Sri Mulyani: Masalah Pajak dengan Google Dialami Semua Negara

Persoalan pajak dengan Google, ternyata tidak hanya dialami oleh pemerintah Indonesia, akan tetapi dengan banyak negara di dunia. Bahkan negara maju juga kewalahan menemukan solusi atas aktivitas usaha dari perusahaan multinasional berbasis teknologi informasi tersebut.

Sri Mulyani: Masalah Pajak dengan Google Dialami Semua Negara

Hal ini disampaikan oleh Menteri Keuangan Sri Mulyani Indrawati dalam konferensi pers di Kantor Presiden, Jakarta, Jumat (16/9/2016)

“Untuk masalah pajak dengan Google dan berbagai macam transaksi kegiatan yang bersifat elektronik memang merupakan persoalan yang dihadapi semua negara,” jelasnya.

Di antara banyak negara maju, sekarang baru Inggris yang bisa menjinakkan Google dan menunaikan kewajiban pajak di negara tersebut. Sementara negara lain masih berusaha keras, seperti Indonesia.

“Saya mengakui bahwa ini adalah isu yang memang masih sangat banyak sekali di banyak negara jadi persoalan tidak mudah,” terang Sri Mulyani.

Setiap yang melakukan aktivitas ekonomi di Indonesia, kata Sri Mulyani harus memenuhi kewajiban perpajakan. Termasuk untuk perusahaan asing yang mendapatkan penghasilan dari Indonesia.

“Kami akan terus melakukan upaya sesuai perundangan, agar kegiatan ekonomi yang memang berada di Indonesia dan dimiliki WP Indonesia, dia melakukan kewajibannya membayar pajak sesuai aturan perundangan yang ada di republik ini,” pungkasnya (mkl/fyk)

Kejar Google, Sri Mulyani: Ini Republik Indonesia dan Kami Punya UU Perpajakan

Menteri Keuangan Sri Mulyani Indrwati akan terus mengejar kewajiban pajak yang seharusnya dibayarkan oleh Google Asia Pacific Pte Ltd. Walaupun pihak Google telah melayangkan surat penolakan pemeriksaan pajak.

Kejar Google, Sri Mulyani: Ini Republik Indonesia dan Kami Punya UU Perpajakan

Berbagai cara akan ditempuh Sri Mulyani untuk mengejar Google. Sampai menempuh jalur peradilan.

“Tentu WP bisa melakukan argumen berbeda, tapi ini RI dan kami memiliki UU Perpajakan. Dan kalau ada suatu perbedaan tentu kami bisa melakukan secara bilateral atau mekanisme peradilan perpajakan,” kata Sri Mulyani dalam konferensi pers di Kantor Presiden, Jakarta, Jumat (16/9/2016).

Dalam ketentuan di Indonesia penyedia layanan Internet itu berbentuk yang pertama adalah perorangan Warga Negara Indonesia (WNI) atau badan usaha Indonesia yang berbadan hukum atau tidak.

Kedua adalah penyedia layanan internet, dapat disediakan oleh perorangan dan badan usaha asing dengan ketentuan wajib pendirian BUT yang berdasarkan aturan perpajakan.

“Kegiatan yang ada di Indonesia diharapkan membentuk yang disebut BUT, itu akan menyebabkan bahwa aktivitas ekonomi mereka merupakan objek pajak di Indonesia,” tegasnya. (mkl/rou)

Belajar dari Pembobolan Akun e-Banking di Indonesia

Dalam film Jurassic Park, diceritakan bahwa seluruh dinosaurus hasil rekayasa laboratorium yang ada di alam bebas dibatasi kelaminnya (jantan semua) sehingga tidak bisa berkembang biak.

Belajar dari Pembobolan Akun e-Banking di Indonesia

Namun ternyata alam berkata lain, dinosaurus yang sejenis itu ternyata ada yang mampu mengubah dirinya sehingga tetap mampu berkembang biak.

Meminjam istilah di atas, hal yang mirip rupanya terjadi dalam perkembangan perlindungan transaksi e-banking dan e-commerce Indonesia. Transaksi yang sebelumnya kurang aman karena kredensial dan data kartu yang mudah dicuri dengan key logger, menjadi lebih aman dan sulit dieksploitasi karena pengamanan otentikasi dua faktor T-FA: Two Factor Authentication dan OTP: One Time Password sehingga turut berkontribusi pada ledakan transaksi online di Indonesia.

Namun, istilah ‘crime will find a way’ mungkin tepat untuk menggambarkan apa yang sedang terjadi di dunia e-banking Indonesia dimana akun internet banking milik salah satu pemegang akun di bank swasta yang diamankan dengan perlindungan T-FA dan OTP ternyata berhasil dijebol dan mengakibatkan raibnya uang tabungan ratusan juta rupiah dari akun tersebut.

Titik Lemah T-FA dan OTP di Indonesia

Melihat fakta di atas, tentunya pengguna e-banking tentunya langsung was-was dan berpikir bahwa pengamanan T-FA dan OTP sudah tidak aman lagi karena akun yang terlindung oleh sistem tersebut sekarang sudah bisa dijebol. Suatu hal yang sebenarnya agak mustahil terjadi di beberapa negara lain, namun uniknya bisa terjadi di Indonesia.

Lalu bagaimana ceritanya pengamanan T-FA dan OTP yang notabene hanya bisa diketahui oleh pemilik akun kok bisa-bisanya bocor dan digunakan oleh kriminal untuk menarik dana/melakukan transfer ke rekening lain secara ilegal berkali-kali?

Setelah diteliti lebih jauh, penjebolan ini terjadi karena sistem pengamanan yang dibobol tersebut menggunakan pengamanan T-FA dan OTP yang memanfaatkan telepon seluler dimana kata sandi untuk otorisasi transaksi dikirimkan ke nomor telepon seluler yang telah didaftarkan oleh pemilik.

Lalu dimana masalahnya? Tetap saja kriminal tidak bisa mendapatkan OTP untuk verifikasi transaksi, kecuali ponsel/SIM card-nya dicuri.

Setelah diteliti lebih jauh, ternyata kriminal berhasil mengkloning nomor telepon pemilik akun sehingga semua data yang dikirimkan ke nomor tersebut bisa diakses oleh kriminal. Dan cerdiknya lagi, nomor telepon tersebut diganggu dengan berbagai teknik sehingga pemiliknya memutuskan untuk tidak menggunakan nomor tersebut, namun rupanya ia lupa bahwa nomor tersebut digunakan untuk menerima kode verifikasi internet banking.

Caranya memang unik ala Indonesia, dimana teknik yang digunakan adalah kriminal mengunjungi penyedia layanan telekomunikasi dan meminta penggantian kartu telepon baru. Hebatnya, mereka memiliki kartu tanda pengenal aspal sehingga bisa melewati proses identifikasi customer service operator.

Jadi rupanya celah keamanan TFA yang tidak terkontrol oleh bank adalah kantor oknum kelurahan nakal atau pemalsu blangko KTP dan customer service operator.

Hal ini mungkin menjadi masukan berharga untuk pihak terkait, pemerintah mungkin perlu mempertimbangkan menyempurnakan sistem administrasi dan kontrol kependudukan sehingga tanda pengenal lebih sulit lagi dipalsukan.

Dan operator telekomunikasi tentunya perlu melakukan screening yang lebih ketat lagi pada pemilik kartu yang mengganti kartunya dengan meminta data pendukung lain yang valid seperti memperlihatkan dokumen pendukung seperti SIM, kartu kredit, email yang telah didaftarkan sebelumnya, jawaban atas pertanyaan rahasia tertentu ataupun verifikasi lain yang bisa memastikan identitas pemilik nomor telepon.

TFA dengan Token Lebih Aman

Bagi perbankan pengguna layanan pengamanan TFA dan OTP, mungkin sebaiknya perlu mempertimbangkan dengan masak-masak sebelum memutuskan memilih suatu sistem pengamanan.

Pengamanan TFA dengan telepon selular mungkin merupakan pilihan paling diminati karena hampir semua orang memiliki telepon seluler sehingga tidak memerlukan biaya tambahan dibandingkan sistem yang menggunakan kalkulator token dan biasanya biayanya diserap oleh bank.

Namun yang menjadi ancaman adalah jika kasus seperti di atas terjadi, dimana bank tidak memiliki wewenang untuk melakukan kontrol terhadap penggantian kartu SIM karena berbeda institusi dan lebih luas lagi bank tidak memiliki kontrol atas pemalsuan kartu pengenal yang masih marak di Indonesia.

Jadi dibandingkan pengamanan dengan Token, pengamanan TFA dan OTP dengan smartphone lebih lemah karena melibatkan lebih banyak faktor ketiga di luar kontrol bank/penyedia jasa keuangan. Adapun faktor ketiga yang tidak bisa dikontrol tersebut adalah:

1. Kartu SIM yang sepenuhnya dikuasai prosesnya oleh operator telekomunikasi.
2. Kartu tanda pengenal yang rentan dipalsukan guna mendapatkan kloning kartu SIM.
3. Adanya malware yang jika menginfeksi smartphone dan komputer juga memungkinkan terjadinya pencurian OTP tanpa perlu memalsukan kartu SIM.

Apa yang Harus Dilakukan Pemilik Akun?

Tetapi, mengubah diri sendiri lebih mudah daripada mengubah orang lain. Daripada berharap pihak lain berubah untuk keamanan kita, jelas lebih baik jika kita berubah untuk keamanan kita.

Karena itu Vaksincom memberikan beberapa tips bagi pengguna e-banking dan e-commerce supaya terhindar dari aksi kejahatan fraud sebagai berikut:

Untuk pengguna TFA dan OTP dengan telepon seluler baik pengguna internet banking maupun kartu kredit:

1. Gunakan satu nomor telepon khusus yang Anda monitor untuk otentikasi transaksi. Hindari menggunakan nomor telepon yang tidak permanen seperti nomor prepaid dimana nomor tersebut bisa berpindah tangan.
2. Daftarkan identitas diri dengan lengkap dan benar sesuai dengan Kartu Tanda Pengenal anda supaya jika terjadi kehilangan atau hal lain tidak mempersulit identifikasi atas diri anda.
3. Jaga kartu telepon Anda dan segera laporkan dan blokir jika hilang
4. Jaga telepon telepon seluler Anda selalu dan pastikan diproteksi dengan kata sandi/password yang baik dan benar.

Untuk pengguna TFA dan OTP dengan token sebaiknya proteksi akses ke token dengan password yang baik dan hindari mencatat password, apalagi pada badan token.

Untuk pengguna internet banking:

1. Pastikan perangkat komputer/smartphone terproteksi dengan program antivirus yang memiliki proteksi tambahan terhadap BankGuard yang mampu menangkal malware yang mengeksploitasi internet banking.
2. Aktifkan notifikasi transaksi (kemail/SMS) dan pastikan Anda menerima dan memonitor notifikasi tersebut setiap kali terjadi transaksi internet banking.
3. Audit mutasi secara berkala.
4. Hindari menyimpan dana dalam jumlah terlalu besar pada akun yang Anda anggap rentan. Batasi pada jumlah tertentu yang benar-benar dibutuhkan dan tidak sampai mengganggu kenyamanan/operasional.

*) Penulis, Alfons Tanujaya merupakan praktisi keamanan internet dari Vaksincom.

Mau konsultasi berbagai hal seputar keamanan internet dan gadget? Kirim saja pertanyaan ke Klinik IT detikINET di link berikut.
(ash/ash)

Jangan Pamerkan Boarding Pass di Medsos!

Memposting foto boarding pass di media sosial (medsos) berpotensi ancaman keamanan serius. Sebaiknya, sama sekali jangan pamerkan boarding pass di medsos.

Jangan Pamerkan Boarding Pass di Medsos!

Ada pendapat yang menyebutkan, boleh saja mempostingnya, namun tutupi bagian informasi pribadi. Nah, pakar traveling penerbangan Steve Hui, mengungkapkan penelitian terbarunya.

Seperti dikutip dari iflyflat.com.au, kebiasaan memposting foto boarding pass di medsos tetap menyimpan risiko meskipun nama penumpang dan informasi penerbangan sudah ditutup pakai jari atau diblur.

Bagaimana bisa? Ternyata, semua tulisan dalam boarding pass termasuk kode angka dan huruf yang kita kira random, bisa dilacak secara virtual. Banyak traveler tidak sadar, kode booking tiket muncul di boarding pass.

Jika kode booking itu disalin dan dimasukan ke situs maskapai, terbukalah semua identitas si penumpang. Hal itu mencakup identitas, rencana perjalanan dan 4 digit kartu kredit yang pernah digunakan!

Penelitian Steve Hui melacak lebih jauh lagi. Dia meminta traveler hati-hati dengan barcode di boarding pass yang muncul dalam postingan foto medsos. Kalau berpikir barcode itu cuma bisa dibaca alat scanner petugas di bandara, Anda salah besar.

Pelaku cyber crime memiliki free online barcode reader. Tinggal mencomot gambar boarding pass Anda dari foto medsos, masukan ke alat baca barcode yang tersedia online dan gratisan. Maka, akan muncul semua data rahasia si penumpang, mulai dari nama penumpang, nomor penerbangan, rute, kode booking, sampai nomer frequent flyer.

Apa kesimpulan dari penelitian Steve Hui? Dia mengatakan kalau mau pamer foto sedang traveling naik pesawat, mending pamer foto di lounge bandara atau foto narsis di kabin pesawat.

Jangan pernah memposting foto boarding pass di medsos dengan cara apapun dan gaya apapun. Pokoknya jangan! (fay/rns)

Awas! Malware Pokemon Go Ancam Pengguna Android

Popularitas Pokemon Go membuat para dedemit maya juga tergiur untuk memanfaatkan game besutan Niantic itu. Salah satunya adalah pembuat trojan bertajuk ‘Guide for Pokemon Go’.

Awas!  Malware Pokemon Go Ancam Pengguna Android

Aplikasi ini berhasil menyusup ke dalam Google Play Store, yang kemudian sudah diunduh hingga 500 ribu kali, dan meski saat ini sudah dihapus dari Play Store, trojan itu sudah berhasil menginfeksi sekitar 6000 pengguna Android.

Trojan ini memiliki beberapa fitur menarik yang digunakan untuk melewati deteksi. Sebagai contoh, Trojan tidak segera beraksi setelah korban membuka aplikasi untuk pertama kalinya.

Sebaliknya, Trojan akan menunggu pengguna ketika menginstal atau menghapus aplikasi lain, kemudian memeriksa untuk melihat apakah aplikasi tersebut berjalan pada perangkat atau pada mesin virtual.

Jika aplikasi tersebut berurusan dengan perangkat, Trojan akan menunggu selama dua jam sebelum memulai aktivitas berbahayanya. Meskipun demikian, infeksi belum pasti akan diluncurkan.

Setelah terhubung dengan command server dan meng-upload rincian perangkat yang terinfeksi, termasuk negara, bahasa, model perangkat dan versi OS, Trojan akan menunggu respon balik. Hanya jika mendengar respon balik maka Trojan akan melanjutkan dengan perintah selanjutnya yaitu mengunduh, menginstal dan mengimplementasi modul malware tambahan.

Pendekatan ini menunjukkan bahwa control server dapat menghentikan serangan yang berlangsung jika diinginkan – melewati para pengguna yang tidak ditargetkan, atau yang Trojan curigai misalnya saja sandbox / mesin virtual. Hal ini memberikan lapisan perlindungan tambahan bagi malware.

Setelah hak rooting diaktifkan, Trojan akan menginstal modul ke dalam sistem folder dari perangkat, diam-diam menginstal dan menghapus aplikasi lain dan menampilkan iklan yang tidak diinginkan kepada pengguna.

Analisis dari Kaspersky Lab menunjukkan bahwa setidaknya ada satu versi lain dari aplikasi Pokémon Guide berbahaya yang tersedia di Google Play Store pada bulan Juli 2016. Lebih jauh, para peneliti telah melacak kembali setidaknya sembilan aplikasi lain yang terinfeksi oleh Trojan yang sama yang tersedia di Google Play Store pada waktu yang berbeda sejak Desember 2015.

Data Kaspersky menunjukkan telah ada lebih dari 6.000 infeksi yang sukses hingga saat ini, termasuk di Rusia, India dan Indonesia. Namun, karena aplikasi ini berorientasi pada pengguna berbahasa Inggris, orang-orang dalam geografi tersebut, dan banyak lagi, juga cenderung menjadi korban.

“Di dunia online, dimanapun pengguna berkumpul, maka para penjahat siber dengan cepat selalu mengikuti. Tak terkecuali Pokemon Go. Korban Trojan ini mungkin, setidaknya pada awalnya, tidak menyadari adanya peningkatan yang menjengkelkan dan mengganggu dari iklan, tetapi implikasi jangka panjang dari infeksi bisa menjadi jauh lebih berbahaya,” kata Roman Unuchek, Analis Malware Senior, Kaspersky Laboratorium.

“Jika Anda telah terinfeksi, maka ada orang lain di dalam ponsel Anda yang memiliki kontrol atas OS dan semua yang Anda lakukan dan menyimpan di dalamnya. Meski aplikasi ini telah dihapus dari Play Store, setidaknya ada hampir setengah juta orang di luar sana yang rentan terhadap infeksi – dan kami berharap pengumuman ini mengingatkan mereka untuk segera ambil tindakan,” tutupnya dalam keterangan yang diterima detikINET, Jumat (16/9/2016). (asj/fyk)

Jadi Raja Asia, Spotify Rambah Jepang

Spotify kian melebarkan sayap dan merajai pasar Asia. Layanan streaming musik asal Swedia ini akhirnya akan resmi merambah Jepang sekitar akhir September.

Jadi Raja Asia, Spotify Rambah Jepang

Nikkei menginformasikan, Spotify Premium berpotensi mendulang 1.000 yen per bulannya. Peluncurannya di Jepang, yang merupakan pangsa pasar musik kedua di dunia berdasarkan penjualan, sudah lama didambakan Spotify untuk memasukinya.

Sudah dua setengah tahun lalu Spotify merencanakan ekspansi bisnisnya di pasar Asia. Dua pasar penting di Asia yang disasarnya adalah Jepang dan di Indonesia, negara dengan populasi penduduk terbesar keempat yang juga tak kalah menjanjikan.

Spotify sebenarnya sudah punya kantor di Jepang sejak 18 bulan lalu. Perlu waktu bagi Spotify untuk membangun timnya di Tokyo. Selain itu, ada alasan logis lain yang membuat operasionalnya di Jepang sempat tertunda.

Konsumen musik di Jepang masih lebih suka membeli CD, dan cukup banyak penolakan terhadap layanan streaming dan model online lainnya dari label rekaman.

Namun dengan penjualan musik tahunan yang diperkirakan hampir USD 3 miliar, Jepang adalah pasar yang diharapkan Spotify bisa sama-sama menguntungkan dan meningkatkan posisinya di pasar Asia.

Sejauh ini, Spotify sudah bernegosiasi dengan sejumlah perusahaan label rekaman di Jepang, bahkan mempekerjakan staf dari label rekaman yang digaet.

Dengan segala macam kemungkinannya, seperti dikutip dari Tech Crunch,, Jumat (16/9/2016), bagaimanapun Spotify akan mencoba memasuki industri musik Jepang yang akan mulai bertransisi ke digital.

Spotify pertama kali masuk Asia di 2013 dan saat ini sudah tersedia di lima Hong Kong, Singapura, Filipina, Malaysia dan Indonesia. Secara keseluruhan, Spotify sudah hadir di 59 negara. Jepang akan menggenapkannya menjadi negara ke-60 yang disambangi layanan ini.

Di Indonesia sendiri, sejak meluncur pada Maret lalu, Indonesia jadi salah satu negara dengan pertumbuhan pengguna Spotify paling cepat se-Asia Tenggara. Pengguna Spotify Indonesia tercatat telah mendengarkan musik selama 1.165 menit.

Baru-baru ini, Spotify juga mengumumkan pelanggan berbayarnya tembus 40 juta. Dengan demikian, Spotify menyalip pesaing terdekatnya Apple Music yang Juni lalu tercatat punya 15 juta pelanggan berbayar. Akhir Juni lalu, Spotify mengumumkan ada 100 juta pengguna aktif bulanan. Angka ini termasuk pelanggan berbayar dan gratisan. (rns/rou)