Jump to content

Tokopedia Wajib Tanggung Jawab Kalau Beneran Dihack


c0d1ng

Recommended Posts

  • Verified Account

tokopedia.thumb.jpg.24bda55e5bffdaef6f69d67e1136a7f7.jpg

Akhir pekan ini, seorang peretas membocorkan data puluhan juta pengguna yang terdaftar di Tokopedia, toko daring terbesar di Indonesia. Informasi ini pertama dibeberkan oleh @underthebreach, sebuah akun pemantau kebocoran data global. 

Dalam tangkapan layar percakapan dari salah satu forum peretas di dark web, diketahui bahwa data tersebut diperoleh pada Maret 2020 dan mengandung informasi pribadi setidaknya 15 juta pengguna. Angka ini sendiri masih belum saklek. Penelusuran dari lembaga ELSAM mendapati bahwa kebocoran dipastikan terjadi atas setidaknya 12.115.583 akun Tokopedia.

Sehari kemudian, @underthebreach menyampaikan kabar mengkhawatirkan. Peretas tersebut rupanya memegang data sedikitnya 91 juta pengguna Tokopedia, dan ingin memperjualbelikannya melalui dark web. Penelusuran dari situs teknologi ZDNet mendapati bahwa berkas tersebut berupa database dump PostgreSQL, dan berisi informasi seperti nama lengkap pengguna, surel, nomor telepon, tanggal lahir, informasi profil Tokopedia, dan kata sandi akun yang telah di-hash.

Perkara terakhir inilah yang mendorong sang peretas membagikan data tersebut ke forum. Seperti diterangkan Liputan 6, hash adalah fungsi yang digunakan untuk mengamankan basis data seperti nama pengguna dan kata sandi. Semisal suatu akun punya kata sandi “Asumsi”, melalui algoritma hash kata sandi tersebut dikonversi menjadi “3!308f??8”. 

Sederhananya, hash adalah kata sandi untuk kata sandi. Bila seseorang memiliki akses atau berhasil membobol hash tersebut, kata sandi sesungguhnya bakal dibeberkan. Sejauh ini, sang peretas mengaku belum berhasil menemukan hash untuk membobol puluhan juta akun Tokopedia tersebut. Oleh karena itulah ia membagikannya ke forum, dengan harapan peretas lain akan berhasil melanjutkan pekerjaannya.

Nuraini Razak, VP of Corporate Communications Tokopedia, membenarkan bahwa telah terjadi upaya pencurian data terhadap pengguna Tokopedia. "Namun Tokopedia memastikan, informasi penting pengguna, seperti kata sandi, tetap berhasil terlindungi," tuturnya. Nuraini pun menyatakan bahwa Tokopedia “tengah melakukan penyelidikan lebih lanjut” terhadap dugaan peretasan tersebut.

Adapun menurut ZDNet, kata sandi yang telah di-hash diamankan dengan algoritma hashing SHA2-384. Algoritma tersebut dikenal “aman, tetapi tidak mustahil dijebol.”

Meskipun kata sandi pengguna aman — untuk sementara waktu — bukan berarti puluhan juta pengguna Tokopedia yang terdampak dapat langsung menghela napas lega. Data sensitif berupa nama lengkap, nomor telepon, tanggal lahir, jenis kelamin, dan akun email sudah keburu bocor dan diperjualbelikan secara bebas..

Seorang pengguna Twitter asal Indonesia bernama @ronaldips bahkan dapat membeli sebagian file yang diperdagangkan sang peretas untuk harga 10 Euro. Konsultan dan peneliti keamanan siber Teguh Aprianto menyatakan bahwa data pengguna tersebut kini dijual bebas di Empire Market dengan harga lima ribu dollar US, atau sekitar Rp 74 juta.

Menurut pengamat keamanan siber Alfons Tanujaya, hal ini membuat puluhan juta pengguna Tokopedia yang terdampak rentan terhadap penipuan dan phishing — teknik yang memancing pengguna untuk memberikan data pribadi mereka secara tak sadar ke situs palsu. Bila pengguna “terpancing” ke situs phishing, mereka dapat tak sengaja menyerahkan kata sandi mereka. Walhasil, data mereka bakal sepenuhnya di tangan peretas.

Persoalan lain adalah Tokopedia dinilai lamban memberitahu publik bahwa terjadi kebocoran terhadap data mereka. “Tokopedia belum mengakui, mereka baru bilang ada “upaya” peretasan,” kritik Lintang Setianti, peneliti ELSAM. “Padahal datanya sudah tersebar luas di Dark Web. Kalau kamu periksa melalui situs yang bisa mengecek apakah surelmu dibobol seperti haveibeenpwned.com, kamu bisa tahu bahwa surel banyak orang sudah diretas.”

Lebih penting lagi, penelusuran ELSAM mendapati bahwa data tersebut bocor selambat-lambatnya pada 17 April 2020. Ketika terjadi kegagalan perlindungan data pribadi, Tokopedia seharusnya wajib memberitahukan penggunanya yang terdampak. Hal ini diatur dalam Pasal 14 ayat (5) PP No. 71/2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, yang menyebutkan: “Jika terjadi kegagalan dalam perlindungan terhadap Data Pribadi yang dikelolanya, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis kepada pemilik Data Pribadi tersebut.”

Mengacu pada Pasal 28 Permenkominfo No. 20/2016 tentang Perlindungan Data Pribadi Dalam Sistem Elektronik, pemberitahuan tertulis ini memang dapat dilakukan paling lambat 14 hari sejak terjadinya insiden. Namun, tenggat waktu 14 hari telah lewat. Bagi Lintang, seharusnya informasi terkait kebocoran data dan tips menanggulanginya datang dari Tokopedia secara langsung--bukan dari Under the Breach atau pakar digital di media sosial.

Tokopedia bukan raksasa daring pertama yang dijegal insiden kebocoran data. Maret 2019, Bukalapak disorot setelah 13 juta data penggunanya disasar oleh peretas. Dalam insiden serupa, Sephora Asia juga diretas dan 3.7 juta data penggunanya dibobol. Namun, menurut Lintang, terdapat perbedaan mencolok antara cara perusahaan lokal dan internasional menangani kebocoran data.

“Dalam kasus Bukalapak, sangat disayangkan bahwa mereka bilang data konsumen, nama, email, dan nomor telepon itu bukan “data krusial”, hanya karena kata sandi tidak bocor,” kritik Lintang. “Padahal apapun data konsumen, apalagi itu bisa mengidentifikasi satu orang, harusnya ada tanggung jawab untuk menjaganya.”

Kontras dengan itu, Sephora Asia lekas memberikan notifikasi ke pengguna yang mengkonfirmasi bahwa terdapat peretasan data, tetapi tidak ada nomor kartu kredit pengguna yang bocor. “Kita bisa lihat perbandingan dengan institusi luar negeri yang punya tanggung jawab lebih,” ucapnya. “Sebagai konsumen, saya lebih baik dapat informasi itu.”

Menurut Anton Muhajir, Sekretaris Jenderal SafeNet, konsumen berhak untuk menuntut Tokopedia bila tudingan peretasan terbukti benar. “Dia sudah lalai menjaga data kita,” tutur Anton. “Dia tidak bisa menjamin keamanan data yang kita serahkan kepada mereka.”

Namun, Anton menyoroti bahwa saat ini hukum yang ada untuk melindungi hak dan data pribadi konsumen belum memadai. “Hal-hal seperti seberapa besar tanggung jawab perusahaan ketika terjadi kebocoran data dan seberapa jauh hak mereka dalam penguasaan data itu baru kita bahas di Indonesia,” kritiknya.

“Di PP No. 71/2019, nggak ada aturan yang secara langsung membicarakan ganti rugi ke konsumen,” ucap Lintang. “Yang ada sanksi administratif berupa teguran tertulis, denda administratif, penghentian sementara, dan lain sebagainya. Ini dilakukan oleh Menteri Kominfo.”

Dalam Peraturan Menteri Kominfo No. 20 tahun 2019 pasal 29, memang ada bab khusus yang membahas penyelesaian sengketa. Pemilik data pribadi dapat mengajukan pengaduan ke Menteri Kominfo atas kegagalan perlindungan data pribadi. Kemudian, sengketa tersebut diselesaikan “secara musyawarah” atau melalui “penyelesaian alternatif.”

“Sayangnya, nggak ada ganti rugi langsung ke konsumennya sendiri,” ucap Lintang. “Kalau RUU Perlindungan Data Pribadi diloloskan, kita jadi punya hak untuk meminta ganti rugi dan ada kewajiban dari Tokopedia untuk memberitahukan kita secara tertulis.”

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
  • Similar Content

    • By VOAIndonesia
      Mustang Panda adalah sebuah kelompok peretas Tiongkok yang dicurigai berusaha menyusup ke dalam sistem komputer pemerintah Indonesia pada bulan lalu.
      Pelanggaran yang dilaporkan ini, yang telah dibantah oleh pihak Indonesia sendiri, sesuai dengan pola kampanye mata-mata di dunia maya yang baru-baru ini dilakukan oleh China.
      Seorang pakar mengatakan dalam satu tahun terakhir ini, serangan-serangan seperti ini semakin sering terjadi, dan dilakukan dengan tujuan untuk mencari data intelijen terkait isu sosial, ekonomi, dan politik dari negara-negara Asia dan negara-negara lain di seluruh dunia.
      “Ada pelonjakan,” kata Ben Read, direktur analisis mata-mata dunia maya di Mandiant, sebuah perusahaan keamanan dunia maya, dalam wawancara dengan VOA.
      "Operasi siber yang dilancarkan oleh China ini merupakan kampanye yang cukup luas dan tidak dibatasi sama sekali,” tambahnya.
      Selama bertahun-tahun China dianggap sebagai musuh utama Amerika Serikat dalam dunia dunia maya.
      Negara tersebut dianggap memiliki tim-tim yang terkoordinir baik di dalam maupun di luar pemerintahan yang dapat melakukan kampanye memata-matai di dunia maya yang “berskala besar dan tidak membeda-bedakan,” demikian kata Josephine Wolff, seorang profesor kebijakan keamanan siber di Tufts University.
      Peretasan pada tahun 2014-2015 terhadap Kantor Manajemen Personalia Pemerintah Federal OPM Amerika di mana catatan personil 22 juta pekerja federal terancam terganggu merupakan contoh dari “penggalian besar-besaran” yang dilakukan oleh China, kata Wolff.
      Setelah ada persetujuan keamanan dunia maya antara Presiden Obama dan Presiden Xi Jinping pada tahun 2015 lalu, menurut para pakar, serangan dari China telah berkurang, paling tidak terhadap dunia Barat. (jm/em)
    • By pasmantap
      Kondisi lockdown akibat pandemi membuat pertumbuhan yang pesat untuk game. Bagaimana tidak, jumlah pemain game makin banyak dengan durasi permainan yang juga meningkat signifikan.
      Meski dunia lebih aman dari pandemi pada tahun 2021 ini, permintaan akan game tetap ada. Nilai industri game ditaksir mencapai USD 175,5 miliar pada akhir 2021.
      Seiring dengan pesatnya pertumbuhan industri game, Kaspersky menganalisis serangan dengan malware dan software berbahaya lain yang menyamar sebagai 24 game PC dan 10 game ponsel terpopuler 2021.
      Hasilnya, ancaman siber yang menyerang game melonjak seiring masa lockdown di kuartal 2 (Q2) 2020. Kaspersky mendeteksi terdapat 2,48 juta ancaman siber terkait game pada Q2 2020.
      Dikutip dari rilis Kaspersky, Rabu (1/9/2021), jumlah ini meningkat 66 persen dibanding kuartal 1 2020, yakni 1,48 juta serangan.
      Namun pada 2021, jumlah serangan dan pengguna terinfeksi menurun menjadi 636.904 serangan pada kuartal kedua 2021.
      Pada awal pandemi, jumlah pengguna game mobile yang terpengaruh naik 185 persen, dari 1.138 pengguna (Februari 2020) menjadi 3.253 pengguna (Maret 2020). Namun terjadi penurunan serangan pada kuartal kedua 2020 dibandingkan kuartal kedua 2021.
      Game Paling Banyak Dimanfaatkan

       
      Minecraft menjadi game kategori PC dan seluler yang paling sering dimanfaatkan untuk menyamarkan software dan malware berbahaya lainnya.
      Hal ini tidak lepas dari banyaknya software modifikasi tambahan yang bisa dipasang di game Minecraft untuk meningkatkan pengalaman. Biasanya mod yang dibuat tidak resmi sehingga penjahat siber bisa mudah menyelipkan muatan atau software berbahaya.
      Dari Juni 2020-Juni 2021, 36.336 file disamarkan sebagai Minecraft dan 184.887 PC telah terdampak, serta mengakibatkan 3 juta percobaan infeksi.
      Judul lain yang juga sering disamarkan dan disusupi malware adalah The Sims 4 (terdeteksi 1,2 juta kali), PUBG (terdeteksi 484 ribu kali), Fortnite (terdeteksi 267 ribu kali), dan Grand Theft Auto V (terdeteksi 187 ribu kali).
      Sebagian besar file yang didistribusikan dengan kedok game populer merupakan downloader, yakni program yang mampu mengunduh adware dan software lain ke perangkat terinfeksi.
      Pengguna PC dan smartphone menghadapi ancaman yang jauh lebih serius termasuk Trojan-stealers (dirancang untuk mencuri data terkait mata uang kripto dan data lainnya), Trojan-banking, dan backdoor.
      Perkembangan Kripto Turut Ikut Andil
       
      Peneliti Keamanan Kaspersky Anton V. Invanov mengatakan, makin banyak pengguna menghadapi ancaman yang disamarkan sebagai game.
      "Dua cara populer menyebarkan ancaman adalah halaman phishing yang menargetkan pengguna game dan cara kedua adalah situs warez, yakni kampanye terkoordinasi yang mendistribusikan penetes berbahaya melalui situs tersebut," kata Invanov.
      Ia menambahkan, seiring perkembangan fitur dan mata uang kripto dalam game, industri game jadi lebih menarik bagi pelaku kejahatan siber.
      "Risiko terburuk mengenai ancaman terkait game adalah hilangnya kredensial akun, baik itu detail login ke akun game hingga aplikasi perbankan atau mata uang kripto," katanya.
    • By pasmantap
      Indonesia kembali dibayang-bayangi kasus pelanggaran data yang 'menelanjangi' informasi sensitif milik masyarakat, pejabat, dan bahkan negara.
      Belum tuntas kasus kebocoran data pribadi penduduk Indonesia yang melibatkan BPJS Kesehatan dan dijual di forum online, kini muncul kasus dugaan kebocoran 1,3 juta data pengguna eHAC atau Electronic Health Alert Card yang dikelola Kementerian Kesehatan (Kemenkes)--baru-baru ini diungkap oleh peneliti vpnMentor.
      eHAC merupakan aplikasi yang berfungsi untuk melakukan verifikasi (test and trace) penumpang selama berpergian. Aplikasi ini wajib untuk setiap wisatawan dari negara atau wilayah tertentu untuk memastikan mereka tidak membawa virus corona ke Indonesia.
      Karena tak hanya melibatkan pengguna lokal, tetapi juga warga negara asing (WNA) yang masuk ke Tanah Air, kasus ini dinilai mencoreng nama Indonesia di mata dunia dan memberikan rapor merah kepada tim IT Kemenkes.
      "Kebocoran data eHAC mencoreng nama Indonesia di mata dunia, karena eHAC diwajibkan untuk di-install bagi orang asing yang masuk ke Indonesia," kata Pengamat Keamanan Siber, Alfons Tanujaya, Rabu (1/9/2021).
      Ia menilai kasus ini mencoreng nama Indonesia karena pemerintah ingin minta data orang (WNA), tetapi tidak mampu mengamankan dan mengelolanya dengan baik. Pendiri Vaksincom tersebut bahkan tak ragu memberikan rapor merah kepada tim IT Kemenkes yang mendapat informasi tentang dugaan akses pihak ketiga, tetapi tidak memberikan respons selama berminggu-minggu.
      "Catatan merah perlu diberikan kepada tim IT Kemenkes yang dikontak, tetapi tidak ada tanggapan hingga berminggu-minggu," tutur Alfons.
      Sebagai informasi, peneliti vpnMentor mengaku telah menghubungi Kemenkes untuk memberitahu temuan pelanggaran data ini pada 22 dan 27 Juli 2021 waktu Indonesia. Namun mereka mengklaim tidak mendapatkan tanggapan dari Kemenkes mengenai temuan tersebut.
      "Tim kami membobol data eHAC tanpa rintangan sama sekali karena tidak adanya protokol yang digunakan oleh pengembang aplikasi. Ketika database diteliti dan dipastikan keasliannya, kami langsung menghubungi Kementerian Kesehatan Indonesia dan menyerahkan hasil temuan kami," kata tim peneliti vpnMentor.
      Karena tak mendapat respons dari Kemenkes, VpnMentor lantas menghubungi pihak lain, yaitu Indonesia's Computer Emergency Response Team (CERT) 23 Juli 2021 dan Google sebagai penyedia hosting eHAC pada 26 Juli 2021 waktu Indonesia. Namun, temuan vpnMentor tersebut juga tidak mendapat tanggapan.
      Hingga awal Agustus, tidak ada respons dari pihak-pihak tersebut. Lalu vpnMentor kembali mencoba mengontak institusi lain, termasuk Badan Siber dan Sandi Negara (BSSN) pada 23 Agustus 2021 waktu Indonesia.
      Menurut vpnMentor, BSSN langsung merespons laporan mereka di hari yang sama. Dua hari kemudian, pada 25 Agustus 2021 waktu Indonesia, server eHAC sudah di-take down. vpnMentor memperkirakan ada lebih dari 1,3 juta pengguna yang bisa menjadi korban kebocoran data ini.
      Kepala Pusat Data dan Informasi Kementerian Kesehatan (Kemenkes) Anas Maruf mengakui pihaknya baru merespons temuan vpnMentor pada 23 Agustus 2021, setelah laporan kerentanan kebocoran data eHAC itu diverifikasi BSSN. Meski begitu, Anas tidak menjelaskan kenapa saat vpnMentor memberitahu temuannya pihak Kemenkes tidak langsung menanggapi.
      Setelah mendapat pemberitahuan dari BSSN, Kemenkes baru kemudian melakukan penelusuran dan menemukan kerentanan tersebut pada platform mitra eHAC. "Kementerian Kesehatan langsung melakukan tindakan dan kemudian dilakukan perbaikan-perbaikan pada sistem tersebut," ungkap Anas.
    • By Brenda_Christie
      Aktivitas digital tak dipungkiri juga membawa kerentanan data-data yang diakses. Misalnya, data pribadi seperti identitas kependudukan.
      Beberapa waktu lalu terjadi kebocoran data yang melibatkan 279 juta data penduduk Indonesia yang diduga berasal dari server BPJS Kesehatan. Data itu diketahui dijual hacker di salah satu forum.
      Kendati demikian, lembaga resmi mengklaim telah memiliki standar keamanan data yang tersertifikasi. Seperti misalnya ISO 27001, Indeks Keamanan Informasi (KAMI), hingga Control Objective for Information & Related Technology (Cobit).
      Antivirus Specialist Vaksincom, Alfons Tanujaya, memandang bahwa sertifikasi keamanan bukan jaminan aman sebuah lembaga kebal dari kebocoran data.
      “Namun perlu diingat, sekuriti adalah proses dan jangan menjadikan sertifikasi sebagai tujuan akhir karena justru sebaliknya sertifikasi merupakan awal dari suatu proses yang harus dijalankan secara disiplin dan berkesinambungan guna mengamankan dengan baik data yang dikelola,” kata pria yang juga dikenal sebagai pengamat keamanan siber, melalui keterangannya, Selasa (15/6/2021).
      Ia menambahkan kalau sertifikasi boleh saja menjadi acuan, namun tidak sebagai jaminan keamanan yang pasti tanpa celah.
      Dasar Kerja Administrator Data
      Dalam penilaiannya, sebuah pertanyaan besar jika sebuah lembaga yang telah memiliki sertifikat keamanan masih mengalami kebocoran data. Jika semua sistem, prosedur dan proses pencatatan (log) dilakukan dengan baik, maka dalam waktu singkat segera diketahui sumber kebocoran data itu.
      Alfons menyebut langkah ini yang jadi dasar kerja administrator pengelola data sehingga bisa jadi pembelajaran pengelolaan data khususnya yang berhubungan dengan data publik.
      “Sehingga mampu meningkatkan kemampuan pengelolaan data publik dengan baik,” tulisnya.
      Alfons mengatakan langkah-langkah yang seharusnya menjadi perhatian lembaga terkait. Seperti izin akses pihak ketiga hingga keamanan dalam transmisi data.
      “Mungkin kita bisa bertanya, apakah hak akses yang diberikan kepada pihak ketiga pengakses data sudah dibatasi dengan baik dan benar? Apakah data yang di transmisikan tersebut di enkripsi dan akses data hanya diakses seperlunya dengan terbatas oleh pihak ketiga,” tuturnya.
      Tak Bisa Diganti
       
      Di sisi lain, mengacu pada kejadian kebocoran data yang pernah terjadi melibatkan e-commerce, Alfons menyoroti langkah yang dilakukan. E-commerce seperti Tokopedia yang pernah mengalami kebocoran data itu langsung melakukan antisipasi dengan mengaktifkan 2-Factor-Authentication.
      Dengan demikian dampak kebocoran tersebut bisa diminimalisir memandang data pengguna adalah satu hal penting yang perlu dijaga perusahaan.
      “Tetapi lain halnya dengan data kependudukan. Bagaimana mungkin kita bisa mengganti Nama, NIK, Tempat/Tanggal lahir, Jenis Kelamin dan Alamat yang ada di KTP? Atau kalau data KK yang bocor lalu siapa yang berani nekad mengganti data istri dan anak?,” tegasnya.
      Perlu jadi perhatian khusus bagi siapa pun yang mengelola data, bahwa datanya akan jadi incaran utama penjahat digital yang ingin mengambil keuntungan.
      “Tidak ada hal yang bisa dilakukan pemilik data untuk mencegah kebocoran data ini karena bukan ia yang mengelola data tersebut. Dan hal yang cukup menggelitik rasa keadilan adalah pemilik data tidak melakukan kesalahan dan tidak menyebabkan kebocoran data tersebut, tetapi ia yang harus menanggung akibat dari kebocoran data,” tandas Alfons.
    • By peter_hutomo
      Sekitar dua bulan lalu, Nintendo mengonfirmasi layanan online untuk konsol gim Wii U dan 3DS mereka, yakni Nintendo Network ID (NNID) diretas oleh orang tak dikenal.
      Alhasil, ada sekitar 160 ribu akun pengguna Nintendo yang dibobol dan informasi mereka terancam bocor di internet.
      Namun, kabar terkini menyebutkan angka akun NNID yang dibobol lebih tinggi dari pernyataan awal perusahaan asal Jepang tersebut.
      Total akun Nintendo yang diretas pada April 2020 mencapai 300 ribu setelah diinvestigasi lebih lanjut lagi.
      Ini berarti, sejak April hingga Juni saat ini ada penambahan sekitar 140 ribu akun diketahui dibobol oleh hacker.
      Perusahaan juga menyatakan, saat ini sudah mengambil langkah keamanan tambahan agar aksi serupa tidak terulang kembali di masa mendatang.
      "Hanya segelintir akun yang dibobol dipakai pelaku peretasan untuk pembelian di dalam gim, dan saat ini proses pengembalian uang kepada pelanggan hampir selesai," ucap Nintendo.
      Bisa Belanja di Dalam Gim
      Informasi, NNID merupakan layanan online yang dibuat untuk 3DS dan Wii U dimana pengguna dari kedua platform gim tersebut untuk download konten dan hubungkan konsol mereka ke sistem pembayaran digital.
      Meski sudah membuat sistem baru untuk digunakan di konsol anyar mereka Nintendo Switch, pengguna 3DS dan Wii U masih dapat menautkan akun mereka.
      Ini berarti hacker belanja di toko My Nintendo dan Nintendo eShop menggunakan uang virtual atau uang dari layanan PayPal milik korban yang telah terhubung dengan akun.
      Tak hanya itu, informasi nickname, tanggal lahir, dan alamat email korban pun terancam disebar di dunia maya.
      Pengguna Tak Sadar Aksi Peretasan
      Kabar aksi peretasan akun Nintendo ini pertama kali dilaporkan oleh pemilik Nintendoite, Pixelpar. Dikutip dari BGR, Rabu (22/4/2020), dia mendapati ada pihak yang tak dikenal yang berusaha menggunakan akun Nintendo miliknya.
      Ia mengatakan, password akun Nintendo miliknya menggunakan kata unik dan PC-nya tidak diretas.
×
×
  • Create New...