Kaleidoskop 2023:一年前在印度尼西亚传播开来的网络事件组

雅加达 - 今天数字化的快速发展使人们不得不适应现有的技术和新创新。这种发展无疑带来了许多好处,但风险也是如此。

然而,需要强调的是,威胁行为者使用的战术在不断发展,其中一项常用策略是利用流行的社交媒体应用程序来传播恶意链接或网络钓鱼。

更糟糕的是,肇事者经常闯入政府数据,以便在暗景网站(网络标志)上返回销售。其目的是获得金融利润。

2023年底前,如果我们回顾一下,印尼经历了各种网络事件,这些事件伤害了多方。如果你忘了,让我们讨论过去一年中在印度尼西亚传播开来的网络事件。

在整个2023年,VOI总结了针对印度尼西亚部委或机构的数据泄露事件,让我们逐一挖掘它。

印尼公民护照数据

7月,网络安全顾问Teguh Aprianto发现多达34,900,857份印度尼西亚公民(WNI)的护照数据,这些数据包含护照号码,护照有效期,全名,出生日期,性别等信息,在黑暗网站上以10,000美元的价格泄露和交易。

当时,国家网络和密码局(BSSN)回应了这一消息,并与国家数据中心小组(PDN),法律和人权部,通信和信息学部以及移民总局协调。

然后,在确认后,法律和人权部(Kemenkumham)移民局局长Silmy Karim表示,根据生物识别数据,即指纹和面部指纹,他得出结论,护照持有人数据处于安全状态,没有数据泄漏。他解释说,出售的数据不是移民总局目前使用的数据。

杜卡皮尔数据

几天后,据称3.37亿印度尼西亚人口数据于2023年7月16日星期日在Breach Forum暗景网站上泄露。泄露的数据包括姓名、NIK、KK号码、出生日期、地址、父亲名、母亲名称、父亲NIK、母亲NIK、出生或结婚证号等。

国防部

几个月后,确切地说是在11月,数据泄露再次发生,现在是针对国防部的。黑客提出出售网站的机密和敏感文档以及管理员访问权限。根据共享的屏幕截图,黑客声称该服务器包含约1.64 TB的数据。

然而,在回应这一所谓的数据泄露时,通信和信息部长Budi Arie Setiadi表示,这只是一个问题,没有发生泄漏。

DPT KPU 数据

最近在2024年竞选活动开始的第一天发生的最后一次泄露是,大选委员会(KPU)网站的2.5亿多万永久选民数据(DPT)被泄露并在黑暗网站上出售。

就此而言,通信和信息部已写信给大选委员会(KPU)进行澄清。与此同时,BSSN表示,它已向国家警察和KPU的网络犯罪局(Dittipidsiber)提交了报告。

然而,通信和信息学部长确保在社交媒体上流传的KPU RI的2024年选举永久选民名单(DPT)泄漏案中,没有所谓的政治动机。

不仅数据泄露,印度尼西亚人广泛讨论的其他网络事件是网络钓鱼,勒索软件和恶意软件。事件的案例例例包括:

婚礼邀请和PPS选举文件的欺诈

到2023年,通过消息传递应用程序WhatsApp传播的带有婚礼邀请模式的欺诈和以APK(Android包装套件)形式的数字2024年选举PPS成为社交媒体上的公众对话。

这两种欺诈模式的社会工程将欺骗受害者,从而鼓励受害者安装恶意应用程序,并要求访问短信服务(SMS)。

然后,如果受害者允许访问短信的许可,则应用程序将能够阅读短信,然后将所有短信(包括银行的OTP SMS,WhatsApp OTP SMS和其他一次性密码(OTP)短信)发送到欺诈者的电报帐户。

受害者短信获得OTP代码后,犯罪者将能够访问受害者的M银行帐户并进行金融交易,从受害者的帐户中窃取资金以及各种其他犯罪。

M银行BSI

5月,印度尼西亚伊斯兰银行(BSI)在其服务中遭受了中断,包括在线银行和独立现金平台(ATM)。

对此,网络安全专家Pratama Persadha博士解释说,确实有迹象表明,例如BSI遭遇的勒索软件攻击。当时,Pratama Persadha作为网络安全研究机构通信和信息系统安全研究中心(CISSReC)的主席,表示该干扰与勒索软件网络攻击的结果相似。

他还补充说,Lockbit 3.0声称,勒索软件团伙声称对BSI中发生的骚乱负责。Lockbit本身就是一个勒索软件团伙,于2019年开始活跃运营。

然而,BSI确认其致力于维护客户资金和数据的安全性。BSI总裁Hery Gunardi表示,他的政党继续处理正常化,主要重点是保持资金,保持客户数据的安全。