sumber artikel Lewat Skype, peretas rampok taktik perang oposisi Suriah : http://www.antaranews.com/berita/477781/lewat-skype-peretas-rampok-taktik-perang-oposisi-suriah
Washington (ANTARA News) - Kelompok oposisi Suriah kehilangan informasi sangat penting ketika para anggotanya menjadi korban skema femme fatale (wanita penggoda) lewat chat via Skype yang kemudian memasukkan malware ke komputer dan ponsel, kata para peneliti seperti dikutip AFP.
Perusahaan keamanan jaringan FireEye mengaku menemukan skema peretasan yang mencuri rencana perang taktis, koordinat georgrafis, informasi mengenai senjata dan data kunci lainnya dalam satu priode dari November 2013 sampai Januari 2014, dan kemungkinan lebih lama dari itu.
Para peretas memikat korban ke chat-chat online dengan avatar perempuan yang atraktif, dan akhirnya mengirimkan foto memuat malware yang membuat para operator skema itu bisa mencuri banyak dokumen berisi rencana operasi militer melawan pasukan Presiden Bashar al Assad, kata FireEye.
"Kadang-kadang kelompok pengancam mengambil seluruh file yang menjabarkan operasi militer skala besar di masa mendatang. Ini termasuk korespondensi, daftar, citra satelit bercatatan, peta pertempuran, perintah perang, koordinat geografi serangan, dan daftar senjata kelompok-kelompok yang saling bertempur."
Kelompok peretas ini menanyai target-target sasaran soal perangkat yang mereka gunakan --komputer atau ponsel Android-- yang kemungkinan besar menjadi tempat untuk menaruh malware yang secara khusus nyantol ke perangkat itu, kata FireEye.
Selain itu para peretas juga mengakses database Skype para korban untuk mendapatkan kontak dan komunikasi seketika, "sehingga aktor ancaman mempunyai akses ke sistem hubungan dan rencana pihak oposisi."
FireEye mengaku kekurangan informasi dalam menentukan identitas peretas atau kaitannya dengan pasukan Assad, namun menegaskan, "kami punya beberapa indikasi bahwa kelompok peretas ini mungkin bersumber daya atau berlokasi di luar Suriah."
"Kami menemukan aktivitasnya fokus pada oposisi Suriah yang memperlihatkan cara inovatif lainnya yang membuat kelompok pengancam diketahui memperoleh keuntungan yang mereka cari," kata Nart Villeneuve, peneliti pada FireEye.
"Kendati kami secara positif tak bisa mengidentifikasi siapa di balik serangan itu, kami tahu mereka menggunakan media sosial untuk menyusupi mesin korban dan mencuri informasi militer yang menguntungkan pasukan Presiden Assad di medan perang."
Mampir pada situs biar bisa segera hamil. Hatur nuhun sudah mampir pada artikel Lewat Skype, peretas rampok taktik perang oposisi Suriah
Perusahaan keamanan jaringan FireEye mengaku menemukan skema peretasan yang mencuri rencana perang taktis, koordinat georgrafis, informasi mengenai senjata dan data kunci lainnya dalam satu priode dari November 2013 sampai Januari 2014, dan kemungkinan lebih lama dari itu.
Para peretas memikat korban ke chat-chat online dengan avatar perempuan yang atraktif, dan akhirnya mengirimkan foto memuat malware yang membuat para operator skema itu bisa mencuri banyak dokumen berisi rencana operasi militer melawan pasukan Presiden Bashar al Assad, kata FireEye.
"Kadang-kadang kelompok pengancam mengambil seluruh file yang menjabarkan operasi militer skala besar di masa mendatang. Ini termasuk korespondensi, daftar, citra satelit bercatatan, peta pertempuran, perintah perang, koordinat geografi serangan, dan daftar senjata kelompok-kelompok yang saling bertempur."
Kelompok peretas ini menanyai target-target sasaran soal perangkat yang mereka gunakan --komputer atau ponsel Android-- yang kemungkinan besar menjadi tempat untuk menaruh malware yang secara khusus nyantol ke perangkat itu, kata FireEye.
Selain itu para peretas juga mengakses database Skype para korban untuk mendapatkan kontak dan komunikasi seketika, "sehingga aktor ancaman mempunyai akses ke sistem hubungan dan rencana pihak oposisi."
FireEye mengaku kekurangan informasi dalam menentukan identitas peretas atau kaitannya dengan pasukan Assad, namun menegaskan, "kami punya beberapa indikasi bahwa kelompok peretas ini mungkin bersumber daya atau berlokasi di luar Suriah."
"Kami menemukan aktivitasnya fokus pada oposisi Suriah yang memperlihatkan cara inovatif lainnya yang membuat kelompok pengancam diketahui memperoleh keuntungan yang mereka cari," kata Nart Villeneuve, peneliti pada FireEye.
"Kendati kami secara positif tak bisa mengidentifikasi siapa di balik serangan itu, kami tahu mereka menggunakan media sosial untuk menyusupi mesin korban dan mencuri informasi militer yang menguntungkan pasukan Presiden Assad di medan perang."
Editor: Jafar M Sidik
COPYRIGHT © ANTARA 2015
{ 0 comments... read them below or add one }
Post a Comment