Tjakrabirawa Teknologi Indonesia
Solutions
Product
Cyber News
Blog
About Us

Cyber Attack Hotline


Loading...

Continue Reading

article cover

Jangan Cas HP di Bandara!: 83% Traveler Tidak Tahu Port USB Publik Bisa Kuras Data dan Rekening Mereka

Baterai HP tinggal 5%, kamu baru mendarat di bandara setelah penerbangan panjang, dan di depanmu ada deretan port USB charging yang kosong dan siap dipakai. Gratis, mudah, dan terlihat sepenuhnya aman. Tapi tepat di momen ketika kamu mencolokkan kabel USB-mu ke port itu, sebuah proses yang tidak pernah kamu minta bisa saja sudah dimulai dan kamu tidak akan merasakan apapun yang berbeda. Juice jacking adalah salah satu ancaman siber paling berbahaya justru karena ia tidak terlihat, tidak terasa, dan terjadi di tempat yang paling kita percayai: fasilitas umum. Di artikel ini, kamu bakal nemuin cara kerja juice jacking dari awal hingga akhir, kenapa charging station bandara berbahaya jauh lebih dari yang diperkirakan, dan apa langkah konkret yang bisa kamu ambil mulai hari ini.

Read More

article cover

Industri Aplikasi AI Bohongin Lo Selama Ini: Data Biometrik Wajah Dicuri Diam-diam dan Ini Buktinya

Semua orang lagi asyik bikin avatar AI, filter wajah animasi, dan foto profil 3D yang viral di mana-mana. FOMO melanda, kalau belum coba, rasanya ketinggalan zaman. Tapi di balik hasil visual yang memukau itu, ada transaksi diam-diam yang tidak pernah dijelaskan dengan jujur kepada penggunanya: data biometrik wajah kamu dipetakan, disimpan, dan berpotensi dieksploitasi oleh pihak yang bahkan tidak kamu kenal namanya. Di artikel ini, kamu bakal nemuin bagaimana cara kerja pengumpulan data biometrik di balik aplikasi avatar AI, kenapa Kaspersky peringatan data biometrik ini harus diambil serius, dan apa yang bisa kamu lakukan sekarang sebelum rekeningmu jadi taruhannya.

Read More

article cover

MFA Microsoft 365 Kamu Ternyata Bisa Dibypass: Serangan Device Code OAuth TA2723 Sudah Sasar ASN dan Peneliti Indonesia

Kamu merasa aman karena sudah pakai MFA di akun Microsoft 365 kantor? Kamu rajin ganti password, tidak pernah klik link sembarangan, dan selalu verifikasi login lewat aplikasi authenticator. Tapi bagaimana kalau serangan yang mengincarmu justru tidak perlu mencuri passwordmu sama sekali, cukup menipumu untuk menyelesaikan proses autentikasi yang terlihat sah, dan dalam hitungan detik seluruh akses M365-mu sudah berpindah tangan? Di artikel ini, kamu bakal nemuin bagaimana serangan device code OAuth M365 bekerja, siapa TA2723 threat actor di baliknya, dan kenapa legitimate authentication bukan legitimate access adalah pelajaran paling penting yang harus dipahami setiap pengguna enterprise hari ini.

Read More

article cover

76 Celah Zero-Day Ditemukan di Pwn2Own 2026 — Hacker Kuasai Charger Listrik dan Jalankan Game DOOM di Dalamnya, Ini Buktinya

Bayangkan kamu sedang mengisi daya mobilmu di stasiun pengisian umum, seperti biasa, seperti yang kamu lakukan puluhan kali sebelumnya. Tidak ada yang terasa aneh. Tapi diam-diam, seseorang di sudut parkiran itu sudah menguasai perangkat charger yang terhubung ke mobilmu dan melalui celah yang sama, mereka punya akses ke jaringan listrik yang jauh lebih besar. Ini bukan skenario film. Ini yang baru saja terbukti terjadi di ajang Pwn2Own Automotive 2026 di Tokyo. Di artikel ini, kamu bakal nemuin apa yang sebenarnya terjadi selama tiga hari paling mengejutkan dalam sejarah keamanan kendaraan, kenapa keamanan mobil listrik bukan sekadar teknis, dan apa risikonya bagi kita semua.

Read More

article cover

Google Gemini Ketahuan Bocorkan Data Kalender Pribadi Tanpa Kamu Klik Apapun, Ini Buktinya

Bayangkan kamu membuka Google Calendar seperti biasa, lalu bertanya ke Gemini, "Besok gue ada meeting apa?" Pertanyaan sepele. Tindakan yang terasa aman. Tapi tanpa kamu sadari, di balik jawaban yang ramah itu, sebuah serangan sudah selesai dijalankan — data jadwal pribadimu sudah berpindah tangan ke orang yang tidak kamu kenal, tanpa satu pun klik yang kamu lakukan. Di artikel ini, kamu bakal nemuin bagaimana celah keamanan Google Gemini ini bekerja, kenapa ini bukan sekadar bug teknis biasa, dan apa artinya bagi masa depan keamanan AI yang semakin dalam masuk ke kehidupan digital kita.

Read More

article cover

"Vibe Hacking" Terbongkar — HexStrike AI dan Skema Terbaru Scattered Lapsus$ Hunters yang 91% Profesional Siber Belum Tahu

Kamu pernah dengar istilah vibe coding? Nulis kode cukup dengan ngobrol sama AI? Sekarang lupakan itu. Ada ancaman yang jauh lebih serius yang sedang berkembang diam-diam di dunia bawah tanah siber global: vibe hacking. Sebuah konsep dimana siapapun, bahkan tanpa keahlian teknis mendalam, bisa menjalankan serangan siber canggih hanya dengan mengetik perintah dalam bahasa sehari-hari. Di artikel ini, kamu bakal nemuin apa itu HexStrike AI, bagaimana Scattered Lapsus$ Hunters sudah memanfaatkannya, dan kenapa ini bukan sekadar tren teknologi ini ancaman nyata yang sedang menghantam keamanan data perusahaan kamu sekarang.

Read More

Tjakrabirawa Teknologi Indonesia

For customer service, please email us support@tjakrabirawa.id

instagramfacebooklinkedin

Solutions

Audit & ComplianceVAPTDevSecOps

Support

BlogNewsFAQPrivacy PolicyTerms of Service

© 2025 Tjakrabirawa Teknologi Indonesia. All Rights Reserved.

Jangan Cas HP di Bandara!: 83% Traveler Tidak Tahu Port USB Publik Bisa Kuras Data dan Rekening Mereka

Tjakrabirawa Team

Tjakrabirawa Team

March 25, 2026

illustration

Baterai HP tinggal 5%, kamu baru mendarat di bandara setelah penerbangan panjang, dan di depanmu ada deretan port USB charging yang kosong dan siap dipakai. Gratis, mudah, dan terlihat sepenuhnya aman. Tapi tepat di momen ketika kamu mencolokkan kabel USB-mu ke port itu, sebuah proses yang tidak pernah kamu minta bisa saja sudah dimulai dan kamu tidak akan merasakan apapun yang berbeda. Juice jacking adalah salah satu ancaman siber paling berbahaya justru karena ia tidak terlihat, tidak terasa, dan terjadi di tempat yang paling kita percayai: fasilitas umum. Di artikel ini, kamu bakal nemuin cara kerja juice jacking dari awal hingga akhir, kenapa charging station bandara berbahaya jauh lebih dari yang diperkirakan, dan apa langkah konkret yang bisa kamu ambil mulai hari ini.

Juice Jacking Adalah: Ketika Kabel Pengisi Daya Berubah Jadi Senjata

Sebelum masuk ke cara serangannya, penting untuk memahami mengapa bahaya charging USB publik ini berbeda dari ancaman siber lainnya. Juice jacking adalah metode serangan siber yang memanfaatkan fakta sederhana yang banyak orang tidak sadari: port USB tidak hanya berfungsi sebagai saluran listrik, tetapi juga sebagai media pertukaran data.

Kabel USB yang sama yang mengisi daya smartphone-mu juga mampu mentransfer file, menginstal aplikasi, dan dalam kondisi tertentu memberikan akses penuh ke sistem perangkatmu. Standar USB dirancang untuk multifungsi dan serangan siber juice jacking mengeksploitasi multifungsi itulah sebagai celah masuk. Penyerang tidak perlu membobol jaringan Wi-Fi, tidak perlu mengirim email phishing, tidak perlu menipu siapapun secara verbal. Mereka hanya perlu memodifikasi satu titik infrastruktur yang kamu percayai: colokan pengisian daya.

Cara Kerja Juice Jacking: Empat Tahap yang Terjadi Tanpa Sepengetahuanmu

Cara kerja juice jacking terbagi dalam empat tahap yang berlangsung dengan cepat dan diam-diam. Memahami setiap tahapnya adalah kunci untuk mengerti kenapa ancaman ini begitu efektif.

Tahap pertama adalah modifikasi charging station. Pelaku memodifikasi port USB publik berbahaya di lokasi strategis: bandara, stasiun, terminal bus, atau rest area dengan menanamkan perangkat kecil yang mampu melakukan komunikasi data melalui koneksi USB yang terbentuk. Perangkat ini bisa tersembunyi di dalam housing port yang kelihatan normal, atau bahkan berupa kabel USB yang ditinggalkan "secara tidak sengaja" dengan label "gratis untuk dipakai" yang memancing korban.

Tahap kedua terjadi saat korban menghubungkan smartphone ke charging station bandara berbahaya tersebut. Koneksi fisik terbentuk, dan perangkat korban mulai menerima daya seperti biasa tidak ada yang terasa aneh. Tahap ketiga adalah yang paling kritis: ketika perangkat dalam kondisi tidak terkunci atau unlock, sistem berbahaya yang tertanam di charging station mencoba menjalankan program pada perangkat korban. Di tahap keempat, jika program berhasil dieksekusi, penyerang berpotensi curi data lewat port USB mengakses file pribadi, foto, kontak, pesan, hingga data aplikasi perbankan yang tersimpan di perangkat.

Malware lewat charger USB yang dikirimkan melalui mekanisme ini bisa bekerja dalam dua mode: eksfiltrasi langsung yang mengambil data pada saat koneksi terjadi, atau instalasi APK berbahaya lewat USB charger yang tertanam di perangkat dan terus bekerja lama setelah kamu melepas kabel dan pergi meninggalkan bandara.

Mengapa Bandara, Stasiun, dan Terminal Menjadi Lokasi Favorit Penyerang

Charging station bandara berbahaya bukan dipilih secara acak. Ada logika strategis di balik pemilihan lokasi ini yang membuat juice jacking pencurian data smartphone di tempat-tempat tersebut memiliki return on investment yang tinggi bagi pelaku.

Pertama, soal volume target. Bandara, stasiun, dan terminal adalah tempat di mana ribuan orang dengan smartphone berisi data berharga melintas setiap harinya. Satu charging station yang dimodifikasi bisa menjangkau puluhan hingga ratusan korban potensial dalam satu hari. Kedua, soal kondisi psikologis korban. Keamanan data pribadi saat perjalanan paling rentan justru ketika seseorang sedang dalam kondisi terburu-buru, lelah setelah perjalanan panjang, atau cemas karena baterai hampir habis. Dalam kondisi itulah kewaspadaan menurun dan keputusan diambil tanpa pertimbangan matang.

Waspada colokan USB di stasiun terminal menjadi sangat relevan khususnya di musim mudik dan perjalanan massal. Saat jutaan orang bepergian dalam waktu yang berdekatan, banyak dari mereka mengandalkan fasilitas pengisian daya umum. Dan dalam keramaian itulah serangan siber juice jacking paling mudah dilakukan tanpa menarik perhatian.

Port USB Tidak Hanya Sumber Listrik: Fakta yang Harus Diketahui Semua Pengguna Smartphone

USB tidak hanya sumber listrik tapi data adalah fakta teknis yang sayangnya tidak pernah dikomunikasikan dengan jelas kepada pengguna awam. Ketika standar USB pertama kali dikembangkan, konektivitas data adalah fitur utamanya, kemampuan mengisi daya ditambahkan belakangan. Artinya, setiap koneksi USB secara default adalah koneksi yang berpotensi dua arah.

Beberapa sistem operasi smartphone modern sudah menambahkan lapisan perlindungan berupa konfirmasi "Percayai perangkat ini?" ketika smartphone dihubungkan ke port USB baru. Tapi konfirmasi ini hanya efektif jika pengguna memahami maknanya dan tidak sembarangan menekan "Ya" untuk semua permintaan. Dalam kenyataannya, sebagian besar pengguna menekan konfirmasi itu secara refleksif tanpa membaca, atau bahkan tidak menyadari bahwa perangkat mereka dalam kondisi tidak terkunci ketika mencolokkannya ke charger.

Untuk 2FA keamanan perbankan digital, pastikan semua akun perbankan dan keuangan menggunakan autentikasi dua faktor yang tidak bergantung pada verifikasi wajah semata. PIN tambahan, OTP berbasis SMS atau authenticator app, dan notifikasi real-time untuk setiap transaksi adalah lapisan pertahanan yang tetap efektif bahkan jika data biometrikmu sudah terkompromikan. Keamanan data biometrik di Indonesia pada level individual pada dasarnya dimulai dari keputusan yang kamu buat sebelum menekan tombol install.

Tips Aman Cas HP di Tempat Umum: Solusi yang Tidak Merepotkan

Tips aman cas HP di tempat umum yang paling efektif dimulai dari satu prinsip sederhana: gunakan sumber listrik AC jika tersedia, bukan port USB. Stop kontak listrik biasa di bandara atau stasiun jauh lebih aman karena ia hanya menyalurkan arus listrik, tidak ada kemampuan komunikasi data di dalamnya. Bawa adaptor charger milikmu sendiri dan manfaatkan stop kontak yang tersedia.

Power bank lebih aman dari USB publik adalah solusi kedua yang paling direkomendasikan. Dengan membawa power bank yang sudah terisi penuh sebelum berangkat, kamu mengeliminasi kebutuhan untuk menggunakan fasilitas charging publik sama sekali. Investasi pada power bank berkapasitas besar adalah salah satu keputusan keamanan digital terbaik yang bisa dilakukan oleh siapapun yang sering bepergian.

Mitigasi juice jacking pada level teknis juga bisa dilakukan dengan menggunakan USB data blocker, perangkat kecil yang dipasang antara kabel dan port charging publik, yang secara fisik memutus pin data dan hanya mengizinkan aliran listrik. Perangkat ini harganya terjangkau dan mudah dibawa, dan memberikan perlindungan efektif bahkan jika kamu terpaksa menggunakan port USB publik.

Cara mencegah juice jacking di HP yang terakhir dan paling sederhana: pastikan smartphone-mu dalam kondisi terkunci ketika menghubungkannya ke charger apapun di tempat umum. Banyak serangan juice jacking membutuhkan perangkat dalam kondisi unlock untuk dapat mengeksekusi akses data.

Kesimpulan: Baterai Bisa Diisi Ulang, Data yang Bocor Tidak Bisa Ditarik Kembali

Serangan siber juice jacking adalah pengingat bahwa di era hiperkonektivitas ini, bahaya tidak selalu datang dari arah yang kita waspadai. Kita sudah terlatih untuk tidak klik link sembarangan, tidak buka email mencurigakan, dan tidak berikan OTP kepada siapapun. Tapi ancaman yang datang melalui colokan pengisian daya di fasilitas umum masih jauh dari radar kewaspadaan kebanyakan orang.

Bahaya charging USB publik ini sangat relevan bagi siapapun yang aktif bepergian baik untuk mudik, perjalanan bisnis, maupun liburan. Kenyamanan yang ditawarkan oleh port USB publik berbahaya selalu datang dengan harga yang tidak pernah tertulis di samping colokan itu. Dan harga itu — data pribadi, akses rekening, foto, dokumen sensitif — adalah sesuatu yang tidak memiliki mekanisme penggantian seperti kartu kredit yang hilang atau password yang bisa diganti. Bawa charger sendiri, bawa power bank, dan ingat: USB tidak hanya sumber listrik tapi data. Selalu.

Table of contents

Juice Jacking Adalah: Ketika Kabel Pengisi Daya Berubah Jadi Senjata

Cara Kerja Juice Jacking: Empat Tahap yang Terjadi Tanpa Sepengetahuanmu

Mengapa Bandara, Stasiun, dan Terminal Menjadi Lokasi Favorit Penyerang

Port USB Tidak Hanya Sumber Listrik: Fakta yang Harus Diketahui Semua Pengguna Smartphone

Tips Aman Cas HP di Tempat Umum: Solusi yang Tidak Merepotkan

Kesimpulan: Baterai Bisa Diisi Ulang, Data yang Bocor Tidak Bisa Ditarik Kembali

Tags:

#Research
#Security