{"id":18502,"date":"2026-03-31T09:29:35","date_gmt":"2026-03-31T02:29:35","guid":{"rendered":"https:\/\/it-jkt.telkomuniversity.ac.id\/?p=18502"},"modified":"2026-03-31T09:30:50","modified_gmt":"2026-03-31T02:30:50","slug":"ancaman-infostealer-kebocoran-data-pada-pengguna-macos","status":"publish","type":"post","link":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/ancaman-infostealer-kebocoran-data-pada-pengguna-macos\/","title":{"rendered":"Ancaman Infostealer &#038; Kebocoran Data pada Pengguna macOS"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h2 style=\"text-align: center\" class=\"vc_custom_heading vc_do_custom_heading\" >\ud83d\udea8\ud83d\udca5 Cybersecurity Advisory Terbaru \ud83d\udca5\ud83d\udea8<br \/>\nAncaman Infostealer &amp; Kebocoran Data pada Pengguna macOS<\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Munculnya ancaman siber terbaru terhadap perangkat macOS menjadi perhatian serius, karena berpotensi menyebabkan sistem terkompromi dan membuka akses terhadap data penting organisasi. Salah satu contoh yang dilaporkan pada 25 Maret 2026 adalah <strong>Miolab Stealer<\/strong>, yang memanfaatkan teknik manipulasi untuk mencuri kredensial pengguna melalui tampilan autentikasi palsu. Tingkat risiko dari ancaman ini dikategorikan <strong>High<\/strong>.<\/p>\n<p>\ud83c\udfaf <em>Teknik Serangan<\/em><br \/>\nSerangan dilakukan melalui metode <strong>social engineering<\/strong>, dengan menampilkan pop-up autentikasi palsu yang menyerupai sistem resmi. Setelah pengguna memasukkan password, malware akan:<\/p>\n<ul>\n<li>Mengumpulkan file menggunakan skrip berbasis AppleScript<\/li>\n<li>Mengambil informasi sistem melalui <em>system_profiler<\/em><\/li>\n<li>Mengarsipkan data yang dikumpulkan<\/li>\n<li>Mengirimkan data tersebut ke server eksternal (exfiltration)<\/li>\n<\/ul>\n<p>\ud83d\udda5 <em>Sistem yang Terdampak<\/em><br \/>\nAncaman ini menargetkan perangkat <strong>macOS<\/strong>, khususnya di lingkungan perusahaan. Risiko lebih tinggi terdapat pada pengguna dengan akses penting seperti tim engineering, product, maupun manajemen.<\/p>\n<p>\ud83d\udee1 <em>Langkah Mitigasi<\/em><br \/>\nUntuk meminimalkan risiko, berikut beberapa langkah yang dapat diterapkan:<\/p>\n<p>(a) <strong>Deteksi dini<\/strong><br \/>\nGunakan sandbox interaktif untuk menganalisis file atau URL mencurigakan pada macOS guna mempercepat proses identifikasi ancaman.<\/p>\n<p>(b) <strong>Penguatan keamanan endpoint<\/strong><br \/>\nAktifkan solusi EDR yang mendukung macOS, batasi penggunaan AppleScript, lakukan audit pada LaunchAgents\/Daemons, serta monitor aktivitas pengiriman data yang tidak wajar.<\/p>\n<p>(c) <strong>Optimalisasi pengelolaan perangkat (MDM)<\/strong><br \/>\nLakukan pembaruan sistem secara rutin, aktifkan fitur keamanan seperti Gatekeeper, Notarization, dan XProtect, serta batasi eksekusi aplikasi dari sumber tidak terpercaya. Selain itu, edukasi pengguna agar tidak memasukkan kredensial pada prompt yang mencurigakan.<\/p>\n<p>\ud83d\udccc Ancaman ini menunjukkan pentingnya peningkatan kewaspadaan serta penerapan kontrol keamanan yang tepat, khususnya pada perangkat macOS di lingkungan organisasi.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"\ud83d\udea8\ud83d\udca5 Cybersecurity Advisory Terbaru \ud83d\udca5\ud83d\udea8 Ancaman Infostealer &amp; Kebocoran Data pada Pengguna macOS Munculnya ancaman siber terbaru terhadap perangkat macOS menjadi perhatian serius, karena berpotensi menyebabkan sistem terkompromi dan membuka akses terhadap data penting organisasi. Salah satu contoh yang dilaporkan pada 25 Maret 2026 adalah Miolab Stealer, yang memanfaatkan teknik manipulasi untuk mencuri kredensial pengguna [...]","protected":false},"author":5,"featured_media":11777,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[81,80,70],"tags":[312,314,313],"class_list":["post-18502","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikcle","category-artikel","category-guide","tag-ancaman-infostealer","tag-infostealer","tag-kebocoran-data-pada-pengguna-macos"],"blocksy_meta":[],"gutentor_comment":0,"rttpg_featured_image_url":{"full":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1.webp",1920,1080,false],"landscape":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1.webp",1920,1080,false],"portraits":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1.webp",1920,1080,false],"thumbnail":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1-150x150.webp",150,150,true],"medium":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1-300x169.webp",300,169,true],"large":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1-1024x576.webp",1024,576,true],"1536x1536":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1-1536x864.webp",1536,864,true],"2048x2048":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1.webp",1920,1080,false],"trp-custom-language-flag":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/04\/Kenali-dan-Cegah-Ancaman-Broken-Link-Hijacking-BLH-1.webp",18,10,false]},"rttpg_author":{"display_name":"dianaape@telkomuniversity.ac.id","author_link":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/author\/dianaapetelkomuniversity-ac-id\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/artikcle\/\" rel=\"category tag\">Article<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/artikel\/\" rel=\"category tag\">Artikel<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/guide\/\" rel=\"category tag\">IT Services Guide<\/a>","rttpg_excerpt":null,"_links":{"self":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=18502"}],"version-history":[{"count":3,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18502\/revisions"}],"predecessor-version":[{"id":18504,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18502\/revisions\/18504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media\/11777"}],"wp:attachment":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=18502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=18502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=18502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}