_____ __ _____ ___ _____ ___ _____ _____ _____ _____ _____ _____ _____ _____ ____ _____ _ _ _ _____ | __|| | | | ||_ | | | || | | | __|| __|| __ || | || __|| __ | | || __| | \ | || | | || | | | __|| |__ | | | _| |_ | | | ||_ | |__ || __|| -|| | || __|| -| |- -||__ | | | || | || | | || | | | |_____||_____| \___/ |_____||_|___| |_| |_____||_____||__|__| \___/ |_____||__|__| |_____||_____| |____/ |_____||_____||_|___| I DONT WANT TO BE FAME , I DONT WANT TO BE ANY EZINE , I JUST WANT TO SHARE KNOWLEDGE
, ----. ~ Fuck full-disclosure - - ` ~ Fuck the security industry ,__.,' \ ~ Keep 0days private .' *` ~ Hack everyone you can and then hack some more / | | / **\ ~ Blend in. . / ****. ~ Get trusted. | mm | ****| ~ Trust no one. \ | ****| ~ Own everyone. ` ._______ \ ****/ ~ Disclose nothing. \ /`---' ~ Destroy everything. \___( ~ Take back the scene /~~~~\ ~ Never sell out, never surrender. / \ ~ Get in as anonymous, Leave with no trace. / | \ ~ This your Fucking IP | | \ ~ This your Fucking ISP , ~~ . |, ~~ . | |\ ~ FUCK OFF I've got enough friends !!!! ( |||| ) ( |||| )(,,,)` ( |||||| )-( |||||| ) | ^ ( |||||| ) ( |||||| ) |'/ ( |||||| )-( |||||| )___,'- ( |||| ) ( |||| ) ` ~~ ' ` ~~ '

[ Blog ]

[ History ]


CRACKER KEMBALI BOBOL BANK PERMATA

Samarinda - Bank Permata Cabang Samarinda Kalimantan Timur menjadi korban aksi kejahatan cyber. Akibatnya uang nasabah Rp 110 Juta amblas digasak penjahat cyber. Polisi menangkap dua orang warga Samarinda, Taufik dan Herman, sekaligus menyita sejumlah kartu ATM dan KTP terkait kasus ini.

Modus kejahatan yang dilakukan memang terbilang profesional. Para penjahat cyber itu mengacak 10.000 nomor Telephone Identification Number (TIN), nomor yang digunakan nasabah Bank Permata sebagai akses kode rahasia dalam menggunakan layanan Mobile Banking maupun Internet Banking.

Sebanyak 17 nomor TIN disebut berhasil ditembus dan digunakan untuk menggondol uang tunai Rp 110 Juta. "Uang yang mereka dapat, ditransfer ke rekening bank lain melalui mesin ATM," kata Kasat Reskrim Poltabes Samarinda Kompol Yusep Gunawan Sik dalam jumpa pers di Markas Poltabes Samarinda Jl Bhayangkara No 04, Senin (13/7/2009).

Untuk mengaburkan aksinya, pelaku membentuk sejumlah agen yang bekerja membuka rekening tabungan di sejumlah bank diantaranya Bank Muamalat dan Bank Central Asia (BCA), dengan menggunakan identitas diri palsu berupa KTP. Hasil penyelidikan,terdapat perbedaan nama dan foto pada KTP tersebut. "Kami berhasil melakukan identifikasi 4 rekening di bank lain untuk menyimpan uang hasil pembobolan," ujar Yusep.

Dijelaskan Yusep, pelaku memanfaatkan kelemahan sistem penggunaan TIN bagi nasabah Bank Permata. Ketujuhbelas nomor TIN yang berhasil dibobol kawanan penjahat cyber itu merupakan nomor TIN standar yang dikeluarkan pihak Bank usai nasabah mendaftarkan kode akses rahasia di mesin ATM untuk kepentingan transaksi eletronik mobile dan internet banking. "Seharusnya, TIN itu segera diubah oleh nasabah," imbuh Yusep.

Kedua tersangka, yang bertindak sebagai agen, kini mendekam di sel tahanan Mapoltabes Samarinda. Kendati kejahatan tersebut merupakan kejahatan elektronik,penyidik baru menjerat tersangka dengan pasal 363 KUHP tentang pencurian.

"Penggunaan Undang-undang Informasi dan Transaksi Elektronik masih kita pertimbangkan. Kasus ini akan terus kita usut sampai tuntas," terang Yusep.

Sejak Juni 2009 lalu, tercatat 10 orang nasabah Bank Permata melapor ke Poltabes Samarinda. Dari laporan tersebut, Polisi melakukan penyelidikan dengan memanggil pihak Bank Permata Cabang Samarinda. "Mereka lapor karena uang mereka berkurang dengan sendirinya tanpa melakukan transaksi apapun.Uang yang berkurang cukup banyak," tutup Yusep. ( wsh / wsh )

[sumber berita : http://www.detikinet.com/read/2009/07/13/163608/1164220/323/penjahat-cyber-bobol-bank-permata-rp-110-juta]

mungkin dalam kasus ini si attacker memanfaatkan vuln di session https bank permata
heuheuheu ..
padahal bukan bank permata aja yang mempunya vuln ,mulai dari bank mandiri, bank mega, paypal, liberty reserve pun mempunyai vulner yanga sama seperti itu.

kasusnya mulai terkuak sekarang, padahal itu bugs udah lama , mulai dari Sniffing Cookie, dilanjut dengan CSRF Attack to Trigger Cookie Sending over HTTP, dan di selesaikan dengan SESSION HIJACKING .

dan di tambah pemanis dengan mengambil alih TIN *telephone identification number dengan konsep serangan VoIP Hacking, MITM, dan di lanjut dengan memalsukan tag RFID mobile phone .


heuheuheuheu :P

vina turut berduka cita aja sama attacker ,
dan jangan menyerah untuk berkarya
heuheheuheuheu :P



tHx

ELV1N4

Labels:


On 9/21/09 at 11:05 PM


Maraknya Malware Tahun ini

Topik ini diangkat karena memang pada tahun ini kasus dalam pengambil alihan account banyak menggunakan malware ataupun teknik phising .
ya ya ya . banyak yang mengincar account facebook,online banking,email,dsb.
bentuk tekniknya sangat bervariant, antar lain ada yang menggunakan Social Networks Evil Twin Attacks,ssid-script-injection,yang dapat saja mepoisoning jaringan wireless, dan memasukan malware sehingga Pc yang terjaring pada jaringan tersebut dapat di kuasai oleh attacker , heuheuheue :P
sangat aneh sekali, mungkin si attacker lebih baik memilik jalan ini daripada harus melakukan social engineering, heuheuheuheu :P
apalagi menggunakan bot-net untuk melakukan phising account orang lain .
waduhh udah kaya negara china aja nih indonesia ,
banyak main bot-net .


untuk itu berhati-hatilah terhadap serangan yang tidak kita ketahui apalagi dalam jaringan wireless ataupun jaringan kabel. agar komputer kita tidak menjadi bot / zombie bila sudah terkena malware , segeralah scan malware tersebut menggunakan antivirus atau antimalware.
atau kalian juga bisa mendownloadnya disini
http://www.novirusthanks.org/
heuheuheuheu :P






tHx

ELv1N4

Labels:


On 9/6/09 at 2:16 PM


AMANKAH ANDA ???

Pada Study kasus kali ini vina akan bahas tentang konsep pembobolan password dan pengamannya , mungkin banyak artikel yang lebih baik dari pada artikel vina ini.
tapi vina disini hanya ingin menyumbangkan pengetahuan tentang topict .

ok.langsung aja deh.

===============================================
pengertian umum
===============================================
password bisa di bilang sebagai kata
kunci pengaman data penting kita, ya
demi keamanan data sehingga oranglain
tidak bisa melihat/ membuka file tertentu
untuk itu diperlukan sebuah password.
===============================================

===============================================
enkripsi password
===============================================
Bilamana password sudah masuk dalam sys
maka sys akan menerima sebagai plaintext,
namun apabila kita ingin memperketat keama-
nan, maka kita setting sys untuk dapat mer-
ubah plaintext menjadi beberapa passwd yg
rancu / terenkripsi seperti contoh :
--------------------------------------------
9205d0de2847ad2a99f4e24d837a97d9 (md5)
elvinadabidu (plaintext)
--------------------------------------------
dalam konsep proteksi passwd tsb mngkn akn
menjdikan attacker kebingungan menebak pass
namun jenis passwd enkripsi md5 itu sangat
mudah sekali di tembus oleh para cracker
nah loh bingung yah, kenapa md5 bisa d tbk ?
karena md5 bukan jenis algoritma enkripsi
md5 adlh Enkripsi mengubah plain-text menjadi
ciphertext yang ukurannya berbanding lurus
dengan ukuran file aslinya. Semakin panjang
plain-text maka hasil enkripsinya juga
semakin panjang. Hasil enkripsi bisa
dikembalikan ke plaintext semula dengan
proses dekripsi. Jadi enkripsi adalah fungsi
dua arah dan reversible. Selain itu dalam
enkripsi dibutuhkan kunci, tanpa kunci itu
namanya bukan enkripsi, melainkan hanya
encoding/decoding.
nah ada beberapa kelemahan md5 juga seperti:
-> kekuatan password yang begitu lemah
-> banyaknya vulner akibat tabrakan hash yg-
sama.(IF MD5(X)=MD5(Y) MD5(X+q) = MD5(Y+q)


===============================================
JENIS - JENIS ALGORITMA ENKRIPSI
===============================================
1. md5,md4,md2
2. sha1
3. sha224
4. sha256
5. sha384
6. sha512
7. base_64
8. rot_13
9. crc32
10.gost
11.salt
12.md5 rainbow
===============================================
CARA MELEMAHKANNYA
==============================================
1.md5crackeronline
2.salty-py www.code.google.com/p/salty-py/
3.salty-py www.code.google.com/p/salty-py/
4.salty-py www.code.google.com/p/salty-py/
5.salty-py www.code.google.com/p/salty-py/
6.salty-py www.code.google.com/p/salty-py/
7.base64crack www5.rptea.com/base64/
8.your logical because this pass its weak
9.CRC32 Hash Generator online
10.Encryption Workshop 3.0 Build/altavista
11.bruteforce,insidepro passwordspro
12.http://reusablesec.googlepages.com/drcrack
===============================================

nah bagaimana nih jika ini terjadi pada anda ?
bilamana itu terjadi maka akan seperti contoh di bawah ini



email attacked by me : smart attack



paypalaccount attacked by me : Bruteforce


account banking attacked by me : Session Extending attack





facebook account attacked by me : SNMP XSS Attack






tHx

ELV1N4

Labels:


On 9/1/09 at 2:46 AM



My Profile:


Biography:

short story:

[ Friends Link ]

[ chat with me ]


[ archives ]

[ Notices ]

By title

CRACKER KEMBALI BOBOL BANK PERMATA
Maraknya Malware Tahun ini
AMANKAH ANDA ???

By month

2002.03 2002.12 2005.12 2008.11 2009.02 2009.03 2009.04 2009.05 2009.06 2009.07 2009.08 2009.09 2009.10 2009.11 2009.12 2010.01 2010.03



 


elv1n4 Themes v2.0.0 © 2009 by elv1n4

www[dot]elv1n4.anti-sec[dot]org