Jasa Sadap WhatsApp Marak Dijual di Indonesia, Ini Fakta Teknis yang Perlu Dipahami - 2026

Fenomena penjualan jasa sadap WhatsApp semakin mudah ditemukan di Indonesia, terutama melalui media sosial, forum internet, dan bahkan marketplace terbuka. Penyedia jasa ini mengklaim mampu mengakses percakapan WhatsApp target tanpa diketahui, sering kali dengan janji proses cepat dan tanpa memerlukan akses fisik ke perangkat korban. Klaim semacam ini menarik perhatian banyak orang, baik karena rasa penasaran, motif pribadi, maupun kesalahpahaman tentang bagaimana sistem keamanan WhatsApp sebenarnya bekerja.

Keberadaan jasa semacam ini memunculkan pertanyaan mendasar: apakah WhatsApp benar-benar dapat disadap dari jarak jauh dengan mudah seperti yang diklaim? Untuk menjawab pertanyaan tersebut, penting memahami terlebih dahulu bagaimana arsitektur keamanan WhatsApp dirancang. WhatsApp menggunakan sistem end-to-end encryption, sebuah mekanisme kriptografi yang memastikan bahwa hanya pengirim dan penerima pesan yang dapat membaca isi komunikasi. Bahkan pihak WhatsApp sendiri tidak memiliki akses ke isi pesan pengguna karena pesan tersebut dienkripsi di perangkat pengirim dan hanya dapat didekripsi di perangkat penerima.

Dalam implementasinya, setiap pesan yang dikirim melalui WhatsApp dilindungi oleh kunci enkripsi unik yang dihasilkan dan disimpan secara lokal di perangkat pengguna. Kunci ini tidak dikirim ke server dalam bentuk yang dapat digunakan untuk membaca pesan. Artinya, secara teknis, tidak ada cara langsung bagi pihak luar untuk mencegat dan membaca pesan hanya dengan mengakses jaringan atau server. Hal ini berbeda dengan sistem komunikasi lama yang tidak menggunakan enkripsi end-to-end, di mana pesan dapat dicegat dalam perjalanan.

Namun, meskipun sistem enkripsi WhatsApp kuat, ada metode lain yang sering disalahartikan sebagai “penyadapan.” Salah satu metode paling umum adalah penyalahgunaan fitur WhatsApp Web atau fitur perangkat tertaut. WhatsApp secara resmi menyediakan fitur yang memungkinkan satu akun diakses dari beberapa perangkat, seperti browser atau komputer. Fitur ini bekerja dengan cara menghubungkan perangkat baru melalui pemindaian kode QR dari perangkat utama. Jika seseorang berhasil mengakses perangkat korban dan memindai kode QR tersebut, maka mereka dapat melihat percakapan secara real-time dari perangkat lain.

Metode ini bukanlah peretasan terhadap sistem enkripsi WhatsApp, melainkan penyalahgunaan fitur resmi yang memang dirancang untuk akses multi-perangkat. Dalam banyak kasus, akses semacam ini hanya dapat dilakukan jika pelaku memiliki akses fisik ke perangkat korban, bahkan jika hanya untuk beberapa detik. Setelah perangkat tertaut, akses dapat bertahan hingga sesi tersebut diakhiri secara manual atau perangkat dikeluarkan dari daftar perangkat tertaut.

Selain itu, ada juga metode lain yang melibatkan kompromi perangkat, bukan sistem WhatsApp itu sendiri. Jika perangkat korban terinfeksi malware, spyware, atau aplikasi berbahaya, maka pelaku dapat memperoleh akses ke data yang ditampilkan di perangkat tersebut, termasuk pesan WhatsApp. Dalam skenario ini, pelaku tidak memecahkan enkripsi WhatsApp, tetapi membaca pesan setelah pesan tersebut didekripsi oleh perangkat korban. Ini merupakan perbedaan penting, karena titik lemah bukan pada WhatsApp, melainkan pada keamanan perangkat pengguna.

Banyak jasa sadap WhatsApp yang beredar memanfaatkan kurangnya pemahaman teknis masyarakat mengenai perbedaan ini. Mereka sering menggunakan istilah seperti “hack WhatsApp,” “sadap jarak jauh,” atau “akses tanpa diketahui,” padahal dalam praktiknya metode yang digunakan biasanya terbatas pada teknik sosial, akses fisik, atau manipulasi pengguna untuk memberikan akses secara tidak sadar. Dalam beberapa kasus, jasa semacam ini bahkan tidak benar-benar memiliki kemampuan teknis, dan hanya memanfaatkan kepercayaan korban untuk tujuan penipuan.

Dari sudut pandang teknis, meretas sistem enkripsi end-to-end WhatsApp secara langsung adalah tugas yang sangat kompleks dan tidak realistis untuk dilakukan oleh individu atau layanan komersial biasa. Sistem enkripsi yang digunakan WhatsApp didasarkan pada Signal Protocol, yang telah melalui audit keamanan oleh berbagai peneliti dan digunakan secara luas dalam aplikasi komunikasi yang membutuhkan tingkat keamanan tinggi. Hingga saat ini, tidak ada bukti publik yang menunjukkan bahwa sistem enkripsi WhatsApp dapat dipecahkan secara praktis dalam kondisi normal.

Yang lebih sering terjadi adalah kompromi pada sisi pengguna, seperti penggunaan perangkat yang tidak aman, instalasi aplikasi dari sumber tidak terpercaya, atau kurangnya kesadaran terhadap fitur keamanan yang tersedia. Dalam banyak kasus, keamanan sistem secara keseluruhan ditentukan oleh titik terlemah, dan titik tersebut sering kali berada pada perilaku pengguna, bukan teknologi yang digunakan.

Fenomena jasa sadap WhatsApp juga mencerminkan kesenjangan antara persepsi publik dan realitas teknis. Banyak orang membayangkan bahwa peretasan selalu melibatkan kemampuan teknis tinggi dan akses ke sistem internal, padahal dalam praktiknya, sebagian besar kompromi terjadi melalui metode yang jauh lebih sederhana, seperti mendapatkan akses ke perangkat atau memanfaatkan kelalaian pengguna. Hal ini menunjukkan bahwa keamanan bukan hanya tentang teknologi, tetapi juga tentang bagaimana teknologi tersebut digunakan.

Di sisi lain, WhatsApp sendiri terus mengembangkan fitur keamanan tambahan untuk meningkatkan perlindungan pengguna. Fitur seperti verifikasi dua langkah, notifikasi perangkat tertaut, dan kontrol sesi aktif memberikan pengguna kemampuan untuk memantau dan mengendalikan akses ke akun mereka. Fitur-fitur ini dirancang untuk memberikan transparansi dan kontrol lebih besar kepada pengguna atas keamanan akun mereka.

Maraknya penawaran jasa sadap WhatsApp di Indonesia menunjukkan bahwa isu keamanan digital semakin relevan dalam kehidupan sehari-hari. Namun, penting untuk memahami bahwa klaim yang beredar sering kali tidak mencerminkan realitas teknis yang sebenarnya. Sistem keamanan WhatsApp dirancang untuk melindungi komunikasi pengguna, dan dalam sebagian besar kasus, risiko terbesar bukan berasal dari kelemahan sistem, melainkan dari bagaimana perangkat dan akun digunakan.

Memahami bagaimana sistem ini bekerja memberikan perspektif yang lebih jelas tentang apa yang mungkin dan tidak mungkin dilakukan. Banyak yang mempercayai klaim yang belum tentu benar, pemahaman teknis yang tepat dapat membantu pengguna membuat keputusan yang lebih baik dan menjaga keamanan komunikasi mereka.

Google Perkuat Ekosistem Startup AI Indonesia Lewat Accelerator 2025–2029

Image by <a href="https://pixabay.com/users/geralt-9301/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4389372">Gerd Altmann</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4389372">Pixabay</a>

Perkembangan kecerdasan artifisial (AI) terus mengubah cara industri menjawab berbagai tantangan nyata di lapangan. Di Indonesia, perhatian terhadap AI tidak hanya berfokus pada adopsi teknologi semata, tetapi juga pada bagaimana teknologi tersebut dapat menghadirkan solusi yang relevan dengan kebutuhan lokal dan memberikan dampak konkret bagi masyarakat. Pendekatan ini menjadi penting agar transformasi digital tidak hanya bersifat simbolis, melainkan benar-benar memperkuat berbagai sektor strategis nasional.

Untuk mendukung visi tersebut, Google bekerja sama dengan Kementerian Komunikasi dan Digital (Komdigi) serta Garuda Sparks Innovation Hub menghadirkan program Google for Startups Accelerator. Program ini merupakan bagian dari inisiatif Google Bangkit Bersama AI yang dirancang sebagai kolaborasi jangka panjang dalam periode 2025 hingga 2029. Melalui program ini, para pendiri startup mendapatkan dukungan berupa akses teknologi, pendampingan teknis, serta koneksi ke ekosistem yang memungkinkan mereka mengembangkan solusi berbasis AI secara lebih terarah dan berkelanjutan.

Sejak diluncurkan pada 2025, program ini telah membina sebanyak 63 startup melalui Google for Startups Accelerator dan AI Solutions Lab Indonesia. Kedua inisiatif ini mendampingi startup sejak tahap eksplorasi awal hingga tahap pengembangan solusi yang siap digunakan. Fokus pengembangan diarahkan pada berbagai sektor prioritas seperti pendidikan, kesehatan, pertanian, keuangan, dan sektor lain yang memiliki dampak luas bagi masyarakat. Dukungan yang diberikan mencakup akses langsung ke infrastruktur AI Google Cloud serta pendampingan teknis intensif, yang membantu mempercepat proses pengembangan dari tahap konsep hingga implementasi.

Salah satu startup yang lahir dari program ini adalah Analitica, sebuah perusahaan teknologi pendidikan yang mengembangkan Interactive Cognitive Assistant (ICA). Sistem ini telah berkembang dari sekadar tutor berbasis teks menjadi ekosistem pembelajaran generatif multimodal. Dengan memanfaatkan teknologi Gemini 3, Gemini TTS, dan Nano Banana Pro di atas Firebase, ICA kini mampu menghasilkan podcast edukasi berkualitas tinggi serta video penjelasan singkat untuk berbagai topik secara instan. Dukungan infrastruktur seperti Firestore, Cloud Storage, dan Cloud Run Functions memungkinkan sistem ini memproses permintaan pengguna secara efisien dan menghadirkan konten pembelajaran yang lebih dinamis.

Melalui kemampuan tersebut, siswa dapat mengubah pertanyaan yang mereka miliki menjadi penjelasan dalam bentuk audio maupun visual yang disesuaikan dengan preferensi belajar masing-masing. Pendekatan ini membantu meningkatkan pemahaman materi secara lebih mendalam sekaligus memperluas akses terhadap pembelajaran berbasis teknologi, terutama bagi mereka yang membutuhkan metode belajar yang lebih fleksibel dan personal.

Di sektor pertanian, startup DayaTani menghadirkan solusi berbasis AI melalui asisten virtual bernama Pak Dayat. Sistem ini dibangun menggunakan teknologi large language model (LLM) dan terintegrasi langsung dengan WhatsApp, platform komunikasi yang telah digunakan secara luas oleh petani di Indonesia. Integrasi ini memungkinkan petani berinteraksi dengan sistem menggunakan pesan teks maupun suara, tanpa harus mempelajari aplikasi baru yang kompleks.

Melalui teknologi generative AI, petani dapat mengirimkan informasi terkait kondisi tanaman, gejala penyakit, penggunaan input pertanian, hingga kondisi cuaca. Sistem kemudian menyimpan informasi tersebut sebagai memori kontekstual jangka panjang, sehingga mampu memberikan rekomendasi yang lebih spesifik dan sesuai dengan kondisi nyata di lapangan. Pendekatan ini membantu petani mengambil keputusan yang lebih tepat serta meningkatkan konsistensi dalam pengelolaan lahan dan produksi pertanian.

Sementara itu, di sektor kesehatan, startup Nexmedis mengembangkan sistem bernama MCU AI yang dirancang untuk mengotomatisasi pembuatan laporan medical check-up. Dengan dukungan teknologi Gemini Flash 2.0, sistem ini mampu menganalisis data klinis, mengidentifikasi temuan abnormal, serta menghasilkan rekomendasi tindak lanjut yang dapat digunakan oleh tenaga medis maupun pasien. Proses ini membantu mempercepat penyusunan laporan medis sekaligus meningkatkan efisiensi layanan kesehatan.

Untuk mendukung perlindungan data sensitif, Nexmedis memanfaatkan teknologi Model Armor yang membantu proses de-identifikasi data selama pemrosesan AI. Seluruh siklus pengembangan dan operasional sistem ini juga dikelola melalui Vertex AI, yang memungkinkan pengelolaan model secara lebih terstruktur, mulai dari tahap pengembangan hingga pemantauan performa sistem. Pendekatan ini memastikan bahwa implementasi teknologi AI tetap selaras dengan kebutuhan operasional serta standar perlindungan data yang berlaku.

Selain program accelerator, Google juga menghadirkan inisiatif lain bernama Google for Startups School: Prompt to Prototype di Indonesia. Program ini dirancang untuk memperluas akses terhadap keterampilan AI, khususnya bagi para calon wirausaha, founder non-teknis, dan individu kreatif. Melalui pelatihan daring terarah dan lokakarya interaktif, peserta dibimbing mulai dari tahap pengembangan ide hingga tahap membangun solusi yang siap digunakan dalam konteks bisnis.

Program ini mencerminkan komitmen jangka panjang dalam memperkuat ekosistem startup AI Indonesia. Dengan menyediakan akses teknologi, pendampingan, dan ekosistem yang mendukung, inisiatif ini diharapkan dapat mempercepat lahirnya inovasi yang relevan dengan kebutuhan masyarakat sekaligus meningkatkan daya saing teknologi nasional di tingkat global.

600+ FortiGate Diretas Aktor Rusia dengan Bantuan AI Generatif: Skala Serangan Meningkat di 55 Negara

Gelombang baru serangan siber menunjukkan bagaimana kecerdasan buatan tidak lagi menjadi alat eksklusif bagi tim riset keamanan atau perusahaan teknologi besar. Investigasi terbaru dari Amazon mengungkap bahwa seorang atau sekelompok kecil aktor ancaman berbahasa Rusia, yang bermotif finansial, berhasil mengompromikan lebih dari 600 perangkat FortiGate di 55 negara dengan memanfaatkan layanan AI generatif komersial. Aktivitas ini terdeteksi berlangsung antara 11 Januari hingga 18 Februari 2026 dan memperlihatkan bagaimana AI mampu memperbesar skala serangan bahkan bagi pelaku dengan kemampuan teknis terbatas.

Tidak Mengeksploitasi Kerentanan, Tapi Celah Konfigurasi Dasar

Menariknya, kampanye ini tidak melibatkan eksploitasi kerentanan zero-day atau celah teknis kompleks pada perangkat FortiGate. Tidak ditemukan eksploitasi terhadap bug spesifik. Sebaliknya, keberhasilan serangan justru bertumpu pada dua kelemahan mendasar: port manajemen yang terekspos ke internet dan kredensial lemah dengan autentikasi satu faktor.

Dengan bantuan AI generatif, pelaku mampu menyusun rencana serangan, mengembangkan tooling, hingga menghasilkan perintah operasional secara otomatis. AI digunakan sebagai “mesin produksi” untuk mempercepat tahapan attack lifecycle, mulai dari reconnaissance hingga post-exploitation. Dalam praktiknya, satu tool AI menjadi tulang punggung operasi, sementara tool kedua digunakan sebagai fallback untuk pivoting di dalam jaringan korban yang sudah berhasil ditembus.

AI Menurunkan Barrier to Entry Kejahatan Siber

Fenomena ini sejalan dengan temuan sebelumnya dari Google yang menyebut bahwa AI generatif semakin sering digunakan aktor ancaman untuk mempercepat dan menskalakan operasi mereka. Walau tidak menciptakan teknik eksploitasi revolusioner, AI membuat kapabilitas yang sebelumnya hanya dimiliki tim berpengalaman kini dapat diakses oleh pelaku dengan skill terbatas.

Menurut laporan tersebut, aktor ini bukan bagian dari kelompok APT (Advanced Persistent Threat) yang disponsori negara. Mereka diduga murni termotivasi keuntungan finansial. Namun, dengan augmentasi AI, skala operasional yang biasanya membutuhkan tim besar dan berpengalaman dapat dicapai oleh individu atau kelompok kecil.

Teknik Serangan: Dari Scanning hingga Kompromi Active Directory

Serangan dimulai dengan pemindaian sistematis terhadap interface manajemen FortiGate yang terekspos ke internet pada port 443, 8443, 10443, dan 4443. Proses ini bersifat mass scanning dan lintas sektor industri, mengindikasikan otomasi penuh. Setelah menemukan target, pelaku mencoba autentikasi menggunakan kredensial yang umum digunakan atau didaur ulang.

Begitu akses VPN diperoleh, pelaku mengekstrak konfigurasi penuh perangkat FortiGate. Dari sana, mereka memperoleh kredensial, informasi topologi jaringan, serta konfigurasi perangkat lain yang terhubung. Data tersebut menjadi batu loncatan untuk penetrasi lebih dalam ke jaringan internal.

Tahap lanjutan mencakup reconnaissance menggunakan Nuclei untuk pemindaian kerentanan, kompromi Active Directory melalui teknik DCSync, serta pergerakan lateral menggunakan pass-the-hash, pass-the-ticket, dan NTLM relay. Target berikutnya adalah infrastruktur backup, khususnya server Veeam Backup & Replication, dengan upaya eksploitasi terhadap kerentanan yang telah diketahui seperti CVE-2023-27532 dan CVE-2024-40711.

Indikasi Kuat Pengembangan Tool Berbasis AI

Analisis terhadap source code tool kustom yang digunakan pelaku—ditulis dalam Go dan Python—menunjukkan pola khas pengembangan berbasis AI. Terdapat komentar redundan yang hanya mengulang nama fungsi, arsitektur sederhana dengan perhatian berlebihan pada formatting, serta parsing JSON yang naif menggunakan string matching alih-alih deserialisasi yang benar.

Ini memperlihatkan bahwa AI memang mempercepat produksi kode, tetapi tetap mencerminkan keterbatasan teknis penggunanya. Bahkan dokumentasi internal pelaku mencatat banyak kegagalan ketika mencoba mengeksploitasi target yang telah melakukan patching atau menutup port yang relevan. Jika jalur serangan otomatis gagal, mereka cenderung meninggalkan target dan beralih ke korban yang lebih lemah.

AI-Powered Assembly Line for Cybercrime

Amazon menggambarkan modus operandi ini sebagai “AI-powered assembly line for cybercrime.” Infrastruktur publik yang dikelola pelaku bahkan menyimpan artefak seperti rencana serangan yang dihasilkan AI, konfigurasi korban, hingga source code tooling. Ini menunjukkan proses yang terstruktur dan terdokumentasi, meski dilakukan oleh aktor dengan kemampuan teknis menengah ke bawah.

Dampak serangan terdeteksi di berbagai wilayah, termasuk Asia Selatan, Amerika Latin, Karibia, Afrika Barat, Eropa Utara, dan Asia Tenggara. Dalam beberapa kasus, satu organisasi mengalami kompromi pada beberapa perangkat FortiGate sekaligus, menandakan dampak pada level organisasi, bukan sekadar perangkat individual.

Strategi Mitigasi: Kembali ke Fundamental Keamanan

Meningkatnya serangan terhadap perangkat Fortinet menegaskan pentingnya kontrol keamanan dasar. Organisasi wajib memastikan interface manajemen tidak terekspos ke internet secara langsung, mengganti kredensial default maupun kredensial umum, serta menerapkan multi-factor authentication untuk akses administratif dan VPN.

Selain itu, rotasi kredensial SSL-VPN, audit akun administratif tidak sah, serta segmentasi jaringan yang ketat harus menjadi prioritas. Server backup harus diisolasi dari akses jaringan umum dan seluruh perangkat perimeter wajib mengikuti praktik patch management yang disiplin.

Tren ini diprediksi terus berkembang sepanjang 2026. Aktivitas ancaman yang diperkuat AI kemungkinan meningkat baik dari aktor berpengalaman maupun pemula. Dalam konteks ini, pertahanan paling efektif tetaplah fundamental keamanan yang kuat: manajemen patch, kebersihan kredensial, segmentasi jaringan, dan deteksi dini terhadap indikator post-exploitation.

Serangan ini menjadi pengingat bahwa dalam banyak kasus, bukan eksploitasi canggih yang menjadi pintu masuk, melainkan kelalaian terhadap praktik keamanan paling dasar. AI hanya mempercepat apa yang sejak lama sudah menjadi kelemahan utama banyak organisasi.

Microsoft Rilis Patch Darurat untuk Zero-Day CVE-2026-21509 di Microsoft Office

Microsoft Patch Darurat Zero-Day Microsoft Office (CVE-2026-21509)

Pada 3 Mei 2021, Microsoft merilis pembaruan keamanan darurat (out-of-band update) untuk memperbaiki kerentanan zero-day dengan tingkat keparahan tinggi pada Microsoft Office. Kerentanan ini dilacak sebagai CVE-2026-21509 dan telah dieksploitasi secara aktif dalam serangan di dunia nyata.

Pembaruan ini dirilis di luar siklus Patch Tuesday reguler, yang menandakan urgensi dan tingkat risiko eksploitasi yang signifikan. Zero-day berarti celah keamanan tersebut telah dimanfaatkan sebelum patch resmi tersedia untuk publik.

Versi Microsoft Office yang Terdampak

Kerentanan CVE-2026-21509 memengaruhi berbagai versi Microsoft Office, termasuk:

  • Microsoft Office 2016

  • Microsoft Office 2019

  • Microsoft Office LTSC 2021

  • Microsoft Office LTSC 2024

  • Microsoft 365 Apps for Enterprise

Microsoft 365 Apps for Enterprise merupakan layanan berbasis cloud dengan model berlangganan yang digunakan secara luas oleh organisasi dan perusahaan.

Pada pembaruan tanggal 28 Januari, Microsoft juga merilis pembaruan keamanan tambahan untuk Office 2016 dan 2019, memastikan cakupan perlindungan yang lebih luas terhadap eksploitasi aktif.

Detail Teknis Kerentanan CVE-2026-21509

Kerentanan ini dikategorikan sebagai security feature bypass vulnerability. Secara teknis, masalah terjadi karena adanya reliance on untrusted inputs in a security decision dalam Microsoft Office.

Microsoft menjelaskan bahwa:

"Ketergantungan pada input tidak tepercaya dalam pengambilan keputusan keamanan memungkinkan penyerang tidak sah untuk melewati fitur keamanan secara lokal"

Artinya, sistem mempercayai input tertentu tanpa validasi keamanan yang memadai, sehingga memungkinkan penyerang melewati mekanisme perlindungan internal.

Kerentanan ini secara spesifik melewati mitigasi OLE (Object Linking and Embedding) yang dirancang untuk melindungi pengguna dari kontrol COM/OLE yang rentan.

Apakah Preview Pane Berbahaya?

Microsoft menegaskan bahwa Preview Pane bukan merupakan attack vector dalam kasus ini. Namun demikian, eksploitasi tetap memungkinkan melalui:

  • Serangan lokal tanpa autentikasi

  • Kompleksitas rendah

  • Membutuhkan interaksi pengguna

Penyerang harus:

  1. Mengirim file Office berbahaya kepada korban.

  2. Meyakinkan korban untuk membuka file tersebut.

Dengan kata lain, ini merupakan skenario klasik social engineering yang dipadukan dengan eksploitasi teknis.

Mekanisme Perlindungan dan Perubahan Service-Side

Microsoft menyatakan bahwa pelanggan Office 2021 dan versi yang lebih baru akan otomatis terlindungi melalui perubahan service-side. Namun, pengguna tetap harus me-restart aplikasi Office agar perubahan tersebut efektif.

Selain itu, Microsoft Defender telah memiliki deteksi untuk memblokir eksploitasi kerentanan ini. Fitur Protected View juga memberikan lapisan perlindungan tambahan dengan memblokir file berbahaya yang berasal dari Internet.

Microsoft juga menekankan praktik keamanan terbaik, yaitu berhati-hati saat mengunduh file dari sumber yang tidak dikenal dan tidak sembarangan mengaktifkan mode editing ketika muncul peringatan keamanan.

Mitigasi Manual melalui Registry Windows

Microsoft juga memberikan langkah mitigasi tambahan yang diklaim dapat mengurangi tingkat keparahan eksploitasi. Namun, instruksi awal dinilai membingungkan sehingga diperlukan klarifikasi teknis.

Berikut adalah panduan mitigasi secara rinci:

1. Tutup Semua Aplikasi Microsoft Office

Pastikan tidak ada aplikasi Office yang sedang berjalan sebelum melakukan perubahan.

2. Backup Windows Registry

Pengeditan Registry yang tidak tepat dapat menyebabkan gangguan sistem operasi. Backup sangat direkomendasikan.

3. Buka Registry Editor

  • Klik Start

  • Ketik regedit

  • Tekan Enter

4. Periksa Keberadaan Registry Key Berikut

Untuk 64-bit Office atau 32-bit Office di 32-bit Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\

Untuk 32-bit Office di 64-bit Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\

Untuk instalasi Click-to-Run:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\

Atau:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\

Jika key tersebut tidak ada, buat key baru bernama COM Compatibility di bawah path:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\

5. Buat Key CLSID Spesifik

Di dalam COM Compatibility:

  • Klik kanan → New → Key

  • Beri nama: {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}

6. Tambahkan DWORD Compatibility Flags

  • Klik kanan pada key yang baru dibuat

  • Pilih New → DWORD (32-bit) Value

  • Beri nama: Compatibility Flags

  • Double click dan atur:

    • Base: Hexadecimal

    • Value data: 400

Setelah langkah ini dilakukan, kerentanan akan termitigasi saat aplikasi Office berikutnya dijalankan.

Konteks Patch Tuesday Januari 2026

Sebelumnya, dalam Patch Tuesday Januari 2026, Microsoft merilis pembaruan untuk 114 kerentanan, termasuk:

  • Satu zero-day yang aktif dieksploitasi

  • Dua zero-day yang telah dipublikasikan

Zero-day lain yang juga ditambal bulan tersebut adalah celah pengungkapan informasi pada Desktop Window Manager yang memungkinkan pembacaan alamat memori terkait remote ALPC port.

Selain itu, Microsoft juga merilis beberapa pembaruan out-of-band untuk Windows guna memperbaiki bug shutdown, Cloud PC, serta masalah pada klien email Outlook klasik yang mengalami freeze atau hang.

Analisis Keamanan dan Implikasi bagi Organisasi

Kerentanan CVE-2026-21509 menegaskan kembali beberapa prinsip penting dalam keamanan siber:

  1. Model ancaman berbasis social engineering masih sangat efektif.

  2. Mekanisme mitigasi seperti OLE hardening tetap memiliki potensi bypass.

  3. Layered security (Defender + Protected View + Patch) sangat krusial.

Bagi organisasi, langkah yang sebaiknya dilakukan meliputi:

  • Segera menerapkan patch resmi.

  • Mengaktifkan Microsoft Defender dengan signature terbaru.

  • Menerapkan kebijakan pembatasan makro dan kontrol COM.

  • Melakukan awareness training terkait file Office berbahaya.

CVE-2026-21509 merupakan zero-day berisiko tinggi yang memungkinkan bypass fitur keamanan Microsoft Office melalui file berbahaya yang dikirim kepada korban. Walaupun membutuhkan interaksi pengguna, kompleksitas eksploitasi tergolong rendah dan telah digunakan dalam serangan nyata.

Pembaruan darurat dari Microsoft, ditambah mitigasi manual melalui Registry serta perlindungan Microsoft Defender dan Protected View, menjadi kombinasi kontrol keamanan yang penting untuk mencegah kompromi sistem.

Pengguna dan organisasi disarankan untuk segera menginstal pembaruan terbaru dan tidak mengabaikan peringatan keamanan saat membuka file dari sumber yang tidak terpercaya.

Pengadilan Spanyol Perintahkan NordVPN dan ProtonVPN Blokir Streaming Bola Ilegal, Industri VPN Terkejut.

Sebuah pengadilan di Spanyol mengeluarkan perintah yang langsung mengguncang industri virtual private network global. Dua penyedia VPN terbesar di dunia, NordVPN dan ProtonVPN, diperintahkan untuk segera memblokir akses ke alamat IP tertentu yang diduga menyiarkan pertandingan sepak bola secara ilegal. Keputusan ini dikeluarkan oleh Pengadilan Niaga No. 1 Córdoba setelah gugatan yang diajukan oleh LaLiga bersama mitra siarannya, Telefónica Audiovisual Digital.

Dalam putusannya, pengadilan menuntut agar kedua penyedia VPN tersebut mengonfigurasi sistem mereka untuk memblokir IP yang telah ditandai oleh penggugat sebagai sumber siaran tanpa izin. Sebagai imbalannya, LaLiga dan Telefónica diwajibkan menjaga bukti digital yang cukup terkait transmisi konten yang dianggap melanggar hak cipta, guna memastikan akurasi klaim mereka. Langkah ini mempertegas sikap keras LaLiga terhadap pembajakan, setelah sebelumnya juga menargetkan Cloudflare atas dugaan memfasilitasi streaming olahraga ilegal.

Dalam pernyataan resminya, LaLiga menegaskan bahwa perusahaan teknologi seperti Google, Cloudflare, penyedia VPN, dan entitas lain yang dianggap memfasilitasi pembajakan harus ikut bertanggung jawab atas aktivitas ilegal yang terjadi melalui layanan mereka. Organisasi tersebut menyatakan tidak akan mundur dalam upaya melindungi kepentingan klub dan industri sepak bola dari tindakan yang dikategorikan sebagai penipuan audiovisual dan pencucian digital.

Inti argumen LaLiga dalam perkara ini adalah bahwa penyedia VPN termasuk dalam cakupan regulasi Uni Eropa, khususnya Digital Services Act, sehingga dinilai memiliki tanggung jawab untuk mencegah pelanggaran hak cipta di jaringan mereka. Pengadilan disebut menyoroti bahwa VPN merupakan sarana yang sangat efektif dan mudah diakses untuk melewati pembatasan geografis, sehingga memungkinkan pengguna mengakses situs yang menyiarkan konten berlisensi secara ilegal. Bahkan, disebutkan pula bahwa penyedia VPN kerap mempromosikan kemampuan layanan mereka dalam menghindari pembatasan tersebut.

Yang menjadi sorotan tajam adalah prosedur pengadilan yang ditempuh secara inaudita parte, artinya keputusan diambil tanpa menghadirkan atau mendengar pihak tergugat terlebih dahulu. Perintah tersebut juga dinyatakan tidak dapat diajukan banding. Kondisi ini memicu reaksi keras dari ProtonVPN yang secara terbuka mempertanyakan validitas prosedural keputusan tersebut melalui platform X. Perusahaan menyatakan tidak pernah menerima pemberitahuan resmi maupun informasi tentang proses hukum sebelum laporan media muncul.

Menurut ProtonVPN, setiap putusan pengadilan yang dikeluarkan tanpa pemberitahuan yang layak kepada pihak terdampak dan tanpa memberi kesempatan untuk menyampaikan pembelaan bertentangan dengan prinsip dasar due process. Mereka menekankan bahwa sistem peradilan yang berlandaskan hukum wajib menjamin kesempatan yang adil bagi semua pihak sebelum menjatuhkan putusan yang mengikat.

Nada serupa juga datang dari pihak NordVPN. Juru bicara perusahaan menyatakan bahwa hingga saat ini mereka belum menerima dokumen pengadilan sebagaimana diberitakan, sehingga terlalu dini untuk memberikan komentar substantif. NordVPN mengklaim tidak mengetahui keterlibatan dalam proses peradilan di Spanyol dan karena itu tidak memiliki kesempatan untuk membela diri. Perusahaan juga mengkritik pendekatan pemegang hak yang dinilai berpotensi berdampak luas terhadap cara internet beroperasi.

Lebih jauh, NordVPN menilai bahwa pemblokiran domain atau IP bukanlah solusi efektif untuk memberantas pembajakan. Langkah tersebut, menurut mereka, cenderung hanya menyasar layanan VPN berbayar yang sah, sementara VPN gratis sering kali luput dari pengawasan. Karena VPN gratis lebih sulit diregulasi dan penggunanya cenderung tidak beralih ke layanan legal berbayar, celah ini dapat dimanfaatkan oleh pelaku pembajakan untuk terus beroperasi.

Perusahaan itu juga berpendapat bahwa pemblokiran hanya menyentuh permukaan masalah tanpa mengatasi akar persoalan. Situs pembajak dapat dengan mudah berpindah ke subdomain baru atau infrastruktur berbeda, sehingga konten ilegal tetap tersedia. Upaya yang lebih efektif, menurut NordVPN, seharusnya difokuskan pada sumber konten itu sendiri, termasuk penindakan terhadap penyedia hosting, pemutusan aliran pendanaan operasi ilegal, serta peningkatan akses terhadap konten legal yang terjangkau.

Kasus ini berpotensi menjadi preseden penting dalam relasi antara industri hiburan, regulator, dan penyedia infrastruktur internet. Di satu sisi, pemegang hak siar menuntut perlindungan maksimal atas konten mereka. Di sisi lain, penyedia VPN menghadapi risiko dijadikan pihak yang bertanggung jawab atas perilaku pengguna. Bagaimana konflik kepentingan ini diselesaikan akan menentukan arah kebijakan digital di Eropa dan mungkin juga memengaruhi praktik regulasi global di masa mendatang.

Investigasi Citizen Lab Ungkap Dugaan Penyalahgunaan Cellebrite dan Predator untuk Mengawasi Aktivis.

Penelitian terbaru dari Citizen Lab kembali memicu perdebatan global tentang penyalahgunaan teknologi forensik digital oleh aparat negara. Unit riset interdisipliner yang berbasis di Munk School of Global Affairs & Public Policy, University of Toronto, menemukan indikasi kuat bahwa otoritas Kenya menggunakan alat ekstraksi forensik komersial untuk mengakses data dari ponsel seorang aktivis terkemuka. Kasus ini menambah daftar panjang dugaan penggunaan teknologi investigasi untuk menargetkan masyarakat sipil.

Perangkat yang menjadi sorotan adalah milik Boniface Mwangi, aktivis pro-demokrasi Kenya yang telah mengumumkan rencana mencalonkan diri sebagai presiden pada 2027. Menurut laporan tersebut, alat ekstraksi digital buatan perusahaan Israel, Cellebrite, digunakan terhadap ponsel Samsung miliknya ketika perangkat tersebut berada dalam tahanan polisi setelah penangkapannya pada Juli 2025. Analisis forensik menunjukkan dengan tingkat keyakinan tinggi bahwa teknologi tersebut dioperasikan sekitar 20 hingga 21 Juli 2025.

Ponsel itu dikembalikan hampir dua bulan kemudian, pada September 2025. Namun ada perubahan mencolok: perangkat tidak lagi dilindungi kata sandi dan dapat dibuka tanpa autentikasi. Temuan teknis mengindikasikan bahwa proses ekstraksi kemungkinan memungkinkan pengambilan seluruh isi perangkat, mulai dari pesan pribadi, dokumen sensitif, file pribadi, informasi keuangan, hingga kredensial dan kata sandi. Jika benar demikian, maka dampaknya jauh melampaui sekadar pelanggaran privasi, karena menyentuh aspek keamanan personal dan politik seorang tokoh publik.

Kasus di Kenya bukanlah insiden terisolasi. Bulan sebelumnya, laporan terpisah dari peneliti yang sama mengungkap dugaan penggunaan teknologi serupa oleh otoritas di Yordania terhadap aktivis dan pembela hak asasi manusia yang mengkritik Israel serta menyuarakan dukungan bagi warga Palestina di Gaza. Perangkat mereka disita selama proses penahanan dan interogasi antara akhir 2023 hingga pertengahan 2025 sebelum akhirnya dikembalikan. Pola ini memperlihatkan bagaimana teknologi forensik digital dapat digunakan dalam konteks yang sensitif secara politik.

Menanggapi temuan tersebut, juru bicara Cellebrite menyatakan kepada The Guardian bahwa teknologinya dirancang untuk mengakses data privat hanya sesuai proses hukum yang berlaku atau dengan persetujuan yang sah guna membantu investigasi setelah suatu peristiwa terjadi. Namun, laporan-laporan ini menambah akumulasi bukti yang menunjukkan adanya potensi penyalahgunaan oleh klien pemerintah di berbagai negara.

Perkembangan ini juga bersinggungan dengan ekosistem pengawasan digital yang lebih luas, termasuk penggunaan spyware komersial seperti Pegasus dan Predator. Dalam laporan terpisah, Amnesty International menemukan bukti bahwa iPhone milik Teixeira Cândido, seorang jurnalis dan advokat kebebasan pers asal Angola, berhasil ditargetkan oleh Predator pada Mei 2024 setelah ia membuka tautan infeksi yang dikirim melalui WhatsApp.

Saat itu perangkat menjalankan iOS 16.2, versi sistem operasi yang sudah usang dan memiliki celah keamanan yang diketahui publik. Meski eksploitasi spesifik yang digunakan belum teridentifikasi, infeksi tersebut memberi penyerang akses penuh tanpa batas terhadap perangkat korban. Laporan tambahan dari Recorded Future sebelumnya juga mencatat dugaan operasi Predator di Angola sejak 2024, menjadikan kasus ini sebagai konfirmasi forensik pertama penggunaan spyware tersebut terhadap masyarakat sipil di negara itu.

Infeksi pada perangkat Cândido berlangsung kurang dari satu hari dan terhapus ketika ponsel dihidupkan ulang pada malam 4 Mei 2024. Namun, antara 4 Mei hingga 16 Juni 2024, tercatat 11 upaya lanjutan untuk menginfeksi ulang perangkat melalui tautan berbahaya baru. Upaya-upaya ini gagal, kemungkinan karena tautan tidak dibuka. Fakta ini menunjukkan persistensi dan adaptasi operator dalam mencoba kembali mengeksploitasi target yang sama.

Analisis teknis dari perusahaan keamanan ofensif Prancis, Reverse Society, menggambarkan Predator sebagai produk spyware komersial yang dirancang untuk penyebaran jangka panjang dan andal. Operator dapat mengaktifkan atau menonaktifkan modul tertentu sesuai aktivitas target, sehingga pengawasan dapat dikendalikan secara real-time. Lebih lanjut, spyware ini dilengkapi mekanisme anti-analisis yang tidak terdokumentasi, termasuk sistem pelaporan crash untuk tujuan anti-forensik serta teknik hooking pada SpringBoard guna menyembunyikan indikator perekaman ketika mikrofon atau kamera diaktifkan.

Peneliti dari Jamf Threat Labs menyoroti bahwa sistem kode kesalahan pada Predator memberi operator visibilitas granular terhadap kegagalan penyebaran, memungkinkan mereka menyesuaikan pendekatan terhadap target tertentu. Dengan kata lain, kegagalan infeksi bukanlah akhir dari operasi, melainkan sumber data diagnostik yang meningkatkan efektivitas serangan berikutnya.

Rangkaian temuan ini memperlihatkan dinamika baru dalam lanskap keamanan digital global. Teknologi forensik dan spyware komersial, yang pada dasarnya dipasarkan untuk kebutuhan penegakan hukum, semakin sering muncul dalam konteks yang menyentuh aktivisme politik, kebebasan pers, dan hak asasi manusia. Bagi masyarakat sipil, risiko tidak lagi sebatas peretasan acak, melainkan pengawasan yang terarah, terstruktur, dan didukung teknologi dengan tingkat sofistikasi tinggi.

Kerentanan Kritis CVE-2026-2329 pada Grandstream GXP1600: Ancaman RCE dengan Hak Akses Root pada Perangkat VoIP

Peneliti keamanan siber baru-baru ini mengungkap celah keamanan kritis pada seri ponsel VoIP Grandstream GXP1600 series yang berpotensi membuka jalan bagi pengambilalihan perangkat secara penuh oleh pihak tak berwenang. Kerentanan yang diberi identitas CVE-2026-2329 ini memiliki skor CVSS 9.3 dari maksimum 10.0, sebuah indikator tingkat keparahan yang sangat tinggi. Celah tersebut dikategorikan sebagai stack-based buffer overflow tanpa autentikasi yang dapat berujung pada remote code execution dengan hak akses tertinggi di sistem.

Temuan ini pertama kali diidentifikasi dan dilaporkan pada 6 Januari 2026 oleh Stephen Fewer dari Rapid7. Berdasarkan analisis teknis yang dipublikasikan, eksploitasi terhadap CVE-2026-2329 memungkinkan penyerang jarak jauh menjalankan kode arbitrer pada perangkat target tanpa perlu melalui proses autentikasi. Lebih mengkhawatirkan lagi, eksekusi kode tersebut berlangsung dengan hak akses root, yang berarti penyerang memperoleh kendali penuh atas sistem operasi perangkat.

Sumber masalahnya terletak pada layanan API berbasis web milik perangkat, tepatnya pada endpoint “/cgi-bin/api.values.get”. Endpoint ini dalam konfigurasi bawaan dapat diakses tanpa autentikasi. Fungsinya adalah mengambil satu atau beberapa nilai konfigurasi perangkat, seperti versi firmware atau model perangkat, melalui parameter “request” yang dipisahkan tanda titik dua. Parameter ini kemudian diproses dan setiap identifier ditambahkan ke dalam buffer berukuran 64 byte yang berada di stack.

Masalah krusial muncul karena tidak ada pemeriksaan panjang data sebelum karakter tambahan dimasukkan ke dalam buffer tersebut. Tanpa validasi batas panjang, data yang dikendalikan penyerang dapat melampaui kapasitas buffer 64 byte dan menimpa memori stack yang berdekatan. Kondisi inilah yang menciptakan peluang terjadinya stack-based buffer overflow. Dengan menyusun parameter “request” secara khusus dalam permintaan HTTP menuju endpoint tersebut, pelaku ancaman dapat merusak struktur stack dan memanipulasi alur eksekusi program hingga akhirnya mencapai remote code execution pada sistem yang mendasarinya.

Kerentanan ini berdampak pada sejumlah model dalam lini produk tersebut, yakni GXP1610, GXP1615, GXP1620, GXP1625, GXP1628, dan GXP1630. Vendor telah merilis pembaruan firmware versi 1.0.7.81 pada akhir bulan lalu untuk menutup celah keamanan ini. Pembaruan tersebut menjadi langkah mitigasi utama yang sangat direkomendasikan bagi organisasi maupun individu yang masih mengoperasikan perangkat terdampak.

Dalam pengujian lanjutan, Rapid7 juga mengembangkan modul eksploitasi untuk Metasploit yang menunjukkan bagaimana celah ini dapat dimanfaatkan secara praktis. Melalui eksploitasi tersebut, penyerang tidak hanya memperoleh hak akses root, tetapi juga dapat menggabungkannya dengan komponen pasca-eksploitasi untuk mengekstrak kredensial yang tersimpan pada perangkat yang telah dikompromikan. Artinya, risiko tidak berhenti pada pengambilalihan perangkat semata, melainkan dapat meluas ke penyalahgunaan informasi sensitif.

Lebih jauh lagi, kemampuan remote code execution ini dapat dipersenjatai untuk mengubah konfigurasi perangkat agar menggunakan proxy Session Initiation Protocol (SIP) berbahaya. Dalam arsitektur VoIP, proxy SIP berfungsi sebagai perantara yang mengelola dan membangun koneksi panggilan suara atau video antar endpoint. Jika perangkat diarahkan ke proxy yang dikendalikan penyerang, maka komunikasi telepon dapat disadap, dimanipulasi, atau direkam tanpa sepengetahuan pengguna. Konsekuensinya bukan hanya gangguan layanan, tetapi juga potensi pelanggaran privasi dan kebocoran informasi bisnis yang sensitif.

Meski eksploitasi ini tidak digambarkan sebagai serangan satu klik yang instan, para peneliti menekankan bahwa keberadaan kerentanan tersebut secara signifikan menurunkan hambatan teknis bagi pelaku ancaman. Terutama pada lingkungan yang terekspos ke internet atau memiliki segmentasi jaringan yang lemah, risiko kompromi menjadi jauh lebih nyata. Karena itu, penerapan pembaruan firmware, pembatasan akses ke antarmuka manajemen perangkat, serta segmentasi jaringan yang ketat merupakan langkah defensif yang tidak bisa ditunda.

Kasus CVE-2026-2329 kembali menegaskan pentingnya praktik secure coding, validasi input yang ketat, dan manajemen patch yang disiplin pada perangkat IoT dan VoIP. Di tengah meningkatnya ketergantungan organisasi terhadap komunikasi berbasis IP, setiap celah kecil dalam implementasi perangkat lunak dapat berkembang menjadi titik masuk strategis bagi serangan siber berskala besar.

Notepad++ Tutup Celah Keamanan: Update 8.9.2 Hadir dengan Mekanisme Anti-Exploitation


Notepad++ baru-baru ini merilis versi 8.9.2 sebagai langkah penting untuk menutup celah keamanan yang sebelumnya dimanfaatkan oleh aktor ancaman tingkat lanjut dari China. Penyerang berhasil membajak mekanisme pembaruan software untuk menyasar pengguna tertentu dengan malware yang dikirim secara selektif. Dalam versi terbaru ini, pemelihara Don Ho memperkenalkan desain yang disebut “double lock,” yang dirancang untuk membuat proses pembaruan lebih tangguh dan hampir tidak bisa dieksploitasi. Mekanisme ini menggabungkan verifikasi installer yang ditandatangani dari GitHub dengan verifikasi tambahan terhadap file XML yang ditandatangani dari server resmi di notepad-plus-plus[.]org, sehingga meningkatkan keamanan rantai pasokan dan mengurangi risiko serangan berbasis update.

Selain itu, komponen auto-updater WinGUp mendapatkan pembaruan signifikan yang memperkuat keamanan sistem. Perubahan ini termasuk penghapusan libcurl.dll untuk meniadakan risiko DLL side-loading, penghilangan opsi SSL cURL yang tidak aman seperti CURLSSLOPT_ALLOW_BEAST dan CURLSSLOPT_NO_REVOKE, serta pembatasan eksekusi manajemen plugin hanya pada program yang ditandatangani dengan sertifikat yang sama dengan WinGUp. Dengan langkah-langkah ini, Notepad++ menutup celah keamanan yang sebelumnya memungkinkan penyalahgunaan eksekusi kode di aplikasi yang sedang berjalan.

Salah satu kerentanan utama yang diperbaiki adalah CVE-2026-25926 dengan skor CVSS 7.3. Kerentanan ini terkait dengan Unsafe Search Path (CWE-426) yang terjadi saat Windows Explorer dijalankan tanpa path executable absolut. Dalam kondisi tertentu, celah ini memungkinkan penyerang mengeksekusi file explorer.exe berbahaya jika mereka dapat mengontrol working directory proses. Hal ini berpotensi memungkinkan eksekusi kode arbitrary dalam konteks aplikasi Notepad++ yang sedang berjalan, sehingga menimbulkan risiko serius bagi pengguna yang belum memperbarui software.

Insiden ini terungkap beberapa minggu setelah Notepad++ mengumumkan adanya pelanggaran pada level hosting provider. Penyerang diketahui membajak lalu lintas update mulai Juni 2025 dan mengarahkan pengguna tertentu ke server berbahaya yang menyajikan versi update yang terkontaminasi. Masalah ini baru terdeteksi pada awal Desember 2025, menunjukkan kompleksitas serangan rantai pasokan yang menargetkan software populer. Analisis dari Rapid7 dan Kaspersky menunjukkan bahwa update yang dimanipulasi ini memungkinkan penyebaran backdoor yang belum pernah terdokumentasi sebelumnya, yang disebut Chrysalis. Insiden ini tercatat sebagai CVE-2025-15556 dengan skor CVSS 7.7 dan dihubungkan dengan grup peretas yang memiliki koneksi ke China, bernama Lotus Panda.

Notepad++ sangat menyarankan agar semua pengguna segera memperbarui ke versi 8.9.2 dan memastikan installer hanya diunduh dari domain resmi. Pembaruan ini sangat penting untuk melindungi sistem dari ancaman malware, backdoor, dan eksploitasi lainnya yang dapat merusak data, mengancam keamanan aplikasi, serta mengganggu operasional komputer. Dengan implementasi desain double lock dan pembaruan WinGUp, Notepad++ menunjukkan komitmennya dalam memperkuat keamanan rantai pasokan dan memberikan perlindungan maksimal bagi seluruh pengguna.