Kale Miscope 2023 : Une série de cyberincidents devenus viraux en Indonésie la dernière année
JAKARTA - Le développement numérique rapide aujourd’hui oblige les gens à s’adapter aux nouvelles technologies et innovations existantes. Ce développement apporte certainement de nombreux avantages, mais aussi les risques.
Cependant, il faut souligner que les tactiques utilisées par les auteurs de menaces continuent de croître, et une stratégie couramment utilisée est d’utiliser des applications de médias sociaux populaires pour diffuser des liens malveillants ou du phishing.
Pire encore, les auteurs volent souvent les données gouvernementales pour qu’elles soient vendues sur le dark web. L’objectif, entre autres, est de gagner des bénéfices financiers.
Avant la fin de 2023 si nous regardons les réactions, l’Indonésie a subi de nombreux cyberincidents qui ont beaucoup nui à de nombreuses parties. Si vous oubliez, discutons des cyberincidents qui ont été devenus viraux en Indonésie au cours de la dernière année.
Tout au long de 2023, VOI a résumé des incidents de fuite de données ciblant des ministères ou des institutions en Indonésie, en regardant un par un.
Données de passeport wni
En juillet, le consultant en cybersécurité Teguh Aprianto a trouvé 34 900.857 données de passeport des ressortissants indonésiens (WNI) qui contenaient des informations telles que les numéros de passeport, la date de validité du passeport, les noms complets, la date de naissance, le sexe, etc., divulguées et échangées pour 10 000 dollars américains (150 millions IDR) sur des sites Web sombres.
À cette époque, l’Agence nationale de cybersécurité et de mots de passe (BSSN) a répondu à la nouvelle et s’est coordonnée avec l’équipe nationale des centres de données (PDN), le ministère de la Loi et des Droits de l’Homme, le ministère de la Communication et de l’Informatique, ainsi que la Direction générale de l’immigration.
Ensuite, après la validation, le directeur général de l’immigration du ministère de la Justice et des Droits de l’homme (Kemenkumham), Silmy Karim, a déclaré que, sur la base des données biétriques, à savoir les empreintes digitales et le visage, il a conclu que les données du titulaire du passeport étaient en état sûr et qu’il n’y avait pas de fuite de données. Il a expliqué que les données vendues ne sont pas les données utilisées aujourd’hui par la Direction générale de l’immigration.
Données Dukcapil
Quelques jours plus tard, les 337 millions de données de population indonésiennes auraient été divulguées sur le site sombre du Forum Breach le dimanche 16 juillet 2023. Les données divulguées comprennent le nom, le NIK, le numéro KK, la date de naissance, l’adresse, le nom de père, le nom de mère, le nick de père, le numéro de carte d’identité de naissance ou de mariage, et d’autres.
ministère de la Défense
Quelques mois plus tard, en novembre, une fuite de données s’est produite à nouveau et cible maintenant le ministère de la Défense. Le pirate a proposé de vendre des documents secrets et sensibles des sites Web, ainsi qu’un accès administrateur. Sur la base des captures d’écran partagées, les pirates ont admis que le serveur contenait environ 1,64 T de données.
Cependant, en réponse à cette fuite présumée de données, le ministre de la Communication et de l’Informatique, Budi Arie Setiadi, a déclaré qu’il ne s’agissait qu’une question d’identité et qu’il n’y avait pas de fuite.
Données DPT KPU
La dernière fuite qui venait de se produire le premier jour du début de la campagne électorale de 2024, était que plus de 250 millions de données d’électeurs permanents (DPT) du site Web de la Commission électorale générale (KPU) ont été divulguées et vendues sur des sites sombres.
Pour cette affaire, le ministère de la Communication et de l’Informatique a écrit à la Commission électorale générale (KPU) pour clarifier. Pendant ce temps, BSSN a déclaré qu’il avait soumis des rapports à la Direction de l’action de cybersécurité (Dittipidsiber) Polri et KPU.
Cependant, le ministre des Communications a confirmé qu’il n’y avait pas de motif politique présumé dans le cas de fuite de 204 millions d’électeurs permanents (DPT) des élections de 2024 dans la KPU indonésienne qui circulerait sur les médias sociaux.
Non seulement la fuite de données, d’autres cyberincidents qui ont été largement discutés par les Indonésiens sont le phishing, les ransomwares et les logiciels malveillants. Parmi les exemples de cas de l’incident sont :
Très couronnée d'invitations de mariage et de documents PPS électoraux
En 2023, la fraude en mode d’invitations de mariage et le PPS électoral de 2024 sous la forme d’un OAP (paket Android), qui est diffusé via l’application de messagerie WhatsApp, devient une conversation publique sur les médias sociaux.
Les techniques de l’ingénierie sociale du deuxième mode de fraude tromperont la victime, encourageant la victime à installer l’application malveillante et à demander accès à votre service de messagerie shorts (SMS).
Ensuite, si la victime autorise l’accès aux SMS, l’application sera en mesure de lire les SMS et d’envoyer tous les SMS, y compris les SMS OTP m-banking, SMS OTP WhatsApp et autres SMS One Time Password (OTP) vers le compte de télégramme du fraudeur.
Après avoir obtenu le code OTP des SMS de la victime, les criminels pourront accéder au compte bancaire M de sa victime et effectuer des transactions financières, voler des fonds sur le compte de sa victime et divers autres crimes.
Banking M-Banking BSI
En mai, Bank Syariah Indonesia (BSI) a connu des perturbations dans ses services, à la fois des services bancaires en ligne et des facilités d’argent indépendantes (ATM) pendant quelque temps.
En réponse, l’expert en cybersécurité, le Dr Pratama Persadha, a expliqué qu’il y avait des indications telles que les attaques de ransomware qui ont frappé BSI. À cette époque, Pratama Persadha, en tant que président de l’Institut de recherche sur la cybersécurité de la communication et de l’information Security Research Center (CISSReC), a déclaré que la perturbation était similaire à celle résultant de cyberattaques de ransomware.
Il a également ajouté qu’il y avait des affirmations du Lockbit 3.0 selon lesquelles le gang de ransomware s’est déclaré responsable des perturbations survenues dans BSI. Lockbit lui-même est un gang de ransomware qui a commencé à fonctionner activement en 2019.
Cependant, BSI s’est engagé à maintenir la sécurité des fonds et des données des clients. Le président directeur de BSI, Hery Gunardi, a déclaré que son parti continuait de traiter la normalisation avec l’accent principal sur le maintien des fonds, les données des clients étant sûres.