayshawn yang menulis dalam blog-nya menyatakan akun Twitter miliknya dibajak pada Agustus dan saat itu pula, foto-foto telanjangnya juga muncul. Pada Maret, Vanessa Hudgens dari ‘High School Musical’ mengalami cobaan serupa setelah foto-foto bugilnya dilaporkan dicuri dari akun Gmail miliknya. Terakhir menurut Telegraph, pada Desember, polisi Jerman menduga dua remaja menggunakan kemampuan membajak komputernya guna mendapat akses ke akun email dan foto lebih dari 50 selebriti, termasuk Lady Gaga dan Ke$ha.

Scarlett Johansson
Kreayshawn

Di tengah maraknya kehebohan di Hollywood ini, warga mulai menganggap kebocoran foto ini merupakan garda depan terbaru perang ‘hacktivist’, seperti yang dilakukan rangkaian hacker ternama, termasuk Anonymous dan LulzSec. Kelompok-kelompok tersebut telah mengaku bertanggung jawab atas penyerangan pada situs-situs milik pemerintah dan bank. Namun, para ahli keamanan mengatakan, hubungan antara pembajakan selebriti dan kelompok-kelompok seperti Anonymous sangat tipis atau bahkan tidak ada. Kelompok-kelompok semacam ini akan merasa hal semacam ini berada di bawah mereka, ungkap konsultan teknologi senior firma keamanan komputer Sophos, Graham Cluley. “Hal ini jelas dilakukan guna mendapat paparan media,” ujar hacker yang menjadi konsultan keamanan dan penulis ‘Ghost in the Wires,’ Kevin Mitnick. Seolah seperti semua orang mencoba menjadi LulzSec dan Anonymous dan entah bagaimana, selebriti akhirnya menjadi target, lanjutnya. “Pembajakan selebriti tidaklah canggih. Ini tak mengejutkan bagi saya, berita lama,” katanya.


Kasus nyata pertama serangan selebriti terjadi pada 2005 saat hacker masuk ke ponsel Paris Hilton dan mencuri fotonya, papar kepala kantor penelitian firma keamanan internet F-Secure, Mikko Hypponen. Hacker ini mampu masuk ke ponsel Hilton setelah menebak jawaban yang tak terlalu rahasia untuk pertanyaan keamanan artis itu, yakni ‘tinkerbell,’ nama anjing Chihuahua peliharaannya. Menurut peneliti, masalah nyata di sini adalah, prevalensi, dan aksesibilitas foto bugil tersebut. Jika selebriti tak memfoto dan menyimpan foto bugilnya dalam ponsel atau komputer, foto ini tak akan tercuri dan dipublikasikan secara online. “Tiap orang membawa kameranya tiap saat sehingga kecenderungan mengirim foto panas pada calon pasangan akan besar,” kata Cluley. Orang di balik serangkaian pencurian foto bugil selebriti serta cara mereka mencurinya hingga kini masih belum jelas. FBI di Los Angeles pun melakukan penyelidikan atas insiden pembajakan komputer ini namun menolak menguraikan kasus-kasus yang terlibat.


Beberapa orang menunjuk rangkaian hacker baru yang disebut Hollywood Leaks yang beroperasi di Twitter sebagai dalangnya. Senin lalu, kelompok ini menulis tak terkait kebocoran foto Johansson. “Kami tak membocorkan foto Scarlett Johansson. Jadi, berhentilah berspekulasi,” tulis kelompok di Twitter. Menurut Hypponen, tak ada hubungan jelas antara pembajakan selebriti dan kelompok-kelompok hacker seperti Anonymous dan LulzSec. “Namun, jelas sekali, kelompok ini merupakan amuba, dan mereka berubah bentuk serta sangat berbeda satu sama lain.” Selain itu, motif mereka juga tak jelas. Saat remaja, Mitnick terbiasa melakukan permainan keluar memburu nomor telepon selebriti kemudian meneleponnya. Menurutnya, pencurian foto selebriti ini hanyalah kelanjutkan permainan semacam ini. Menurut Cluley, hacker mungkin kehabisan uang dan karena bisa menjual foto-foto ini pada tabloid atau situs orang dewasa. Atau, selebriti itu sendiri yang membocorkan fotonya untuk mendapat perhatian. “Kemungkinan itu harus dipertimbangkan sebagai suatu kemungkinan,” katanya. “Pembajakan akan meningkat. Setelah orang melihat apa yang terjadi pada Scarlett Johansson, Anda bisa bertaruh akan ada banyak orang mencoba melakukan hal serupa pada aktris cantik lainnya,” kata Hypponen. [mdr-inilah-modf.]

Selasa, 20 September 2011

Cara Hack Mesin ATM dengan Flashdisk

Ternyata sistem pertahanan keamanan mesin ATM tidak sekokoh yang banyak diperkirakan orang awam, buktinya hanya dengan bermodal flash disk saja sebuah ATM bisa diperintahkan untuk mengeluarkan semua uangnya,
inilah yang sempat dibahas oleh Seorang mantan hacker yang kini menjadi konsultan keamanan, Barnaby Jack, mengungkapkan cara baru membobol automatic teller machine (ATM). Jack yang kini menjadi Direktur Penelitian di perusahaan konsultan keamanan, IOActive Labs, memamerkan teknik membobol ATM dalam acara pertemuan tahunan para hacker, Black Hat, di Las Vegas. “Saya berharap bisa mengubah cara pandang orang terhadap perangkat tersebut (ATM) yang dari luar tampak tak bisa ditembus,” kata Jack di depan audiens sebelum mendemonstrasikan cara membobol ATM. Untuk bisa membobol ATM, Jack mengaku menghabiskan lebih dari satu tahun untuk belajar merusak dan membobol mesin ATM yang sering ditemui di pompa-pompa bensin, bar dan perusahaan ritel.



Seperti dikutip dari REUTERS, Demi mengetahui seluk-beluk ATM, Jack sampai membeli sendiri mesin ATM melalui internet. Pada konferensi tahunan Black Hat itu, Jack menunjukkan bagaimana ia meng-upload perangkat lunak buatannya yang disebut Dillinger. Mantan hacker Barnaby Jack mempresentasikan cara membobol mesin ATM hanya dengan sebuah flash disk di konferensi para hacker sedunia Black Hat Setelah menjangkiti mesin ATM, software Dillinger akan mendekati dan menginstruksikan mesin untuk mulai mengeluarkan uang tunai. Nama Dillinger mengacu pada sosok perampok legendaris Amerika Serikat, John Dillinger. Sementara software untuk ATM itu buatan perusahaan Tranax Technologies. Jack menggunakan kunci yang tersedia di internet untuk membuka kotak ATM yang dilindungi Triton System. Kemudian dengan memasukkan flask disk berisi software Dillinger ke slot USB, maka akan memaksa ATM memuntahkan seluruh uang tunai di dalamnya. ATM yang dibobol Jack menggunakan perangkat Windows CE, sebuah versi sistem operasi buatan Microsoft Corp yang banyak digunakan pada komputer khusus termasuk ATM.


Jack mengatakan, para pembuat ATM sebenarnya telah membuat perangkat lunak yang bisa mencegah hacker mengulangi pola serangan yang sama, seperti yang ia lakukan di atas panggung saat itu. Namun Jack juga menegaskan bahwa ATM masih rentan dari serangan hacker. “Saya tidak cukup naif untuk menyatakan bahwa saya satu-satunya orang yang bisa melakukan hal ini,” katanya. Jack menambahkan, ia yakin ATM yang digunakan oleh lembaga keuangan juga rentan diserang hacker. Namun ia belum bisa mensimulasikan serangan tersebut karena ia belum mampu mendapatkan ATM dari bank mana pun. Sedangkan wakil direktur teknik Triton, Bob Douglas, mengatakan, dirinya tidak mengetahui adanya serangan yang sukses dilakukan terhadap perangkat yang dibuat perusahaannya. Sekitar 6.000 hacker dan keamanan profesional minggu ini menghadiri konferensi Black Hat untuk membahas kerentanan dalam segala hal, mulai dari perangkat lunak yang menggunakan PC, ponsel, hingga sistem yang mengontrol jaringan listrik. Banyak penyelenggara mempromosikan penelitian tersebut sebagai upaya untuk mempublikasikan kelemahan perangkat bagi pengguna, sehingga mereka dapat melindungi diri mereka dan mendorong para pembuat perangkat lunak, produsen dan pihak lain menemukan cara untuk membenahi kerentanan tersebut. Sebuah ilmu pada dasarnya bagai pisau, bisa berfungsi ganda, untuk kebaikan atau keburukan tergantung pada sang tuan dimana ilmu tadi bersemayam, mau di manfaatkan menjadi apa. [fathur-net-modf.]

Jumat, 16 September 2011

Cara Hacker Kirim Virus Via Twitter

Twitter merupakan tujuan online mendapat segala hal, dari gosip selebriti hingga sarapan teman. Selain itu, jumlah follower menjadi indeks keberhasilan sosial online. Namun, apakah semua follower Anda
tampak seperti terlihat? Belum tentu, ahli komputer mengatakan, beberapa follower mungkin saja spammer yang berharap agar Anda mem-follow-nya kembali. Kemudian, akun itu mungkin saja mencoba mengirim spam pada Anda, atau bahkan menginfeksi komputer dengan virus. Rata-rata pengguna bisa menerima hingga 17 pesan ‘berbahaya’ per hari di Twitter.


Kebiasaan pengguna blok mikro tersebut mengirim tautan internet ‘yang disingkat’ membuat layanan situs ini sangat berbahaya bagi pengguna komputer. Karenanya, software baru yang dirilis pekan ini bertujuan melawan spammer dan penjahat cyber lainnya. Apa yang mungkin terlihat seperti tautan berita lucu mungkin saja bisa berubah menjadi unduhan software yang mengubah PC menjadi komputer ‘zombie’ yang bisa dikendalikan dari jarak jauh oleh penjahat di benua lain. Petugas teknis BitDefender Catalin Cosoi yang pekan ini meluncurkan software SafeGo yang memberantas akun ‘tidak aman,’ mengatakan, “Terdapat 200 juta pengguna terdaftar di Twitter, dan 200 juta pesan dikirim tiap hari namun sebenarnya jauh lebih banyak yang diterima yakni mencapai 350 miliar karena tiap pesan terkirim ke sejumlah besar orang sekaligus”.


Menurut statistik kami, 1% pesan tersebut berbahaya dan berisi spam atau tautan ke situs yang berisi virus atau software berbahaya lainnya, lanjutnya. Artinya, sebanyak 3,5 miliar pesan berbahaya terkirim tiap harinya. Bagi pengguna rata-rata bisa terancam 17 pesan berbahaya per harinya, lanjutnya lagi. “Kebanyakan hanya spam dan banyak spammer mengawasi kata kunci yang menjadi tren di Twitter kemudian mengirim spam yang mengandung kata-kata tersebut. Sisanya, merupakan pesan berisi software berbahaya,” paparnya. Melalui SafeGo, tersangka spammer di antara daftar orang yang Anda ‘follow’ ditandai dengan empat warna dan merah sangat mencurigakan, mulai dari pengguna yang mengirim spam atau tautan berbahaya. Sangat mudah menentukan ‘follower’ yang mungkin tak benar-benar menjadi teman, dan kemudian memblok mereka. Layanan ini juga memberitahu Anda melalui pesan instan jika ada follower baru yang mencurigakan dan selama software terus berjalan, software akan memantau daftar follower Anda.


Banyak spam Twitter terbaru mentarget pencari pekerjaan dengan tautan yang mengarahkan mereka untuk ‘bekerja dari situs rumah’ yang menarik biaya untuk bergabung. Rincian kartu kredit mereka pun kemudian dicuri. Penjahat cyber Indonesia baru-baru ini menyerang pengguna Twitter dengan tautan singkat yang tampaknya mengarahkan pada gambar dari Facebook namun sebenarnya menginstal software pada komputer korban yang dirancang untuk mencuri uang. “Mengklik tautan itu akan mengarahkan pada URL Twitter singkat. Sebagian besar pengguna Twitter ini berasal dari Indonesia. Untuk memancing pengguna mengklik URL, penjahat cyber memasukkan Facebook.com dalam tautannya. Sejak 2 September 2011, sekitar 600 pesan menggunakan tautan yang sama telah terkirim,” kata pakar keamanan Trend Micro dalam posting blognya pekan ini. [mdr-inilah-modf.]

Jumat, 09 September 2011

Bukti dari Pendaratan Manusia di Bulan

Pernahkah manusia mendarat di Bulan? Itu pertanyaan yang bertahun-tahun lamanya muncul dan diperdebatkan oleh mereka yang mempercayai teori konspirasi. Tapi apakah foto-foto terbaru dari  Lunar Reconnaissance Orbiter (LRO) masih
akan memberi ide baru bagi para penganut teori konspirasi dan mereka yang suka sekali dengan hoax tentang pendaratan di Bulan? Pendaratan di Bulan tidak hanya terjadi sekali saja. Setidaknya ada 5 kali pendaratan di Bulan setelah Apollo 11. Misi pendaratan terakhir adalah Apollo 17 sementara misi Apollo 13 gagal dan perencanaan misi Apollo 18,19 dan 20 dibatalkan.



Apollo 11

Wahana pengorbit bulan Lunar Reconnaissance Orbiter (LRO) yang diluncurkan pada tahun 2009, bertugas untuk melakukan pemetaan di Bulan. LRO dalam misinya ini memotret tiga lokasi yang berasal dari pendaratan Apollo 12, 14 dan 17 dari angkasa. Citra yang diambil sangat tajam dan menujukkan jalur perjalanan astronot saat menjelajah permukaan Bulan.

Lunar Reconnaissance Orbiter (LRO)

Di lokasi pendaratan Apollo 17, jejak yang ditinggalkan rover bulan terlihat sangat jelas. Tampak juga jejak kaki terakhir yang ditinggalkan dari astronot Eugene Cernan dan Harrison Schmitt.  Tak hanya itu, citra yang diambil LRO juga menunjukkan lokasi tempat diletakannya beberapa instrumen ilmiah oleh para astronot yang kemudian menjadi mata bagi manusia untuk melihat dan mengenali interior dan lingkungan Bulan.

Citra dari lokasi pendaratan Apollo 17 di Bulan yang diambil LRO. Kredit : NASA's Goddard Space Flight Center/ASU)

Dari citra yang dihasilkan LRO, para peneliti masa kini bisa menelusuri kembali jejak para astronot dengan sangat jelas untuk mengetahui dimana mereka mengambil contoh-contoh dari Bulan.  Dari tiga citra berbeda yang diambil LRO, tampak jejak di tanah tipis saat astronot keluar dari modul pendaratan  dan mulai menjelajah dengan berjalan kali. Pada citra Apollo 17, jejak perjalanan para astronot termasuk di dalamnya jalur terakhir yang dibuat oleh manusia di Bulan bisa dengan mudah dibedakan dari jejak ganda yang ditinggalkan oleh rover Bulan, yang diparkir di area timur pendaratan. Citra yang dihasilkan LRO, diambil dengan Narrow Angle Camera yang memiliki ketajaman luar biasa untuk memotret permukaan Bulan dari ketinggian rendah.

Neil Armstrong, commander (di sebelah kiri), Michael Collins, command module pilot (tengah), dan Edwin "Buzz"  Aldrin, lunar module pilot (kanan).

Pada setiap lokasi, ada jejak menuju ke arah barat pendaratan. Di tempat tersebut, astronot menempatkan Apollo Lunar Surface Experiments Package (ALSEP) yang digunakan untuk memantau interior dan lingkungan Bulan.  Peralatan yang satu ini merupakan bagian penting dalam semua misi Apollo karena ia memberikan pandangan awal dari struktur internal Bulan, mengukur tekanan permukaan Bulan dan komposisi atmosfernya. Untuk kasus Apollo 11, saat itu ia membawa versi lebih sederhana dari paket sains untuk dibawa ke Bulan. Hal ini mengingat Apollo 11 merupakan awal dari pendaratan di Bulan.

Citra dari lokasi pendaratan Apollo 12 di Bulan. Kredit : NASA's Goddard Space Flight Center/ASU)

Salah satu detil yang ada pada citra adalah bentuk L dalam foto Apollo 12. Bentuk L tersebut menandai lokasi kabel dari stasiun utama ALSEP ke 2 instrumennya. Meskipun kabel sangat kecil untuk bisa dilihat langsung namun mereka bisa tampak karena dapat memantulkan cahaya dengan sangat baik.

Lokasi pendaratan Apollo 14 di Bulan. Tampak lokasi turunnya modul Antares dan jejak perjalanan astronot. Kredit : NASA's Goddard Space Flight Center/ASU

Untuk foto yang diambil dari lokasi pendaratan Apollo 14, tampak juga jejak yang ditinggalkan oleh Alan Shepard dan Edgar Mitchell saat berjalan di Bulan. Misi ini juga dikenal karena Alan Shepard saat berjalan di bulan yang ke-2 ia “bermain” golf aka memukul 2 buah bola golf. Selain itu tahap ketika modul Antares turun di Bulan juga tampak dalam foto yang diambil LRO.

Manuver LRO
Bagaimana LRO bisa mengambil foto sedemikian jelas?  Resolusi tinggi yang dihasilkan juga diperkirakan karena penyesuaian yang dibuat pada orbit LRO yang dibuat sedikit oval atau elips tanpa merubah tinggi rata-rata. Akibatnya, bagian terendah orbit berada pada sisi yang diterangi Matahari. Pada posisi ini LRO bisa mengambil foto dengan sangat jelas.


Manuver itu membawa LRO turun dari ketinggian standarnya yakni 50 km ke ketinggian 21 km saat ia melintasi permukaan Bulan.  Wahana LRO berada pada orbit ini selama 28 hari sehingga akan cukup untuk menyelesaikan 1 rotasi dan mengambil keseluruhan permukaan Bulan dengan kamera sudut lebar. Siklus tersebut sudah berakhir dan kini LRO kembali ke ketinggian 50 km lagi.

Apa Dampaknya?
Dari kacamata sains, citra yang didapat sangat pernting karena foto-foto ini memberi informasi ciri fotometri Bulan. Salah satunya mengapa tampak gelap? Inilah yang menjadi pertanyaan untuk dijawab.  Alasan lebih praktis, foto-foto ini sekaligus menunjukkan dengan tepat area dimana contoh dari Bulan diambil.


Neil Armstrong
Buzz Aldrin

Citra yang lebih tajam juga memberi petunjuk bagi para astronom untuk mengidentifikasi perkakas yang ditinggalkan disana sebelum mereka meninggalkan Bulan.


Dan bagi mereka yang tertarik dengan bendera yang dikibarkan oleh misi Apollo, akan sulit untuk bisa melihat bendera itu “masih ada disana” setelah lewat beberapa dekade. Lokasi tempat bendera itu ditancapkan jelas masih ada. Namun suhu ekstrim panas dingin dan juga lingkungan yang dihujani sinar ultraungu mungkin tidak akan meninggalkan apapun dari bendera yang terbuat dari nilon tersebut. Kalau pun maish ada mungkin bentuknya sudah compang camping. [NASA-langitselatan.com-modf.]



Kamis, 08 September 2011

Hacker Menyerang BB melalui PIN

Bagi para pengguna BlackBerry (BB) harap waspada. Peretas melancarkan serangan barunya mengunakan media PIN. Bagaimana? Jika Anda mendapat undangan dari PIN BB 2369D794 sebaiknya jangan diterima. Abaikan undangan

tersebut saat meminta konfirmasi Anda untuk menjadi kontak Anda. Pasalnya, PIN mengatasnamakan “♥ ν π π π ♥” ini bisa menyerang Anda.


Jika menerima permintaan PIN ini menjadi kontak, gambar profil pada BlackBerry Messenger (BBM) bisa diubah menjadi foto bugilnya sendiri. Parahnya, hacker dibalik PIN ini mampu menghapus seluruh data dan kontak BBM Anda. Selain itu, hacker bisa merusak BB Anda melalui program-program tertentu, seperti virus. Waspadalah. [mor-inilah.com-modf.]