#bebaskanravio mas ravio perlu menjelaskan detail device, apps installed, dan timeline bbrp hari terakhir, agar expert diluar sana bisa narrowing possible attack vectornya...

Phising are the easiest way to steal your 2FA keys, social engineering beforehand, MITM etc
Probably ada yang monitoring SMS mas ravio ini, SIM Card providernya apa ?, Android or IOS ?, "Have been registered to another phone", high chances itu sim card swap, according to the clue..

en.wikipedia.org/wiki/SIM_swap_…

#bebaskanravio
cluenya: Mas ravio jelaskan ada panggilan telfon dari nomor2 yang tidak dikenal..

ada orang yg mengetahui data mas ravio, lantas si pelaku (dg SOCENG) menelfon provider untuk convince agar swap number ke sim card baru... its been done already di banyak tempat...
Ini salah satu Real-World-Example yang pernah terjadi...
tipikal konfigurasi dari Online Identity Image
Dan ini case yang pernah terjadi jika SimPort Attack Vector dilakukan terhadap alur konfigurasi Online Identity semacam diatas,
AT&T anggap aja disini Telkomsel apa ya Image
Dan ini timeline dari kasus diatas, jikalau mas ravio bisa menjelaskan timelinenya akan sangat baik karena bisa diketahui Attack Vector yang kemungkinan digunakan, dan dari hal tersebut bisa diketahui apakah itu bentuk External Attack atau Internal

#bebaskanravio Image
Anggaplah telkomsel,
Berdasarkan telkomsel jika sim card hilang untuk swap setidaknya butuh data

- E-KTP,
- Family Card (KK),
- 2 Nomer yang pernah dikontak,

Jika iya ini "Sim Card Swap Attack" orang tersebut bisa mengetahui data diatas milik mas ravio. #bebaskanravio
Kalau si pelaku adalah orang yang benar dari luar tanpa punya akses terhadap apapun, orang tersebut perlu membangun "Phising Page" atau melancarkan serangan terhadap situs yg mas ravio pernah menaruh data didalamnya, atau ini sebatas social engineering.
#bebaskanravio
mas ravio perlu menjelaskan dari ke 3 data diatas dimana sajakah mas ravio menaruhnya, atau pernah membagikanya, semisal dalam situs web yang memerlukan Data/Scan E-KTP mas ravio,

#bebaskanravio
Berikut data KK, pernah saya dengar dari "seorang teman", dia seorang wanita, yang sdg ddkti seorg pria, dan org tersebut bkn org sembarangan menurutnya karena org tersebut bisa mengetahui Kartu Keluarga teman saya ini. dan setelah tahu latar org tsb sy tidak heran #bebaskanravio
untuk 2 nomer atau bahkan lebih dari nomer yang pernah dikontak, hal tersebut pun cukup mudah didapati, tapi saya tidak berani menjelaskan disini hehe :), so ya hal tersebut setelahnya tinggal bagaimana si pelaku convince mbak GraPARI #bebaskanravio
Dengan Social Engineering tentunya, orang sekitar tahun 2004-2006 yg terdaftar di kaskus mungkin mengenal nickname ini "th0r", ya org tersebut yang mengajari saya banyak terkait Social Engineering di thn tersebut, memang itu majornya dia di Aussie, #bebaskanravio
Ini contoh Social Engineering, semudah itu untuk mendapat data seseorang, dengan bermodalkan Audio tangisan Bayi, Panggilan Telefon dan mengaku sebagai istri korban untuk mereset password.

Di republik +62 ini belum terlalu aware dengan Cyber Security Attack Vector, OSINT, Data Forensic,

Atau concern dengan "the terms of Googleproof", Anonymity, Privacy... begitupun saya :))
berhubung mas ravio ini orang yang cukup vokal terhadap sesuatu yang "Besar", dikhawatirkan adanya kesengajaan dalam peretasaan terhadap mas ravio, maka dari itu untuk meminimalisir adanya kemungkinan framing terhadap mas @raviopatra... #bebaskanravio.. >
perlu diadakan investigasi terhadap metode peretasan yang mungkin terjadi, tidak perlu dari instansi pemerintah, publik bisa mewakilkan (khususnya yang expert) dalam bidang tertentu seperti Cyber Security, Cyber Threats, Digitial Forensic untuk bantu menguak, #bebaskanravio
yang saya maksud dengan external/internal itu, apakah "pelaku" memiliki easy access terhadap data classified milik mas ravio (KTP/KK), hal ini prnh terjadi di lingkaran sy, bhkn utk hal sepele sprti Laki menyukai seorg wanita, bukan untuk menjebloskan sseorang

#bebaskanravio
See, its happened ? framing udah terjadi (Seword ..), dari situ bisa jadi gambaran siapa "Kambing hitam" setelah kejadian ini, selalu ada kelompok dan oknum agar perhatian masyarakat mengarah ke arah tsb.

"Follow the arrow of the enemy to know the truth"
Oh iya dan satu, dijelaskan juga ada fingerprint,
FP itu digunakan untuk protect the device not really what's inside the device, dengan metode "Sim Swapping" tidak perlu memikirkan cara bypass fingerprinting at all,

#bebaskanravio
Kemungkinan besar ini hal yang terencana, meski tidak rapih (berhubung victim tahu dirinya diretas),

pelaku tahu requirements untuk plan ini, cara mendapatkanya, apa yg dilakukan setelahnya, segala Set up dalam kurun waktu tertentu

#bebaskanravio seword
dalam kurun waktu singkat, materi yang diperlukan seperti content broadcast, content seword (ini agak subjektif ya), gesitnya aksi setelah plan retas ini berhasil, menandakan perlunya ada investagi dari instansi yg tdk ada kepentingan (agar objektif)

#bebaskanravio #infosec
Saya dulu pernah bikin paper kecil terkait Cyber Security, dan motif dari pelaku Cyber Attacks... berikut cara mengikuti mereka, blending dengan mereka... or perhaps being one of them :), kalo ada yang mau baca bisa dm biar saya kasih link dari onedrive saya Image
Saya dulu pernah bikin paper kecil terkait Cyber Security, dan motif dari pelaku Cyber Attacks... berikut cara mengikuti mereka, blending dengan mereka... or perhaps being one of them :), kalo ada yang mau baca bisa dm biar saya kasih link utk read, #bebaskanravio #infosec Image
Yang perlu diplajari buat pembaca, sy ambil dari abstract paper saya "Not every (cyber) attack are technical", kalian pun seringkali psti prnah melakukan tanpa disadari, salah satunya adalah proses gather information, yg dikenal sebagai OSINT, cw jago nih
en.wikipedia.org/wiki/Open-sour…
OSINT Open Source Intelligence, gathering data yang available di publik, hanya dengan mengetahui nama informasi lainnya bisa menyusul contohnya mas ravio dengan posisinya yg vokal, info tersebut bisa digunakan untuk Leverage Access, planning Targeted Attack #bebaskanravio
Untuk dikemudian di eksploitasi, tentunya dengan sedikit Social Engineering/Manipulation, umumnya jika untuk keperluan tsb informasi terkait akan di petakan dengan tools semacam Maltego (casefile) untuk keperluan digital forensic ataupun evil intention

#bebaskanravio ImageImage
Sebagai pelajaran, kalau untuk masyarakat umumnya hal ini tanpa disadari sering kita lakukan ketika ingin melakukan background check thd seseorang berhubung kepentinganya hanya untuk itu, jadi tidak untuk merangkum data menjadi informasi berharga, hanya sekedar mental note.
Kalau untuk kasus mas ravio, pelaku kemungkinan memilki beberapa metode dalam genggamanya tp untuk itu diperlukan informasi seperti nomer beliau, atau device, semisal ingin mengetahui device mas ravio, bisa dilihat dari tweetnya (ini contoh saya pakai twitter web apps) Image
Berarti saya sedang posting tweet menggunakan komputer, berhubung twitter mas ravio di protek saya jadi tidak dapat mengetahui device beliau secara manual, namun hal tersebut masih mungkin untuk dilakukan tanpa perlu memfollow, saya tidak jelaskan caranya ya..
Dg mengetahui device apa yg digunakan pelaku dapat memanfaatkan kelemahan device tersebut, Attack Vector yang tepat untuk takeover device target, atau jika tidak justru memanfaatkan "Vulnerabilites" didalam diri manusia itu sendiri, kelengahan, wawasan, dsbnya #bebaskanravio
Ada yang mempertanyakan dari mana yakin di hack, sedangkan masih pengakuan, perlu diketahui, dr pengakuan tersebut jg ada data yg bisa dikembangkan utk mencari motif, nanti kita lihat saja bgmn, oh iya baru kemarin juga om saya orang kementrian diretas juga Image
Diluar sana hal ini menjadi hal yang terbilang umum terjadi, ada banyak motif, hacktivism, personal gain, popularity, recognition pelaku di dunia tsb dll, bahkan jadi komoditas utama...

Jika untuk kasus mas ravio sebagai figur publik dan itu benar, tentu ada motif tertentu..
dari pernyataan ravio disampaikan bahwa dia menggunakan 2FA, kalau semisal ini adl lempar batu sembunyi tangan dengan bckgr beliau yg bukan orang IT pun sharusnya mengetahui 2FA adalah bentuk layer dr keamanan, yang mn probability apkh benar di hack akan mengecil jika dinyatakan.
Well thanks @CNNIndonesia, perhaps this might escalate public awareness towards cyber security as well, and probably #infosec experts gonna have more job offering in the near future

cnnindonesia.com/teknologi/2020…
ketika nomr tdk dikenal tersebut mencoba menghubungi dengan asumsi ingin ditelfon kembali untuk memenuhi kriteria "sim swapping" fail

kmgnkinan lainya jg bisa sj menggunakan metod IMSI Catcher/MITM, ini persis seperti Fake AP Attack Vector #bebaskanravio
en.wikipedia.org/wiki/IMSI-catc… ImageImageImage
Sebagaimana device korban mencari stasiun sinyal terkuat, penggunaanya adalah dengan menempatkan IMSI Catcher sebagai Fake Base Station dekat dengan pelaku agar device pelaku terkoneksi melalui IMSI Catcher ini, sehingga data yang keluar masuk dapat di intercept
IMSI Catcher Ini berfungsi sebagai device untuk intercept data keluar masuk dari sinyal GSM, di identifikasi oleh device (Phone) GSM sebagai stasiun penghantar sinyal, kalau beneran begini pelaku memang beneran niat :S, kalau untuk Fake Wifi/Hotspot hanya membutuhkan Laptop+modem
Maaf kalau ada bahasa yang campur aduk, berhubung hal tersebut saya sediakan sebagai kata kunci yang bisa kalian cari sendiri, dan jika di translate akan susah menemukan sumber yg baik, karena hal itu bagian dari istilah yang ada dalam bidang #infosec #cybersecurity :)
Simpang siur ya, nanti kita lihat detail yang diumumkan kemudian, dari situ bisa diketahui metodenya, korelasi dengan SMS kah, atau Email, kalau perlu mungkin ada yang mau bntu utk menulis PoC (Proof Of Concept) nya dari studi kasus ini #infosec

#BebaskanVario #bebaskanravio
Apa 2FA itu aman ? jawabanya iya dan tidak karena itu hanya menambah kesulitan dari pelaku yang ingin meretas.

another flaw of 4 Digit 2FA
Kejadian tahun 2016 lalu, seorang aktivis Black Lives Matter, mengalami hal serupa terkait 2FA

Ini artikel beliau terkait kasusnya di 2016 lalu,
cc: @deray
wired.com/2016/06/hey-st…
Currently we have some activist under arrest due to his WhatsApp used to spread massive provocative message, he claim he was hacked, n he got 2FA Enabled as well, i request any #DFIR guy to put perspective on this case @HeatherMahalik @aboutdfir @midnight_comms
#bebaskanVario
sebenarnya saya masih bertanya" terkait nomor gelap yang menelfon Ravio tersebut, motif dibaliknya dll, hingga pemilik nomernya diketahui, oke coba diyakini bahwa itu benar sesuai dengan pemiliknya, tapi siapa yang bisa memastikan/menjamin bahwa itu bukan Phone Spoofing ImageImage
Singkatnya pelaku mengubah informasi panggilanya sehingga di perangkat korban (ravio) seketika didapati nomer tersebut berasal dari nomer yg ditentukan oleh pelaku, ini hanya alternatif dari kemungkinan yg ada...
en.wikipedia.org/wiki/Caller_ID…

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with 47. Muhammad

47. Muhammad Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!