Jump to content

Tanpa Disadari Ada 57 Juta Informasi Pribadi Diretas


Supraman

Recommended Posts

hacker - ngobas.jpg

Ini mungkin menjadi salah satu pembobolan informasi pribadi di internet dengan jumlah terbilang besar. Tahun lalu, tanpa banyak diketahui hacker berhasil mencuri 57 informasi pribadi dan dijual ke dark web.

Data yang dicuri berada di rentang antara tahun 2012 hingga 2015, termasuk nama pengguna, alamat email, dan password. Banyak nomor ponsel dan nama pengguna Facebook juga dalam cache, ikut terseret dan tercuri.

Banyak dari alamat email dalam database bocor berhubungan dengan perusahaan-perusahaan besar, seperti Apple, Twitter, dan Google, serta departemen dan lembaga dari negara barat.

Seorang hacker gray-hat, dengan nama Peace, memperoleh salinan data yang dicuri dari hacker Rusia, dan memberikan sejumlah file yang berisi data yang dilanggar kepada situs teknologi ZDNet.

Seorang ahli keamanan Troy Hunt, ikut membantu menganalisis dan memverifikasi data. Dalam analisisnya ditemukan lebih dari 52,5 juta email yang unik dalam cache, menunjukkan sebagian besar data belum bocor sebelumnya.

Peace mengatakan dalam sebuah obrolan terenkripsi bahwa data itu dicuri dari sebuah situs kencan terkenal, Zoosk, yang memiliki lebih dari 33 juta pengguna.

Dia menduga kerentanan ini akibat eksploitasi dari browser usang yang jarang di-update, namun sang hacker menolak untuk memberikan rincian spesifik. 

Peace kemudian mengatakan sekitar 4,6 gigabyte yang dijual di dark web dengan harga 0,8 Bitcoins, atau satera US$ 400 per download.

Meskipun sebagian kecil dari alamat email dalam sampel cocok dengan akun Zoosk, si juru bicara mengatakan bahwa ini adalah kemungkinan disebabkan menggunakan email yang sama di situs yang berbeda, yang banyak dilakukan.

Rasmus Poulsen, yang alamat emailnya termasuk yang dicuri, mengaku tidak terkejut. Dan dia sedang dalam proses untuk mengganti semua password agar dampaknya tak terlalu signifikan.

Seperti orang lain, ia menggunakan alamat email yang sama untuk berbagai layanan, termasuk Badoo, katanya.

Badoo, yang berkantor pusat di London, Inggris berdiri sebagai salah satu situs kencan terbesar di dunia dengan lebih dari 300 juta pengguna yang mendaftar.

Seorang juru bicara untuk Badoo membantah bahwa sistemnya telah diretas.

"Badoo belum terkena hack. Kami memantau keamanan kami terus-menerus dan mengambil tindakan ekstrim untuk melindungi basis pengguna kami. Kami dibuat sadar dugaan pelanggaran data, yang setelah penyelidikan menyeluruh ke dalam sistem kami , kita bisa memastikan tidak terjadi, "kata juru bicara.

Menurut analisis data Hunt, ada sekitar 88.000 email yang berisi "badoo.com." Ketika ZDnet memeriksa lebih lanjut, banyak dari tampaknya akun perusahaan internal yang digunakan untuk tujuan pengujian. Banyak account tersebut memiliki password yang sama atau serupa.

Dalam sebuah email, pendiri Badoo Andrey Andreev membenarkan adanya sekitar 19.000 akun email tes di database dicuri. Dia mengatakan perusahaan akan "menggunakan ini [account] untuk menguji produk pesaing kami 'juga."

Tidak ada yang mengklaim data bocor sebagai milik mereka, namun hampir sebagian besar sepertinya mengaku tidak masalah.

Sekarang bahwa jutaan username dan password yang duduk di pasar web gelap, dan siap untuk dibeli dengan harga termasuk murah.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
  • Similar Content

    • By VOAIndonesia
      Mustang Panda adalah sebuah kelompok peretas Tiongkok yang dicurigai berusaha menyusup ke dalam sistem komputer pemerintah Indonesia pada bulan lalu.
      Pelanggaran yang dilaporkan ini, yang telah dibantah oleh pihak Indonesia sendiri, sesuai dengan pola kampanye mata-mata di dunia maya yang baru-baru ini dilakukan oleh China.
      Seorang pakar mengatakan dalam satu tahun terakhir ini, serangan-serangan seperti ini semakin sering terjadi, dan dilakukan dengan tujuan untuk mencari data intelijen terkait isu sosial, ekonomi, dan politik dari negara-negara Asia dan negara-negara lain di seluruh dunia.
      “Ada pelonjakan,” kata Ben Read, direktur analisis mata-mata dunia maya di Mandiant, sebuah perusahaan keamanan dunia maya, dalam wawancara dengan VOA.
      "Operasi siber yang dilancarkan oleh China ini merupakan kampanye yang cukup luas dan tidak dibatasi sama sekali,” tambahnya.
      Selama bertahun-tahun China dianggap sebagai musuh utama Amerika Serikat dalam dunia dunia maya.
      Negara tersebut dianggap memiliki tim-tim yang terkoordinir baik di dalam maupun di luar pemerintahan yang dapat melakukan kampanye memata-matai di dunia maya yang “berskala besar dan tidak membeda-bedakan,” demikian kata Josephine Wolff, seorang profesor kebijakan keamanan siber di Tufts University.
      Peretasan pada tahun 2014-2015 terhadap Kantor Manajemen Personalia Pemerintah Federal OPM Amerika di mana catatan personil 22 juta pekerja federal terancam terganggu merupakan contoh dari “penggalian besar-besaran” yang dilakukan oleh China, kata Wolff.
      Setelah ada persetujuan keamanan dunia maya antara Presiden Obama dan Presiden Xi Jinping pada tahun 2015 lalu, menurut para pakar, serangan dari China telah berkurang, paling tidak terhadap dunia Barat. (jm/em)
    • By pasmantap
      Kondisi lockdown akibat pandemi membuat pertumbuhan yang pesat untuk game. Bagaimana tidak, jumlah pemain game makin banyak dengan durasi permainan yang juga meningkat signifikan.
      Meski dunia lebih aman dari pandemi pada tahun 2021 ini, permintaan akan game tetap ada. Nilai industri game ditaksir mencapai USD 175,5 miliar pada akhir 2021.
      Seiring dengan pesatnya pertumbuhan industri game, Kaspersky menganalisis serangan dengan malware dan software berbahaya lain yang menyamar sebagai 24 game PC dan 10 game ponsel terpopuler 2021.
      Hasilnya, ancaman siber yang menyerang game melonjak seiring masa lockdown di kuartal 2 (Q2) 2020. Kaspersky mendeteksi terdapat 2,48 juta ancaman siber terkait game pada Q2 2020.
      Dikutip dari rilis Kaspersky, Rabu (1/9/2021), jumlah ini meningkat 66 persen dibanding kuartal 1 2020, yakni 1,48 juta serangan.
      Namun pada 2021, jumlah serangan dan pengguna terinfeksi menurun menjadi 636.904 serangan pada kuartal kedua 2021.
      Pada awal pandemi, jumlah pengguna game mobile yang terpengaruh naik 185 persen, dari 1.138 pengguna (Februari 2020) menjadi 3.253 pengguna (Maret 2020). Namun terjadi penurunan serangan pada kuartal kedua 2020 dibandingkan kuartal kedua 2021.
      Game Paling Banyak Dimanfaatkan

       
      Minecraft menjadi game kategori PC dan seluler yang paling sering dimanfaatkan untuk menyamarkan software dan malware berbahaya lainnya.
      Hal ini tidak lepas dari banyaknya software modifikasi tambahan yang bisa dipasang di game Minecraft untuk meningkatkan pengalaman. Biasanya mod yang dibuat tidak resmi sehingga penjahat siber bisa mudah menyelipkan muatan atau software berbahaya.
      Dari Juni 2020-Juni 2021, 36.336 file disamarkan sebagai Minecraft dan 184.887 PC telah terdampak, serta mengakibatkan 3 juta percobaan infeksi.
      Judul lain yang juga sering disamarkan dan disusupi malware adalah The Sims 4 (terdeteksi 1,2 juta kali), PUBG (terdeteksi 484 ribu kali), Fortnite (terdeteksi 267 ribu kali), dan Grand Theft Auto V (terdeteksi 187 ribu kali).
      Sebagian besar file yang didistribusikan dengan kedok game populer merupakan downloader, yakni program yang mampu mengunduh adware dan software lain ke perangkat terinfeksi.
      Pengguna PC dan smartphone menghadapi ancaman yang jauh lebih serius termasuk Trojan-stealers (dirancang untuk mencuri data terkait mata uang kripto dan data lainnya), Trojan-banking, dan backdoor.
      Perkembangan Kripto Turut Ikut Andil
       
      Peneliti Keamanan Kaspersky Anton V. Invanov mengatakan, makin banyak pengguna menghadapi ancaman yang disamarkan sebagai game.
      "Dua cara populer menyebarkan ancaman adalah halaman phishing yang menargetkan pengguna game dan cara kedua adalah situs warez, yakni kampanye terkoordinasi yang mendistribusikan penetes berbahaya melalui situs tersebut," kata Invanov.
      Ia menambahkan, seiring perkembangan fitur dan mata uang kripto dalam game, industri game jadi lebih menarik bagi pelaku kejahatan siber.
      "Risiko terburuk mengenai ancaman terkait game adalah hilangnya kredensial akun, baik itu detail login ke akun game hingga aplikasi perbankan atau mata uang kripto," katanya.
    • By pasmantap
      Indonesia kembali dibayang-bayangi kasus pelanggaran data yang 'menelanjangi' informasi sensitif milik masyarakat, pejabat, dan bahkan negara.
      Belum tuntas kasus kebocoran data pribadi penduduk Indonesia yang melibatkan BPJS Kesehatan dan dijual di forum online, kini muncul kasus dugaan kebocoran 1,3 juta data pengguna eHAC atau Electronic Health Alert Card yang dikelola Kementerian Kesehatan (Kemenkes)--baru-baru ini diungkap oleh peneliti vpnMentor.
      eHAC merupakan aplikasi yang berfungsi untuk melakukan verifikasi (test and trace) penumpang selama berpergian. Aplikasi ini wajib untuk setiap wisatawan dari negara atau wilayah tertentu untuk memastikan mereka tidak membawa virus corona ke Indonesia.
      Karena tak hanya melibatkan pengguna lokal, tetapi juga warga negara asing (WNA) yang masuk ke Tanah Air, kasus ini dinilai mencoreng nama Indonesia di mata dunia dan memberikan rapor merah kepada tim IT Kemenkes.
      "Kebocoran data eHAC mencoreng nama Indonesia di mata dunia, karena eHAC diwajibkan untuk di-install bagi orang asing yang masuk ke Indonesia," kata Pengamat Keamanan Siber, Alfons Tanujaya, Rabu (1/9/2021).
      Ia menilai kasus ini mencoreng nama Indonesia karena pemerintah ingin minta data orang (WNA), tetapi tidak mampu mengamankan dan mengelolanya dengan baik. Pendiri Vaksincom tersebut bahkan tak ragu memberikan rapor merah kepada tim IT Kemenkes yang mendapat informasi tentang dugaan akses pihak ketiga, tetapi tidak memberikan respons selama berminggu-minggu.
      "Catatan merah perlu diberikan kepada tim IT Kemenkes yang dikontak, tetapi tidak ada tanggapan hingga berminggu-minggu," tutur Alfons.
      Sebagai informasi, peneliti vpnMentor mengaku telah menghubungi Kemenkes untuk memberitahu temuan pelanggaran data ini pada 22 dan 27 Juli 2021 waktu Indonesia. Namun mereka mengklaim tidak mendapatkan tanggapan dari Kemenkes mengenai temuan tersebut.
      "Tim kami membobol data eHAC tanpa rintangan sama sekali karena tidak adanya protokol yang digunakan oleh pengembang aplikasi. Ketika database diteliti dan dipastikan keasliannya, kami langsung menghubungi Kementerian Kesehatan Indonesia dan menyerahkan hasil temuan kami," kata tim peneliti vpnMentor.
      Karena tak mendapat respons dari Kemenkes, VpnMentor lantas menghubungi pihak lain, yaitu Indonesia's Computer Emergency Response Team (CERT) 23 Juli 2021 dan Google sebagai penyedia hosting eHAC pada 26 Juli 2021 waktu Indonesia. Namun, temuan vpnMentor tersebut juga tidak mendapat tanggapan.
      Hingga awal Agustus, tidak ada respons dari pihak-pihak tersebut. Lalu vpnMentor kembali mencoba mengontak institusi lain, termasuk Badan Siber dan Sandi Negara (BSSN) pada 23 Agustus 2021 waktu Indonesia.
      Menurut vpnMentor, BSSN langsung merespons laporan mereka di hari yang sama. Dua hari kemudian, pada 25 Agustus 2021 waktu Indonesia, server eHAC sudah di-take down. vpnMentor memperkirakan ada lebih dari 1,3 juta pengguna yang bisa menjadi korban kebocoran data ini.
      Kepala Pusat Data dan Informasi Kementerian Kesehatan (Kemenkes) Anas Maruf mengakui pihaknya baru merespons temuan vpnMentor pada 23 Agustus 2021, setelah laporan kerentanan kebocoran data eHAC itu diverifikasi BSSN. Meski begitu, Anas tidak menjelaskan kenapa saat vpnMentor memberitahu temuannya pihak Kemenkes tidak langsung menanggapi.
      Setelah mendapat pemberitahuan dari BSSN, Kemenkes baru kemudian melakukan penelusuran dan menemukan kerentanan tersebut pada platform mitra eHAC. "Kementerian Kesehatan langsung melakukan tindakan dan kemudian dilakukan perbaikan-perbaikan pada sistem tersebut," ungkap Anas.
    • By Brenda_Christie
      Aktivitas digital tak dipungkiri juga membawa kerentanan data-data yang diakses. Misalnya, data pribadi seperti identitas kependudukan.
      Beberapa waktu lalu terjadi kebocoran data yang melibatkan 279 juta data penduduk Indonesia yang diduga berasal dari server BPJS Kesehatan. Data itu diketahui dijual hacker di salah satu forum.
      Kendati demikian, lembaga resmi mengklaim telah memiliki standar keamanan data yang tersertifikasi. Seperti misalnya ISO 27001, Indeks Keamanan Informasi (KAMI), hingga Control Objective for Information & Related Technology (Cobit).
      Antivirus Specialist Vaksincom, Alfons Tanujaya, memandang bahwa sertifikasi keamanan bukan jaminan aman sebuah lembaga kebal dari kebocoran data.
      “Namun perlu diingat, sekuriti adalah proses dan jangan menjadikan sertifikasi sebagai tujuan akhir karena justru sebaliknya sertifikasi merupakan awal dari suatu proses yang harus dijalankan secara disiplin dan berkesinambungan guna mengamankan dengan baik data yang dikelola,” kata pria yang juga dikenal sebagai pengamat keamanan siber, melalui keterangannya, Selasa (15/6/2021).
      Ia menambahkan kalau sertifikasi boleh saja menjadi acuan, namun tidak sebagai jaminan keamanan yang pasti tanpa celah.
      Dasar Kerja Administrator Data
      Dalam penilaiannya, sebuah pertanyaan besar jika sebuah lembaga yang telah memiliki sertifikat keamanan masih mengalami kebocoran data. Jika semua sistem, prosedur dan proses pencatatan (log) dilakukan dengan baik, maka dalam waktu singkat segera diketahui sumber kebocoran data itu.
      Alfons menyebut langkah ini yang jadi dasar kerja administrator pengelola data sehingga bisa jadi pembelajaran pengelolaan data khususnya yang berhubungan dengan data publik.
      “Sehingga mampu meningkatkan kemampuan pengelolaan data publik dengan baik,” tulisnya.
      Alfons mengatakan langkah-langkah yang seharusnya menjadi perhatian lembaga terkait. Seperti izin akses pihak ketiga hingga keamanan dalam transmisi data.
      “Mungkin kita bisa bertanya, apakah hak akses yang diberikan kepada pihak ketiga pengakses data sudah dibatasi dengan baik dan benar? Apakah data yang di transmisikan tersebut di enkripsi dan akses data hanya diakses seperlunya dengan terbatas oleh pihak ketiga,” tuturnya.
      Tak Bisa Diganti
       
      Di sisi lain, mengacu pada kejadian kebocoran data yang pernah terjadi melibatkan e-commerce, Alfons menyoroti langkah yang dilakukan. E-commerce seperti Tokopedia yang pernah mengalami kebocoran data itu langsung melakukan antisipasi dengan mengaktifkan 2-Factor-Authentication.
      Dengan demikian dampak kebocoran tersebut bisa diminimalisir memandang data pengguna adalah satu hal penting yang perlu dijaga perusahaan.
      “Tetapi lain halnya dengan data kependudukan. Bagaimana mungkin kita bisa mengganti Nama, NIK, Tempat/Tanggal lahir, Jenis Kelamin dan Alamat yang ada di KTP? Atau kalau data KK yang bocor lalu siapa yang berani nekad mengganti data istri dan anak?,” tegasnya.
      Perlu jadi perhatian khusus bagi siapa pun yang mengelola data, bahwa datanya akan jadi incaran utama penjahat digital yang ingin mengambil keuntungan.
      “Tidak ada hal yang bisa dilakukan pemilik data untuk mencegah kebocoran data ini karena bukan ia yang mengelola data tersebut. Dan hal yang cukup menggelitik rasa keadilan adalah pemilik data tidak melakukan kesalahan dan tidak menyebabkan kebocoran data tersebut, tetapi ia yang harus menanggung akibat dari kebocoran data,” tandas Alfons.
    • By peter_hutomo
      Sekitar dua bulan lalu, Nintendo mengonfirmasi layanan online untuk konsol gim Wii U dan 3DS mereka, yakni Nintendo Network ID (NNID) diretas oleh orang tak dikenal.
      Alhasil, ada sekitar 160 ribu akun pengguna Nintendo yang dibobol dan informasi mereka terancam bocor di internet.
      Namun, kabar terkini menyebutkan angka akun NNID yang dibobol lebih tinggi dari pernyataan awal perusahaan asal Jepang tersebut.
      Total akun Nintendo yang diretas pada April 2020 mencapai 300 ribu setelah diinvestigasi lebih lanjut lagi.
      Ini berarti, sejak April hingga Juni saat ini ada penambahan sekitar 140 ribu akun diketahui dibobol oleh hacker.
      Perusahaan juga menyatakan, saat ini sudah mengambil langkah keamanan tambahan agar aksi serupa tidak terulang kembali di masa mendatang.
      "Hanya segelintir akun yang dibobol dipakai pelaku peretasan untuk pembelian di dalam gim, dan saat ini proses pengembalian uang kepada pelanggan hampir selesai," ucap Nintendo.
      Bisa Belanja di Dalam Gim
      Informasi, NNID merupakan layanan online yang dibuat untuk 3DS dan Wii U dimana pengguna dari kedua platform gim tersebut untuk download konten dan hubungkan konsol mereka ke sistem pembayaran digital.
      Meski sudah membuat sistem baru untuk digunakan di konsol anyar mereka Nintendo Switch, pengguna 3DS dan Wii U masih dapat menautkan akun mereka.
      Ini berarti hacker belanja di toko My Nintendo dan Nintendo eShop menggunakan uang virtual atau uang dari layanan PayPal milik korban yang telah terhubung dengan akun.
      Tak hanya itu, informasi nickname, tanggal lahir, dan alamat email korban pun terancam disebar di dunia maya.
      Pengguna Tak Sadar Aksi Peretasan
      Kabar aksi peretasan akun Nintendo ini pertama kali dilaporkan oleh pemilik Nintendoite, Pixelpar. Dikutip dari BGR, Rabu (22/4/2020), dia mendapati ada pihak yang tak dikenal yang berusaha menggunakan akun Nintendo miliknya.
      Ia mengatakan, password akun Nintendo miliknya menggunakan kata unik dan PC-nya tidak diretas.
×
×
  • Create New...