Mata-Mata Kini Ada di Ponsel: Imigrasi AS Gunakan Perangkat Lunak Pengintai

Administrasi Biden menganggap spyware yang digunakan untuk meretas telepon cukup kontroversial sehingga penggunaannya oleh pemerintah AS dibatasi ketat melalui perintah eksekutif yang ditandatangani pada Maret 2024. Namun, dalam upaya tanpa ampun Trump untuk memperkuat pasukan deportasinya—yang sudah menjadi lembaga penegak hukum dengan pendanaan terbesar di pemerintah AS—kebijakan tersebut akan berubah, dan hasilnya bisa berupa bentuk baru pengawasan domestik yang sangat kuat.

Beberapa perusahaan teknologi dan keamanan—termasuk Cloudflare, Palo Alto Networks, Spycloud, dan Zscaler—telah mengonfirmasi bahwa informasi pelanggan dicuri dalam peretasan yang awalnya menargetkan sistem chatbot milik perusahaan penjualan dan generasi pendapatan, Salesloft. Pencurian data yang luas ini dimulai pada Agustus, tetapi dalam beberapa hari terakhir lebih banyak perusahaan yang mengungkapkan bahwa informasi pelanggan mereka dicuri.

Menjelang akhir Agustus, Salesloft pertama kali mengkonfirmasi bahwa mereka menemukan “masalah keamanan” dalam aplikasi Drift-nya, sebuah sistem chatbot AI yang memungkinkan perusahaan melacak calon pelanggan yang berinteraksi dengan chatbot tersebut. Perusahaan menyatakan bahwa masalah keamanan ini terkait dengan integrasi Drift dengan Salesforce. Antara tanggal 8 dan 18 Agustus, peretas menggunakan token OAuth yang dikompromikan dan terkait dengan Drift untuk mencuri data dari berbagai akun.

Peneliti keamanan Google mengungkapkan pelanggaran ini pada akhir Agustus. “Aktor tersebut secara sistematis mengekspor data dalam volume besar dari banyak instansi Salesforce perusahaan,” tulis Google dalam sebuah postingan blog, menyoroti bahwa peretas mencari kata sandi dan kredensial lain yang terkandung dalam data. Lebih dari 700 perusahaan mungkin terdampak, dengan Google kemudian menyatakan bahwa mereka melihat integrasi email Drift disalahgunakan.

Pada 28 Agustus, Salesloft menjeda integrasi Salesforce-Salesloft-nya saat mereka menyelidiki masalah keamanan; kemudian pada 2 September mereka mengatakan, “Drift akan sementara dinonaktifkan dalam waktu sangat dekat” untuk “membangun ketahanan dan keamanan tambahan dalam sistem.” Kemungkinan besar lebih banyak perusahaan yang terdampak serangan ini akan memberitahu pelanggan dalam beberapa hari mendatang.

MEMBACA  Analis: Apple Siap Geser Samsung di Pengiriman Ponsel Global

Memperoleh intelijen tentang cara kerja internal rezim Kim yang telah memerintah Korea Utara selama tiga generasi selalu menjadi tantangan serius bagi badan intelijen AS. Pekan ini, The New York Times mengungkapkan dalam laporan bombshell tentang insiden sangat rahasia sejauh mana militer AS melakukan upaya untuk memata-matai rezim tersebut. Pada 2019, SEAL Team 6 dikirim untuk melaksanakan misi amfibi guna menanam perangkat pengintaian elektronik di tanah Korea Utara—hanya untuk gagal dan menewaskan sekapal orang Korea Utara dalam prosesnya. Menurut laporan Times, Navy SEAL berhasil berenang hingga ke pantai negara itu menggunakan kapal selam mini yang dikerahkan dari kapal selam nuklir. Namun, karena kurangnya pengintaian dan kesulitan memantau area tersebut, operator pasukan khusus terkecoh dengan kemunculan sebuah perahu di air, menembak semua orang di dalamnya, dan membatalkan misi mereka. Ternyata, orang Korea Utara di perahu tersebut kemungkinan adalah warga sipil yang tidak sadar sedang menyelam untuk mencari kerang. Times melaporkan bahwa pemerintahan Trump tidak pernah memberi tahu para pemimpin komite kongres yang mengawasi kegiatan militer dan intelijen.

Phishing tetap menjadi salah satu cara tertua dan paling andal bagi peretas untuk mendapatkan akses awal ke jaringan target. Satu studi menyarankan alasannya: Melatih karyawan untuk mendeteksi dan menolak upaya phishing ternyata sangat sulit. Dalam sebuah studi terhadap 20.000 karyawan di penyedia layanan kesehatan UC San Diego Health, upaya phishing simulasi yang dirancang untuk melatih staf hanya menghasilkan penurunan tingkat kegagalan staf sebesar 1,7 persen dibandingkan dengan staf yang tidak menerima pelatihan sama sekali. Hal ini kemungkinan karena staf hanya mengabaikan atau hampir tidak memperhatikan pelatihan, temuan studi tersebut: Dalam 75 persen kasus, anggota staf yang membuka tautan pelatihan menghabiskan waktu kurang dari satu menit di halaman tersebut. Sebaliknya, staf yang menyelesaikan tanya jawab pelatihan 19 persen lebih kecil kemungkinannya untuk gagal dalam tes phishing berikutnya—angka yang masih belum meyakinkan. Pelajarannya? Temukan cara untuk mendeteksi phishing yang tidak mengharuskan korban untuk mengenali penipuan tersebut. Seperti yang sering dicatat dalam industri keamanan siber, manusia adalah mata rantai terlemah dalam keamanan sebagian besar organisasi—dan mereka tampaknya bersikeras untuk tetap seperti itu.

MEMBACA  Brendan Carr Tak Akan Berhenti Sampai Ada yang Mencegahnya

Pembajakan online masih merupakan bisnis besar—tahun lalu, orang melakukan lebih dari 216 miliar kunjungan ke situs pembajakan yang menstreaming film, TV, dan olahraga. Namun pekan ini, platform streaming olahraga ilegal terbesar, Streameast, ditutup setelah investigasi oleh kelompok industri anti-pembajakan Alliance for Creativity and Entertainment dan otoritas di Mesir. Sebelum penutupan, Streameast mengoperasikan jaringan 80 domain yang melihat lebih dari 1,6 miliar kunjungan per tahun. Jaringan pembajakan ini menstreaming pertandingan sepak bola dari Liga Premier Inggris dan pertandingan lain di seluruh Eropa, plus pertandingan NFL, NBA, NHL, dan MLB. Menurut The Athletic, dua pria di Mesir diduga ditangkap atas tuduhan pelanggaran hak cipta, dan otoritas menemukan tautan ke perusahaan shell yang diduga digunakan untuk mencucikan sekitar $6,2 juta pendapatan iklan selama 15 tahun terakhir.