09 Januari 2017

Mengatasi Masalah Error "Your IP Address has changed. Please login again." Pada Login cPanel

Sudah beberapa lama ini saya mengalami masalah saat hendak login pada cpanel, saat hendak mengatur website di kantor saya. Dulu, masalah ini tidak pernah muncul. Anda mungkin juga pernah mengalaminya, jika Anda adalah administrator website di kantor Anda atau website pribadi Anda.

Ini masalahnya:

Tiap kali saya hendak login, selalu muncul tulisan "Your IP Address has changed. Please login again". Jika saya ulangi memasukkan username dan password, maka saya bisa login, namun kemudian akan logout sendiri, atau dipaksa untuk logout, untuk kemudian menghadapi halaman login dengan tulisan seperti itu.

Setelah beberapa kali saya coba googling, ternyata penyebabnya adalah karena ISP yang saya pakai, otomatis mengganti IP public, dalam jangka waktu sangat singkat, tiap beberapa detik. Jadi, tanpa saya sadari, dalam jangka waktu tiap beberapa detik, ternyata IP public yang saya pakai selalu berubah. Padahal, cPanel tidak mengizinkan hal tersebut, dengan alasan keamanan, sehingga jika cPanel mendeteksi perubahan IP Public yang digunakan user, ia akan melakukan langkah pengamanan, yaitu dengan cara me-logout user bersangkutan.

Ini menyebalkan. Mengganti ISP yang digunakan tentu tidak sesederhana menukar uang di bank. Ada banyak pertimbangan kenapa kita (pada akhirnya) memilih ISP tersebut, dan tidak memilih ISP kompetitornya. Saya sudah coba menghubungi pihak ISP yang saya gunakan, dan ternyata paket yang saya ambil memang tidak mendapatkan IP Public Statis. Saat saya menanyakan kemungkinan untuk "upgrade paket", ternyata biayanya berbeda jauh dengan biaya paket yang saya ambil.

Pusing? Pastinya. Kantor saya belum tentu setuju dengan kenaikan biaya tersebut. Pasti mereka akan minta saya untuk mencari solusi lain, selain upgrade paket. Pengalaman saya menunjukkan hal tersebut. 😁

Dan, setelah beberapa kali lagi saya googling, akhirnya ketemu juga, salah satu cara untuk mengatasi hal tersebut. Sederhana. Yaitu, dengan menggunakan Tor Browser. Jika mau, Anda dapat men-downloadnya di sini. Pilih Tor Browser yang Anda inginkan, sesuai dengan bahasa dan sistem operasi yang Anda gunakan.



Download, dan install-lah Tor Browser tersebut, lalu ulangi login ke cPanel dengan menggunakan Tor Browser. Dan Anda akan bisa login dengan sukses, tanpa gangguan seperti di atas.

Lalu kenapa kita bisa login ke cPanel dengan menggunakan Tor Browser? Jawabannya adalah karena Tor Browser akan me-relay atau memindahkan koneksi Anda pada nod Tor yang tersedia di sekitar lokasi Anda. Cara ini mirip dengan jika Anda menggunakan proxy. Koneksi yang digunakan, akan dialihkan dulu ke suatu server tertentu, untuk kemudian baru diteruskan ke alamat tujuan sebenarnya. Dan, karena menggunakan proxy, maka otomatis IP Public yang digunakan adalah IP Public static. Hal inilah yang menyebabkan Anda bisa bebas login ke dalam cPanel.

Aman gak tuh? Tenang saja. Node atau server yang digunakan untuk me-relay koneksi internet kita, sudah dijamin adalah server yang aman. Jadi, kita bisa dengan tenang menggunakannya. Selain itu (sebenarnya tujuan utama dibuatnya Tor Browser) adalah membuat kita justru menjadi sulit untuk di-track, sehingga menjadi lebih aman.

Saat awal kita menggunakan Tor Browser (saat loading browser), Tor Browser akan melakukan setting koneksi otomatis.

Setelah itu, akan ditampilkan halaman pembuka Tor Browser.

Anda bisa langsung melakukan aktivitas browsing, termasuk masuk ke halaman cPanel yang tadi sulit untuk dibuka.

Satu hal yang saya tidak sukai dari Tor Browser ini (yang kemudian menyebabkan saya tidak menjadikannya sebagai browser utama), adalah kecepatan koneksi yang berkurang. Hal ini cukup dimaklumi, karena koneksi internet kita memang tidak bisa langsung terjadi, namun, seperti dijelaskan di atas, harus melalui node-relay server, baru kemudian ke alamat yang dituju. Saya akan menggunakan Tor Browser, hanya untuk keperluan tertentu, seperti membuka cPanel, atau ingin browsing secara rahasia, tanpa bisa ditelusuri jejaknya, atau.... membuka situs tertentu yang dilarang oleh ISP Anda. Silahkan coba. 😈





06 Januari 2017

Ransomware GoldenEye Yang Menyasar Bagian HRD



Untuk Anda yang bekerja di bagian HRD alias Human Resources Departement, patut untuk meningkatkan kewaspadaan, karena telah ditemukan lagi satu ransomware bernama GoldenEye. Varian dari ransomware Petya ini menyasar HRD, dengan menyamar menjadi Surat Lamaran Pekerjaan Palsu yang dikirimkan oleh seseorang melalui email, di mana email dan attachment-nya harus dibuka, dari sumber yang tidak diketahui. 

Peneliti keamanan dari Check Point telah mengamati usaha-usaha untuk mengirimkan ransomware ini dengan menggunakan media email dan attachment-nya, yang disamarkan dalam bentuk Surat Lamaran Pekerjaan Palsu, dengan langsung mengirimkannya kepada korban dalam 2 (dua) attachment. Attachment pertama adalah  surat dalam format file PDF yang sebenarnya tidak memiliki script virus. Namun attachment ke dua adalah satu file Excel yang memiliki script payload dari malware GoldenEye ini.
Email palsu yang dikirimkan kepada HRD salah satu perusahaan di Jerman,
yang berisikan ransomware GoldenEye
Saat membuka attachment Excel tersebut, korban akan ditunjukkan dengan dokumen berisikan pesan "Loading" yang kemudian meminta untuk mengaktifkan (enable) fitur Macro untuk melihat isi dokumen tersebut. Dan jika fitur tersebut diaktifkan (enable) oleh si korban, maka script GoldenEye akan langsung mengeksekusi kode programnya, dan mulai mengenkripsi file-file milik si korban, sebelum akhirnya akan ditunjukkan "catatan" atau pesan dengan teks berwarna kuning dari ransomware tersebut (berbeda dari varian Petya lain yang menggunakan warna merah atau hijau).

GoldenEye kemudian akan meminta korban untuk membayar sekitar 1000 USD sebagai tebusan jika ingin mengembalikan file-file mereka, lewat bitcoins.

Sepertinya pembuat ransomware ini semakin profesional, karena mereka memberikan petunjuk secara rinci, bagaimana korban bisa memperoleh bitcoin di web gelap (pasar gelapnya internet) dan bahkan menawarkan pilihan untuk bertukar pesan dengan admin GoldenEye jika mereka mengalami kesulitan dengan proses pembayaran atau dekripsi.

Dipercaya bahwa developer dibalik ransomware Petya ini meminjam nama dari kelompok kriminal cyber "Janus" dalam film James Bond berjudul GoldenEye.

Agar tidak menjadi korban dari ransomware ini, tentu saja, ketika suatu saat menerima email mencurigakan seperti yang diceritakan di atas, untuk tidak sekali-kali mengaktifkan atau meng-enable fitur macro pada aplikasi Microsoft Office Anda. Sudah sejak beberapa versi dari Microsoft Office, pihak Microsoft membuat fitur macro ini menjadi disable alias tidak aktif. Hal ini, tentunya untuk keamanan dari pengguna sendiri, mengingat pada versi-versi awal Microsoft Office yang mendukung fitur macro ini, ternyata malah sering disalahgunakan untuk pembuatan dan penyebaran virus. Sayang sebetulnya, jika fitur yang sangat bermanfaat ini harus disalahgunakan oleh orang-orang yang tidak bertanggung-jawab.

Satu Lagi USB Flashdisk Dari Kingston Dengan Kapasitas Besar


Baru-baru ini Kingston telah memperkenalkan dua produk anyarnya, yaitu USB Flashdisk berkapasitas besar, bernama Kingston DataTraveler Ultimate GT. Kapasitasnya sendiri adalah 1TB dan 2TB, dengan kecepatan USB V.3.1. Ukurannya yang mungil memungkinkannya untuk ditaruh di saku, dan dibawa kemanapun Anda pergi. Dimensinya adalah 72mm x 26.94mm x 21mm. Buat saya sendiri mungkin malah gampang hilang, sepertinya 😀.

UFD ini kompatibel dengan Sistem Operasi Windows 10, Windows 8.1, Windows 8, Windows 7 (SP1), Mac OS 10.9.x ke atas, Linux v.2.6.x ke atas, serta Chrome OS. Garansi yang disediakan adalah untuk 5 tahun.

Perangkat ini dibungkus dengan casing dari bahan zinc-alloy metal, menjadikannya tahan banting. Anda tidak perlu khawatir USB Flashdisk ini akan rusak, jika suatu saat terjatuh dari saku Anda. Yang perlu Anda khawatirkan mungkin lebih kepada kemungkinan hilangnya barang tersebut.

Kingston DataTraveler Ultimate GT ini sendiri direncanakan akan mulai dikapalkan pada Februari 2017. Untuk harganya sendiri, saya belum mengetahuinya. Lalu kapan masuk Indonesia? Kita tunggu saja ya...

04 Januari 2017

Android Trojan Malware Ini Menggunakan Ponsel Anda Untuk Menyerang Router


Dilansir dari ZDNet.com, Sebuah bentuk baru dari Android Trojan Malware ditemukan mampu menyerang router, mengendalikan jaringan nirkabel dari korbannya, dan meninggalkan mereka dalam kondisi yang rentan terhadap serangan cyber, penipuan via internet, dan pencurian data.

Dijuluki 'Switcher Trojan', malware ini menggunakan pengguna perangkat Android sebagai alat untuk mengarahkan semua lalu lintas dari Wi-Fi yang terhubung perangkat pada jaringan, ke tangan penyerang cyber-criminal.

Para peneliti di Kaspersky Lab mengatakan bahwa ini adalah pertama kalinya Android malware digunakan untuk menyerang router seperti ini. Malware mencoba untuk menyusup antarmuka admin router dengan menggunakan daftar standar panjang password dan kombinasi login, sesuatu yang mudah dilakukan jika router masih menggunakan kredensial standar bawaan pabrikannya, misalnya seperti user dan password yang tidak diganti sejak awal dibeli.

Jika serangan itu berhasil, Switcher mengubah pengaturan Domain Name Server (DNS) dari router, sehingga memungkinkan untuk mengubah rute query DNS pada jaringan yang terinfeksi ke jaringan dikendalikan oleh para pelaku.

Jenis serangan DNS-hijacking (pembajakan DNS) memungkinkan pelaku untuk memonitor semua lalu lintas pada jaringan yang terinfeksi, menyediakan mereka dengan petak-petak informasi yang dapat digunakan untuk melaksanakan kegiatan cybercriminal atau hal berbahaya lainnya.

Menurut gambaran yang diberikan, 1.280 jaringan Wi-Fi telah disusupi menggunakan Switcher Trojan, menempatkan lalu lintas dari semua pengguna di jaringan mereka yang berisiko yang dapat diakses oleh hacker dan penipu cyber. Kabar buruknya adalah, bahkan jika serangan itu terdeteksi, bisa sulit untuk menghapus infeksi, karena fitur backup server.

"Sebuah serangan yang sukses dapat menjadi sulit untuk dideteksi dan bahkan sulit untuk mengatur ulang, karena pengaturan baru (yang dilakukan oleh Trojan tersebut) mampu untuk membuatnya bertahan hidup, me-reboot router, dan bahkan jika DNS nakal dinonaktifkan," kata Kaspersky Lab cybersecurity peneliti nikita Buchka.

Switcher Trojan saat ini tampaknya terutama dibatasi untuk menargetkan pengguna internet di Cina, dan menyebarkan dirinya dalam dua cara yang berbeda.

Pertama menggunakan URL dimodifikasi untuk menyamarkan dirinya sebagai client mobile untuk mesin pencari China Baidu, sementara teknik kedua didasarkan diperkirakan merupakan versi palsu dari aplikasi populer ponsel Cina untuk berbagi informasi tentang jaringan antara pengguna.

Dalam kedua kasus, perangkat lunak berbahaya di-instal karena pengguna mengunduh aplikasi dari sumber pihak ketiga, bukan dari server resmi Google Play Store.

Salah satu metode kunci untuk menghindari serangan seperti ini adalah untuk mengubah login dan password default router jaringan Anda.