Periksa apakah kartu SIM tercoreng, teroksidasi, atau cacat.

Mulai ulang ponsel atau aktifkan lalu nonaktifkan Mode pesawat.

Beberapa konfigurasi jaringan khusus dapat menyebabkan ponsel Anda tidak dapat kembali ke jaringan 4G dalam waktu singkat. Anda dapat memulai ulang ponsel Anda, atau mengaktifkan lalu menonaktifkan Mode pesawat untuk menyelesaikan masalah ini.

Perbarui ponsel Anda ke versi terbaru sesegera mungkin.

Jika versi sistem ponsel Anda bukan yang terbaru, perbarui ke versi terbaru saat ponsel Anda terhubung ke Internet.

Jika masalah tersebut tetap belum teratasi, cadangkan data Anda, dan bawa perangkat Anda beserta bukti pembeliannya ke Pusat Layanan Pelanggan Huawei resmi untuk mendapatkan bantuan.

Catatan: Tablet Anda hanya mendukung satu kartu SIM dan tidak mendukung SIM ganda 4G.

Darso pun berharap pihak kepolisian segera menangkap pelaku lain yang telah menganiaya anaknya tersebut.

"Sudah seminggu lebih baru satu yang ditangkap. Saya berharap polisi bisa bekerja maksimal menangkap pelaku lainnya, apalagi pelaku pasti saling berkaitan," ujar dia.

Darso juga mengaku kaget bila keterangan polisi malah menyudutkan anaknya, seolah-olah terlibat tawuran.

"Anak saya enggak mungkin ikut tawuran. Dia ijin mau ambil video sama mamahnya, terus memang ada yang sedang tawuran dan anak saya berhentikan motornya, eh malah dipukuli," ucap dia.

Darso mengaku keseharian Putra bahkan jarang keluar rumah. Putra biasanya hanya sibuk dengan komputer yang ada di rumah, sebab, semenjak berhasil meretas situs NASA 2 tahun lalu, Putra Aji mendapat banyak proyek memeriksa keamanan situs perusahaan besar, BUMN, bahkan multi level internasional.

"Anak saya jarang keluar. Jadi selama ini memang enggak pernah ikut tawuran, aneh saja kalau tiba-tiba dibilang tawuran," tutup Darso.

- Pada Jumat pagi (28/4/2017), situs Telkomsel diretas oleh hacker hingga jadi perbincangan hangat di media sosial. Direktur Utama Telkomsel Ririek Adriansyah mengaku telah mendapat titik cerah siapa hacker yang meretas situsnya.

"Fokus saat ini untuk melakukan recovery situs kami. Data-data yang telah menunjuk ke arah sana (siapa hacker-nya), tapi saat ini belum (diketahui)," ujar Ririek di Telkomsel Smart Office, Jakarta, Jumat petang (28/4/2017).

Ketika ditanya apakah Telkomsel akan merekrut hacker tersebut, karena kabarnya sang peretas tersebut merupakan salah satu pelanggan mereka. Ririek pun menjawab bahwa kemungkinan itu bisa saja dilakukan, namun saat ini pihaknya lebih fokus ke perbaikan situsnya agar bisa diakses oleh masyarakat.

SCROLL TO CONTINUE WITH CONTENT

"Bahwa opsi itu bisa kami ambil, tapi tentu saat ini lebih fokus kepada perbaikan," ucapnya.

Ririek menceritakan bahwa awal ketahuan peretasan situsnya terjadi pada pukul 05.00. Selang setengah jam kemudian, insiden tersebut telah menyebar ke media sosial.

"Jam 05.00 website kita diretas, terus sekitar jam 05.30 sudah serentak beredar di media sosial," ujar Ririek.

"Menyadari hal itu, kami melakukan langkah-langkah untuk memperbaiki dan mengamankan website. Lalu, website kami berangsur normal kembali pukul 15.00. Walau lambat, tapi sudah beroperasi normal kembali," imbuhnya.

Disampaikan Ririek, Telkomsel mencoba belajar dari kasus peretasan situsnya agar di kemudian hari tidak terulang kembali kejadian serupa.

"Kita lakukan langkah-langkah dengan fokus recovery situs, sehingga hal ini tidak terulang lagi. Kami senantiansa memberikan layanan terbaik yang tersebar tak hanya di kota-kota besar di Pulau Jawa, tapi di seluruh daerah Indonesia," tuturnya.

Atur ulang APN dan coba lagi.

Buka Pengaturan, cari APN, sentuh Nama Titik Akses untuk mengakses layar pengaturan data seluler, lalu sentuh lagi Nama Titik Akses. Sentuh di sudut kanan atas, dan pilih Setel ulang ke bawaan.

Atur ulang pengaturan jaringan untuk mengatasi masalah tersebut.

Jika masalah tersebut belum teratasi, buka Pengaturan, cari dan akses Atur ulang pengaturan jaringan, dan atur ulang pengaturan jaringan kartu SIM Anda.

(Catatan: Ini akan menghapus semua rekaman data koneksi Wi-Fi dan Bluetooth Anda. Kata sandi layar kunci diperlukan untuk verifikasi saat mengatur ulang pengaturan jaringan.)

Pindah ke lokasi lain.

Anda dapat menanyakan tentang jangkauan jaringan kepada operator lokal atau memeriksa status jaringan ponsel Anda menggunakan kartu SIM dari operator yang sama. Jika tidak ada jaringan 4G, sinyal 4G mungkin hilang karena jangkauan jaringan 4G yang buruk atau tidak stabil dari operator lokal. Dalam kondisi ini, Anda sebaiknya pindah ke tempat lain dan coba lagi.

WWW.SINYALMAGZ.COM – Perangkat dalam box smartphone yang paling kerap raib, apalagi kalau bukan pencolok slot kartu SIM. Khususnya untuk smartphone yang menggunakan slot dorong dengan desain unibody.

Maklum pencolok ini berukuran kecil sehingga mudah terselip. Dan, tentu saja tidak saban hari Anda bawa seperti halnya charger atau earphone, dua perangkat yang biasanya dijual satu paket dalam kotak.

Tak perlu panik jika ingin membuka slot kartu SIM model dorong. Berikut ini ada empat alat mungil yang bisa menggantikan fungsinya.

Khusus buat kaum perempuan manfaatkan kawat cantelan anting-anting. Tetapi tentu saja tidak semua kawat anting bisa digunakan, apalagi yang pendek dan berukuran kecil. Hal penting yang harus Anda ketahui sebelum menggunakan adalah pastikan panjang kawat jika diluruskan (jika perlu) sekitar 1-2 cm. Kemudian terbuat dari kawat yang cukup kuat.

Klip kertas berukuran tanggung (sekitar 2-3 cm) adalah yang paling sesuai. Ukuran kawat pas, selain itu juga cukup mudah digunakan. Anda hanya perlu membengkokkan sampai lurus. Tetapi harap diperhatikan, klip kertas ada pula yang berukuran besar. Nah, klip seperti ini tak muat di lubang slot kartu SIM. Meskipun lebih kuat.

Coba cek di meja kerja Anda, apakah jarum kertas untuk memasang note di papan tersedia? Kalau ada, jarum yang biasanya dilengkapi pegangan plastik warna-warni ini juga bisa digunakan. Namun untuk penggunaannya Anda harus sangat berhati-hati, mengingat ujungnya yang runcing. Ketika mencolokkan ke lubang slot SIM sebaiknya jangan terlalu dalam.

Peniti sama dengan jarum kertas. Dengan ujung runcing sebaiknya Anda pun berhati-hati. Peniti ada beragam ukuran, yang pas biasanya yang berukuran tanggung. Selain itu Anda juga perlu awas ketika membengkokkan peniti. Biasanya terbuat dari kawat yang licin. (*)

Cyberthreat.id - Pengembang alat peretasan (tools phising) 16Shop, yang telah lama disebut-sebut berasal dari Indonesia, telah menambahkan komponen baru yang menargetkan pengguna layanan pembayaran seluler, Cash App.

Hal itu ditemukan oleh peneliti dari perusahaan keamanan siber berbasis di Amerika Serikat (AS), ZeroFOX. Berdasarkan laporan yang dipublikasikan pada 1 Maret 2021, masuknya Cash App dalam daftar target baru 16Shop, memperpanjang daftar sasaran serangan setelah sebelumnya alat itu juga digunakan untuk menyerang pengguna Apple, Amazon, PayPal, American Express.

ZeroFOX menemukan komponen baru dari 16Shop yang dijual seharga US$70 (Rp999 ribu) untuk Cash App pada 25 Februari 2021.

Cash App adalah layanan pembayaran mobile yang dikembangkan oleh Square Inc, yang memungkinkan pengguna untuk mentransfer uang satu sama lain menggunakan aplikasi ponsel. Pada 18 Februari 2018, layanan ini mencatat 7 juta pengguna aktif

Dikutip dari BleepingComputer, aplikasi Cash App ini sangat populer dengan lebih dari 10 juta penginstalan di Android dan lebih dari 1,6 juta ulasan yang diberikan hingga membuatnya mendapatkan penilaian bintang 4,7 dari 5 bintang di App Store. Sayangnya di Indonesia, Cash App belum tersedia.

Menurut peneliti, para penipu terdorong melakukan aksinya karena kepopulerannya Cash App. Seperti diketahui, semakin populer sebuah aplikasi, makin menarik pula bagi penjahat siber untuk dijadikan target sasaran.

Cara 16Shop Membobol App Cash   Temuan ZeroFOX, ketika seorang pengguna membeli kit itu, maka mereka akan dapat mengisi data konfigurasi sendiri seperti parameter yang diperlukan untuk URL phising, perlindungan terhadap teknologi pemindaian keamanan dan eksfiltrasi atau alamat email “dropper”.

Para pembeli atau disebut operatornya nanti harus membayar tools phising itu, dan jika ketahuan mencuri dan menyebarkan kit tanpa mendaftarkan diri ke 16Shop maka halaman phising kit yang digunakan menjadi tidak berguna.

Biaya untuk 16Shop, kata peneliti, seperti halnya biaya lisensi di perushaaan penyedia perangkat lunak atau software as-a-service (SaaS) yang menerapkan pembayaran bulanan. Bahkan 16Shop menawarkan semacam "jaringan support" melalui grup Telegram khusus yang diperuntukkan berbagi tips dan trik, serta menjual hasil dari aksi menggunakan kit phising ini ke anggota lainnya.

Kit phising yang ditawarkan 16Shop, kata peneliti, cocok untuk operator berketerampilan rendah karena kit ini siap pakai dan mudah diterapkan.

ZeroFOX mengatakan bahwa kit yang tersedia untuk Cash App itu masih memiliki kode dasar yang sama dengan yang lain. Template situsnya pun meniru situs resmi milik Cash App, hingga alur kerja untuk login atau masuk dibuat semirip mungkin dengan situs asli.

Untuk mengarahkan ke halaman phishing palsu Cash App, operator menjalankan aksinya melalui email dan pesan SMS yang memperingatkan tentang masalah keamanan sehingga menyebabkan akun Cash App terkunci. Berangkat dari kondisi itu, jika pengguna tidak teliti dan panik membaca email dan pesan SMS kemungkinan besar akan terkena phishing ini.

16shop pun menyediakan berbagai bahasa sehingga operator pengendali dapat menipu korbannya di seluruh dunia, kata peneliti.

Ketika link phising meniru situs Cash App diklik, itu akan memicu serangkaian pemeriksaan sebelum memuat halaman phising. Berbagai data seperti alamat IP pengunjung, agen pengguna mereka, dan rincian ISP pun dikumpulkan dan diproses untuk mencegah akses ke teknologi keamanan dan web crawler (tools pengindeks konten internet).

“Jika pemeriksaan ini lolos, mereka akan dibawa ke halaman phising 16Shop dan diminta mengisi alamat email Cash App mereka,” ujar peneliti ZeroFOX, dikutip Kamis (4 Maret 2021).

Setelah mengisi data email akun Cash App, situs phising itu kemudian memperingatkan pengguna tentang status akunnya di mana tombol yang disediakan merupakan tombol untuk membuka kunci akun. Ringkasnya, untuk memperdaya calon korban, 16Shop membuat pengguna Cash App merasa seolah-olahnya akunnya telah terkunci  karena masalah keamanan.

Laman phishing tiruan yang dibuat mirip dengan milik Cash App yang asli | Sumber: ZeroFOX

Korban yang panik dan mengira itu bisa menyelamatkan akunnya dari kuncian, tentu akan mengklik tombol untuk membuka kunci akunnya. Jika itu dilakukan, dari sanalah petaka bermula. Sebab, korban akan diminta memasukkan informasi sensitif seperti:

- PIN Cash App - Alamat email - Kata sandi - Nama dan alamat lengkap - Nomor jaminan sosial (SSN) - Detail kartu pembayaran debit (nomor kartu, tanggal dan tahun, CVV) - dokumen identifikasi (KTP atau SIM)

Data-data itu kemudian akan digunakan oleh peretas untuk mengambil alih akun Cash App asli milik korban yang terperdaya.

Pengembang 16Shop Diduga dari Indonesia ZeroFOX menemukan pengembang dibalik kit phising untuk menargetkan pengguna Cash App adalah warga negara Indonesia.

Laporan Akamai pada 21 Mei 2019 menyebutkan, WNI itu bernama Riswanda Noor Saputra. Jejaknya teridentifikasi sebagai pengembang yang diidentifikasi dibalik 16Shop.

Riswanda, kata Akamai, dikenal juga sebagai “devilscream”. Para peneliti dan Akamai telah menemukan artefak pribadi Riswanda dan membuktikan bahwa Riswanda memang memiliki keahlian dalam hal ini. Namun, sayangnya menurut Akamai pengetahuannya malah diterapkan ke arah kriminal. ZeroFOX menyimpulkan pengembangnya adalah Riswanda setelah mempelajari kode dari kit phising itu. Peneliti menemukan bahwa ketika peringatan tentang aktivitas akun yang tidak biasa muncul atau anomali, alamat email pengembang pun langsung muncul, tersembunyi di balik dialog.

Tampaknya Riswanda membuat kesalahan saat ingin menutupi identitasnya. Karena, tak hanya Akamai, peneliti Lookout melalui unggahan Twitter pada 2018 menemukan ‘devilscream’ atau pengembang dibalik kit phising yang waktu itu menargetkan Apple adalah Riswanda.

Lookout pun menyoroti prestasi Riswanda pada saat itu dari temuannya, di mana Riswanda ditemukan pernah memenangkan kompetisi desain situs web pada tahun 2017. Lookout pun mengakui dia pandai dengan keahliannya dalam membuat kit phising, tetapi tidak dalam menyembunyikan identitas aslinya.

Dari hasil pencarian melalui mesin pencari Google dengan kata kunci 'Riswanda Noor Saputra', temuan Lookout tampaknya merupakan prestasi yang diraih Riswanda saat duduk dibangku Sekolah Menengah Kejuruan (SMK) di Kalimantan Selatan, seperti diberitakan kantor berita ANTARA pada 15 November 2016. Dalam berita itu, Riswanda disebutkan bersekolah di SMK Negeri 1 Amuntai, Kabupaten Hulu Sungai Utara, Kalsel. Seperti yang dikatakan Lookout, Riswanda berhasil meraih juara 1 bidang web design pada lomba kompetensi siswa se-Kalimantan Selatan. (Lihat: Pelajar HSU Juara Web Design se Kalsel).

Dalam laporan terbarunya, ZeroFOX yang tampaknya memantau akun media sosial Riswanda juga menyertakan tangkapan layar terhadap isi cerita yang diunggah Riswanda di Instagram.

ZeroFOX mengatakan bahwa Riswanda menggunakan media sosial untuk memperlihatkan kekayaannya karena berhasil mengoperasikan 16Shop, dan menerbitkan postingan tentang pembaruan yang akan datang dan kit baru di 16Shop.

Tangkapan layar itu menunjukkan pengguna yang diyakini sebagai Riswanda mengambil gambar layar MacBook Air yang penuh dengan kode-kode layaknya sedang menyusun sebuah program, disertai tulisan,"Niat liburan, ujung2nya tetap aja ngeliat ginian lagi (emoji mengeluarkan asap dari hidung atau marah)”.

Ungguhan di Instagram yang oleh ZeroFOX dikaitkan dengan Riswanda

ZeroFOX mengatakan tangkapan layar yang diambil dari media sosial Instagram Riswanda itu menunjukkan perkembangan phishing kit 16Shop.

Pernah Targetkan Pengguna PayPal dan Amazon Awal Januari 2020 lalu, Tim ZeroFOX Alpha menemukan phishing kit 16Shop juga menargetkan pengguna PayPal. Disebutkan, alat itu dilengkapi dengan beberapa fungsi anti-bot dan anti-pengindeksan dari daftar hitam hingga pustaka anti-perayapan sumber terbuka yang disebut CrawlerDetect. Seperti kit lainnya, tujuan utama tetap sama:  mengambil informasi sebanyak mungkin untuk memungkinkan pengambilalihan akun, baik itu info masuk kredensial, email, detail kartu kredit, dan lainnya.

"Tujuan dari kit phishing adalah untuk memuluskan peretasan,  sehingga operator kit yang tidak terlalu teknis dapat menggunakan halaman phishing tanpa perlu memahami protokol yang mendasari di balik pengelolaan infrastruktur ini," kata laporan ZeroFOX saat itu. (Lihat: Forbes: Pengguna Paypal Dibidik Hacker Indonesia).

Selain itu, laporan McAfee pada 12 Juli 2019 menyebutkan phishing kit 16Shop juga menargetkan pengguna akun Apple dan Amazon. Seperti temuan ZeroFOX, McAfee juga menyebut pengembang alat peretasan itu berasal dari Indonesia dengan alamat email yang dipakai diantaranya [email protected].[]

Editor: Yuswardi A. Suud

Update pukul 16.20 WIB: Setelah artikel ini tayang, redaksi Cyberthreat.id menerima email dari orang yang mengaku sebagai Riswanda Noor Saputra. Berikut adalah isi emailnya.

Halo, saya Riswanda Noor Saputra, sebelumnya saya mau klarifikasi terkait artikel NEWS : Disebut Buatan Indonesia, Alat Peretas 16Shop Targetkan Aplikasi Cash App, Pernah Serang Paypal Hingga Apple (cyberthreat.id)

Sejak 2019 akhir atau 2020 saya sudah berhenti menjadi pembuat atau pengembang 16Shop. Saya mengakui pada tahun 2017-2019 itu adalah saya, tapi sekarang sudah bukan saya lagi.

Untuk screenshot dari instagram itu, itu terjadi pada 86 minggu yang lalu / atau hampir 2 tahun yang lalu.

Sebelum saya mengirim email ini, saya sudah klarifikasi ke bleepingcomputer dan zerofox, semoga mereka membacanya.

Jika ponsel Anda tidak memiliki sinyal 4G, lakukan hal berikut:

Periksa apakah 4G telah diaktifkan.

(Catatan: Jika tidak ada sakelar Aktifkan 4G atau opsi Mode jaringan, itu menunjukkan bahwa 4G diaktifkan berdasarkan pengaturan standar.)

Jika tidak ada hasil yang ditemukan, itu menunjukkan bahwa SIM ganda 4G telah diaktifkan berdasarkan pengaturan standar.