Dalam beberapa tahun terakhir, Korea Utara telah mengirim ribuan pekerja TI palsu untuk menyusup ke bisnis-bisnis Barat, menerima gaji, dan mengirim uang kembali untuk mendukung rezim mereka. Skema ini semakin sukses dan menjadi semakin rumit, menggunakan taktik baru untuk menghindari deteksi.
Namun pekan ini, Departemen Kehakiman AS mengungkap operasi terbesar mereka untuk menangani pekerja TI tersebut. DOJ mengklaim telah mengidentifikasi enam warga AS yang diduga terlibat dalam skema ini dan menangkap salah satunya. Petugas hukum menyita lebih dari 200 komputer dari 29 "laptop farm" di 16 negara bagian, serta domain web dan rekening finansial.
Sementara itu, sekelompok peretas muda telah menyebabkan kekacauan di seluruh dunia—membuat toko bahan makanan kosong dan sementara menghentikan beberapa penerbangan karena serangan siber mereka. Setelah periode tenang di 2024, kelompok peretas Scattered Spider kembali tahun ini dan dengan kejam menargetkan ritel, asuransi, dan maskapai penerbangan.
Pekan ini juga, kami merinci bagaimana organisasi LGBTIQ+ di El Salvador membantu aktivis mendokumentasikan serangan terhadap komunitas mereka dan melindungi diri dari pengawasan negara.
Dan masih ada lagi. Setiap pekan, kami merangkum berita keamanan dan privasi yang tidak kami bahas secara mendalam. Klik judulnya untuk membaca selengkapnya. Dan tetap aman di luar sana.
Simulator cell-site, yang dikenal sebagai stingray atau IMSI catcher, adalah alat pengintaian paling canggih saat ini. Alat ini menyamar sebagai menara seluler, mengumpulkan metadata panggilan, lokasi, dan aktivitas perangkat. Makin sering digunakan oleh aparat hukum dan imigrasi.
Namun, menurut laporan Android Authority dan Ars Technica, kemajuan perangkat keras memicu Google meningkatkan upaya melawan penyadapan ini. Mulai Android 16, perangkat yang kompatibel bisa mendeteksi ketika jaringan meminta identifikasi perangkat dan memberi peringatan saat terhubung ke jaringan seluler tidak terenkripsi. Contoh peringatan menunjukkan bahwa "panggilan, pesan, dan data rentan disadap" di jaringan tidak aman.
Sebelum pemilu November lalu, peretas yang terkait Iran menyerang kampanye Donald Trump dan mencuri banyak email dalam upaya memengaruhi hasil pemilu. Beberapa email dibagikan ke wartawan dan kampanye Biden. Pekan ini, setelah konflik Israel-Iran dan intervensi AS dengan bom "bunker-buster", para peretas muncul kembali dan mengancam akan membocorkan email-email curian tersebut.
Para pelaku kejahatan siber mengklaim telah mencuri 100 GB email, termasuk dari Susie Wiles (kepala staf Gedung Putih), pengacara Trump Lindsey Halligan, penasihat Roger Stone, dan bintang film dewasa Stormy Daniels. Mereka mengaku ingin "menyebarkan masalah ini."
Pemerintah AS menanggapi bahwa ancaman ini adalah "kampanye fitnah yang dihitung" oleh kekuatan asing. "Musuh asing mengancam untuk memanfaatkan materi curian demi memecah belah," kata juru bicara CISA.
Selama beberapa tahun terakhir, kelompok peretas China Salt Typhoon gencar menyerang jaringan telekomunikasi AS, membobol setidaknya sembilan perusahaan dan mengakses pesan serta panggilan warga AS. Brett Leatherman (kepala divisi siber FBI) mengatakan bahwa peretas China kini "terkendali" tetapi masih "tertidur" dalam jaringan. "Kami fokus pada ketahanan dan mendukung korban," katanya.
Platform deepfake yang memungkinkan pembuatan gambar tidak senonoh—seringkali ilegal dan berbahaya—terhadap perempuan semakin marak. Bocoran dokumen dari salah satu aplikasi "nudify" terbesar, Clothoff, mengklaim layanan ini memiliki anggaran jutaan euro dan berencana ekspansi agresif untuk membuat gambar eksplisit selebriti dan influencer tanpa izin.
Menurut laporan Der Spiegel, lebih dari 30 orang bekerja untuk Clothoff, dan dokumen yang bocor juga mengungkap alamat email pelanggan. Seorang juru bicara yang mengaku mewakili Clothoff membantah anggaran jutaan euro dan jumlah tim inti tersebut.