-
Similar Content
-
By peter_hutomo
Sekitar dua bulan lalu, Nintendo mengonfirmasi layanan online untuk konsol gim Wii U dan 3DS mereka, yakni Nintendo Network ID (NNID) diretas oleh orang tak dikenal.
Alhasil, ada sekitar 160 ribu akun pengguna Nintendo yang dibobol dan informasi mereka terancam bocor di internet.
Namun, kabar terkini menyebutkan angka akun NNID yang dibobol lebih tinggi dari pernyataan awal perusahaan asal Jepang tersebut.
Total akun Nintendo yang diretas pada April 2020 mencapai 300 ribu setelah diinvestigasi lebih lanjut lagi.
Ini berarti, sejak April hingga Juni saat ini ada penambahan sekitar 140 ribu akun diketahui dibobol oleh hacker.
Perusahaan juga menyatakan, saat ini sudah mengambil langkah keamanan tambahan agar aksi serupa tidak terulang kembali di masa mendatang.
"Hanya segelintir akun yang dibobol dipakai pelaku peretasan untuk pembelian di dalam gim, dan saat ini proses pengembalian uang kepada pelanggan hampir selesai," ucap Nintendo.
Bisa Belanja di Dalam Gim
Informasi, NNID merupakan layanan online yang dibuat untuk 3DS dan Wii U dimana pengguna dari kedua platform gim tersebut untuk download konten dan hubungkan konsol mereka ke sistem pembayaran digital.
Meski sudah membuat sistem baru untuk digunakan di konsol anyar mereka Nintendo Switch, pengguna 3DS dan Wii U masih dapat menautkan akun mereka.
Ini berarti hacker belanja di toko My Nintendo dan Nintendo eShop menggunakan uang virtual atau uang dari layanan PayPal milik korban yang telah terhubung dengan akun.
Tak hanya itu, informasi nickname, tanggal lahir, dan alamat email korban pun terancam disebar di dunia maya.
Pengguna Tak Sadar Aksi Peretasan
Kabar aksi peretasan akun Nintendo ini pertama kali dilaporkan oleh pemilik Nintendoite, Pixelpar. Dikutip dari BGR, Rabu (22/4/2020), dia mendapati ada pihak yang tak dikenal yang berusaha menggunakan akun Nintendo miliknya.
Ia mengatakan, password akun Nintendo miliknya menggunakan kata unik dan PC-nya tidak diretas.
-
By c0d1ng
Data pengguna Bukalapak ditengarai bocor lagi. Belasan juta data penggunanya ditawarkan di forum dark web.
Sang hacker menjajakan data tersebut di situs RaidForums. Menggunakan akun Tryhard User menawarkan data pengguna sebanyak 12.957.573.
Data tersebut berisikan user ID, email, nama lengkap pengguna, password, salt, username dan tanggal lahir. Si hacker turut menampilkan sejumlah contoh data.
Mengejutkan ada nama yang tidak asing, yakni achmad.zaky.s@gmail.com yang kemungkinan milik mantan CEO Bukalapak Achmad Zaky. Selain itu ada mfrasyid1@yahoo.com yang dimiliki Fajrin Rasyid yang merupakan pendiri Bukalapak.
Untuk diketahui ini bukan kali pertama Bukalapak diterpa kabar kebocoran data. Sebelumnya Maret tahun lalu, belasan juta data pengguna dijual di forum dark web.
-
By c0d1ng
Akhir pekan ini, seorang peretas membocorkan data puluhan juta pengguna yang terdaftar di Tokopedia, toko daring terbesar di Indonesia. Informasi ini pertama dibeberkan oleh @underthebreach, sebuah akun pemantau kebocoran data global.
Dalam tangkapan layar percakapan dari salah satu forum peretas di dark web, diketahui bahwa data tersebut diperoleh pada Maret 2020 dan mengandung informasi pribadi setidaknya 15 juta pengguna. Angka ini sendiri masih belum saklek. Penelusuran dari lembaga ELSAM mendapati bahwa kebocoran dipastikan terjadi atas setidaknya 12.115.583 akun Tokopedia.
Sehari kemudian, @underthebreach menyampaikan kabar mengkhawatirkan. Peretas tersebut rupanya memegang data sedikitnya 91 juta pengguna Tokopedia, dan ingin memperjualbelikannya melalui dark web. Penelusuran dari situs teknologi ZDNet mendapati bahwa berkas tersebut berupa database dump PostgreSQL, dan berisi informasi seperti nama lengkap pengguna, surel, nomor telepon, tanggal lahir, informasi profil Tokopedia, dan kata sandi akun yang telah di-hash.
Perkara terakhir inilah yang mendorong sang peretas membagikan data tersebut ke forum. Seperti diterangkan Liputan 6, hash adalah fungsi yang digunakan untuk mengamankan basis data seperti nama pengguna dan kata sandi. Semisal suatu akun punya kata sandi “Asumsi”, melalui algoritma hash kata sandi tersebut dikonversi menjadi “3!308f??8”.
Sederhananya, hash adalah kata sandi untuk kata sandi. Bila seseorang memiliki akses atau berhasil membobol hash tersebut, kata sandi sesungguhnya bakal dibeberkan. Sejauh ini, sang peretas mengaku belum berhasil menemukan hash untuk membobol puluhan juta akun Tokopedia tersebut. Oleh karena itulah ia membagikannya ke forum, dengan harapan peretas lain akan berhasil melanjutkan pekerjaannya.
Nuraini Razak, VP of Corporate Communications Tokopedia, membenarkan bahwa telah terjadi upaya pencurian data terhadap pengguna Tokopedia. "Namun Tokopedia memastikan, informasi penting pengguna, seperti kata sandi, tetap berhasil terlindungi," tuturnya. Nuraini pun menyatakan bahwa Tokopedia “tengah melakukan penyelidikan lebih lanjut” terhadap dugaan peretasan tersebut.
Adapun menurut ZDNet, kata sandi yang telah di-hash diamankan dengan algoritma hashing SHA2-384. Algoritma tersebut dikenal “aman, tetapi tidak mustahil dijebol.”
Meskipun kata sandi pengguna aman — untuk sementara waktu — bukan berarti puluhan juta pengguna Tokopedia yang terdampak dapat langsung menghela napas lega. Data sensitif berupa nama lengkap, nomor telepon, tanggal lahir, jenis kelamin, dan akun email sudah keburu bocor dan diperjualbelikan secara bebas..
Seorang pengguna Twitter asal Indonesia bernama @ronaldips bahkan dapat membeli sebagian file yang diperdagangkan sang peretas untuk harga 10 Euro. Konsultan dan peneliti keamanan siber Teguh Aprianto menyatakan bahwa data pengguna tersebut kini dijual bebas di Empire Market dengan harga lima ribu dollar US, atau sekitar Rp 74 juta.
Menurut pengamat keamanan siber Alfons Tanujaya, hal ini membuat puluhan juta pengguna Tokopedia yang terdampak rentan terhadap penipuan dan phishing — teknik yang memancing pengguna untuk memberikan data pribadi mereka secara tak sadar ke situs palsu. Bila pengguna “terpancing” ke situs phishing, mereka dapat tak sengaja menyerahkan kata sandi mereka. Walhasil, data mereka bakal sepenuhnya di tangan peretas.
Persoalan lain adalah Tokopedia dinilai lamban memberitahu publik bahwa terjadi kebocoran terhadap data mereka. “Tokopedia belum mengakui, mereka baru bilang ada “upaya” peretasan,” kritik Lintang Setianti, peneliti ELSAM. “Padahal datanya sudah tersebar luas di Dark Web. Kalau kamu periksa melalui situs yang bisa mengecek apakah surelmu dibobol seperti haveibeenpwned.com, kamu bisa tahu bahwa surel banyak orang sudah diretas.”
Lebih penting lagi, penelusuran ELSAM mendapati bahwa data tersebut bocor selambat-lambatnya pada 17 April 2020. Ketika terjadi kegagalan perlindungan data pribadi, Tokopedia seharusnya wajib memberitahukan penggunanya yang terdampak. Hal ini diatur dalam Pasal 14 ayat (5) PP No. 71/2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, yang menyebutkan: “Jika terjadi kegagalan dalam perlindungan terhadap Data Pribadi yang dikelolanya, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis kepada pemilik Data Pribadi tersebut.”
Mengacu pada Pasal 28 Permenkominfo No. 20/2016 tentang Perlindungan Data Pribadi Dalam Sistem Elektronik, pemberitahuan tertulis ini memang dapat dilakukan paling lambat 14 hari sejak terjadinya insiden. Namun, tenggat waktu 14 hari telah lewat. Bagi Lintang, seharusnya informasi terkait kebocoran data dan tips menanggulanginya datang dari Tokopedia secara langsung--bukan dari Under the Breach atau pakar digital di media sosial.
Tokopedia bukan raksasa daring pertama yang dijegal insiden kebocoran data. Maret 2019, Bukalapak disorot setelah 13 juta data penggunanya disasar oleh peretas. Dalam insiden serupa, Sephora Asia juga diretas dan 3.7 juta data penggunanya dibobol. Namun, menurut Lintang, terdapat perbedaan mencolok antara cara perusahaan lokal dan internasional menangani kebocoran data.
“Dalam kasus Bukalapak, sangat disayangkan bahwa mereka bilang data konsumen, nama, email, dan nomor telepon itu bukan “data krusial”, hanya karena kata sandi tidak bocor,” kritik Lintang. “Padahal apapun data konsumen, apalagi itu bisa mengidentifikasi satu orang, harusnya ada tanggung jawab untuk menjaganya.”
Kontras dengan itu, Sephora Asia lekas memberikan notifikasi ke pengguna yang mengkonfirmasi bahwa terdapat peretasan data, tetapi tidak ada nomor kartu kredit pengguna yang bocor. “Kita bisa lihat perbandingan dengan institusi luar negeri yang punya tanggung jawab lebih,” ucapnya. “Sebagai konsumen, saya lebih baik dapat informasi itu.”
Menurut Anton Muhajir, Sekretaris Jenderal SafeNet, konsumen berhak untuk menuntut Tokopedia bila tudingan peretasan terbukti benar. “Dia sudah lalai menjaga data kita,” tutur Anton. “Dia tidak bisa menjamin keamanan data yang kita serahkan kepada mereka.”
Namun, Anton menyoroti bahwa saat ini hukum yang ada untuk melindungi hak dan data pribadi konsumen belum memadai. “Hal-hal seperti seberapa besar tanggung jawab perusahaan ketika terjadi kebocoran data dan seberapa jauh hak mereka dalam penguasaan data itu baru kita bahas di Indonesia,” kritiknya.
“Di PP No. 71/2019, nggak ada aturan yang secara langsung membicarakan ganti rugi ke konsumen,” ucap Lintang. “Yang ada sanksi administratif berupa teguran tertulis, denda administratif, penghentian sementara, dan lain sebagainya. Ini dilakukan oleh Menteri Kominfo.”
Dalam Peraturan Menteri Kominfo No. 20 tahun 2019 pasal 29, memang ada bab khusus yang membahas penyelesaian sengketa. Pemilik data pribadi dapat mengajukan pengaduan ke Menteri Kominfo atas kegagalan perlindungan data pribadi. Kemudian, sengketa tersebut diselesaikan “secara musyawarah” atau melalui “penyelesaian alternatif.”
“Sayangnya, nggak ada ganti rugi langsung ke konsumennya sendiri,” ucap Lintang. “Kalau RUU Perlindungan Data Pribadi diloloskan, kita jadi punya hak untuk meminta ganti rugi dan ada kewajiban dari Tokopedia untuk memberitahukan kita secara tertulis.”
-
By tama93
Zoom saat ini tidak dimungkiri tengah menjadi sorotan publik karena sejumlah laporan mengenai masalah keamanan di platform-nya. Setelah marak Zoombombing, persoalan keamanan terbaru yang diduga ada di Zoom sempat dikeluhkan warganet Indonesia.
Berdasarkan penelusuran, keluhan ini dilayangkan oleh akun Twitter @akungangeninn. Akun tersebut sempat mengunggah kembali kisah akun lain yang mengaku iPhone miliknya sempat diakses pihak lain usai menggunakan Zoom.
Jadi, akun tersebut menceritakan setelah dia menggunakan Zoom dan membuka Instagram, tiba-tiba dia kehilangan kontrol terhadap perangkatnya. Awalnya, dia merasa hal itu wajar sebab tidak jarang iPhone miliknya mengalami lag.
Namun setelah hal itu terjadi, tiba-tiba iPhone miliknya merespons Instagram Stories yang sedang dilihat dengan mengetik kata-kata lewat kolom Reply unggahan tersebut.
Pemilik akun yang kaget itu segera menutup aplikasi Instagram, tapi pihak lain yang disebut mengakses perangkatnya langsung berupaya membuka aplikasi m-banking. Dia pun mengaku sempat kesulitan untuk mematikan perangkat tersebut.
Akhirnya, tindakan yang dia lakukan untuk menghentikannya adalah melepas kartu SIM, sehingga akses internet perangkat itu mati. Sebab, dia bercerita juga kesulitan mematikan akses internet di iPhone-nya tersebut.
Melihat kisah yang sempat mencuat di Twitter itu, gue pun mencoba menghubungi pakar keamanan siber Alfons Tanuwijaya untuk mengetahui apa yang sebenarnya sedang terjadi.
Menurut Alfons, kisah yang sempat diunggah itu sebenarnya kurang logis. Alasannya, meskipun Zoom memang memungkinkan ada akses remote atau jarak jauh itu hanya dapat dilakukan, apabila penggunanya memberi izin.
"Akses remote (di Zoom) memungkinkan, tapi itu kan pengguna yang memberikan izin akses," tuturnya saat dihubungi, Selasa (21/4/2020).
Karenanya, menurut Alfons, kalau mungkin hal itu yang terjadi, kesalahan ada di pemberi izin.
Ada Malware yang Menyusup
Untuk itu, Alfons mengatakan skenario yang mungkin saja terjadi adalah perangkat itu telah disusupi malware atau trojan. Dengan kondisi itu, pihak lain dapat merekam aktivitas perangkat termasuk mengetahui apa yang diketik, seperti PIN m-banking.
"Ada kemungkinan, perangkatnya kena keylogger atau trojan. Apalagi kalau sampai mau akses mobile banking, sebab m-banking itu pengamanannya berlapis, mulai password hingga PIN," ujarnya menjelaskan. Sementara hal paling maksimal yang dapat dilakukan Zoom adalah akses remote, tapi dengan izin pengguna lebih dulu.
Di samping itu, dia juga mengatakan peristiwa itu terjadi usai menggunakan Zoom. Padahal, Alfons mengatakan, setelah aplikasi selesai digunakan berarti tidak ada lagi aktivitas.
Berbekal alasan itu, Alfons menduga bahwa aktivitas itu disebabkan oleh malware yang disusupkan. Dalam hal ini, dia menuturkan sumber malware ini sebenarnya bisa berasal dari banyak aplikasi, bukan hanya Zoom.
"Jadi, ada kemungkinan malware ini disusupkan dalam tautan yang dikirimkan via WhatsApp, Facebook Messenger atau memasang aplikasi tertentu, sehingga ini bukan sepenuhnya salah Zoom," ujar Alfons lebih lanjut.
Zoom Sudah Aman
Alfons juga mengatakan Zoom sendiri sebenarnya sudah membenahi celah-celah keamanan yang ada di platform-nya. Oleh sebab itu, dia mengatakan platform Zoom saat ini sudah sangat aman.
"Mungkin satu-satunya yang belum ada end-to-end encryption, tapi memang belum ada layanan video conference yang memilikinya, kecuali Apple," ucapnya menjelaskan.
Di samping itu, dia juga mengatakan, upaya untuk membobol sistem iOS secara teknis sulit untuk dilakukan, meski saat ini malware yang menyasar sistem operasi itu terus meningkat.
-
By dugelo
Jangan Gunakan Internet
Cara paling gampang adalah jangan gunakan internet. Tapi cara ini juga paling sulit dilakukan. Pasalnya setiap orang di dunia modern pasti memiliki perangkat yang selalu terhubung ke internet, baik itu komputer, smartphone, tablet atau peralatan rumah tangga sehari-hari.
Cek Koneksi Internet
Alternativnya, cek semua peralatan yang terkoneksi ke internet. Banyak peralatan di rumah, tanpa sepengetahuan kita terus melakukan pertukaran data dengan pabrik pembuatnya. Atau yang lebih jahat, ada komponen yang sengaja dipasang untuk mengirim data. Cek lewat Shodan.io, perangkat mana yang terhubung dengan internet dan bagaimana cara melindunginya.
Gunakan Password
Dengan menggunakan password atau teknik sandi lainnya, pengguna internet bisa mengatur arus data yang mereka unduh atau unggah. Biasanya fitur pada perangkat pintar memiliki opsi untuk pengaturan keamanan transfer data. Dengan memasang opsi ini, Anda yang mengatur transfer data, dan bukan perangkat yang kita miliki.
Pakai Jejaring Aman
Di negara maju memiliki jaringan WiFi di rumah sudah merupakan hal lazim. Disarankan lindungi WLAN dengan password dan sandi yang cukup aman. Jika menggunakan WiFi terbuka atau Hotspot, usahakan menggunakan jejaring yang memasang fitur keamanan.
Update Teratur
Bukan hanya keamanan jaringan internet, juga sistem operasi perangkat yang Anda miliki harus aman. Produsen yang peduli, selalu melakukan update software yang mereka pasang di perangkatnya secara teratur. Menurut Vault-7 peretas CIA diketahui menyerang celah keamanan pada sistem operasi Apple yang tidak diupdate.
Tutup Kamera dan Mikrofon
Perangkat canggih yang Anda miliki biasanya dipasangi fitur kamera dan mikrofon untuk komunikasi digital. Jika Anda tidak mau kehidupan probadi dimata-matai, tutup kamera dan mikrofon itu dengan lakban. Pendiri Facebook, Mark Zuckerberg juga melakukan tindakan pengaman ini. Mottonya: perusahaan sehebat dan seaman Facebook saja, merasa was-was dengan serangan peretas sekelas Vault-7.
Unduh App Aman
App adalah alat bantu utama pada smartphone. Pastikan Anda mengunduh app yang aman yang tidak menghimpun dan mengirim data dari perangkat Anda ke pihak ketiga. Walau cukup banyak aplikasi yang aman, peretas juga lebih pintar, dengan mencoba menyadap informasi saat ditulis, sebelum disandi oleh app aman. as/yf(dari berbagai sumber)
-
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.