Jump to content

Data 200 Juta Penduduk Indonesia dari KPU Akan Dibocorkan Oleh Hacker


c0d1ng

Recommended Posts

  • Verified Account

data-kpu-bocor-di-twitter.jpg.4662186ce985bc25391243b82d8c29e6.jpg

Sebelumnya, hacker mengklaim telah membocorkan informasi 2,3 juta penduduk Indonesia dan pemilihan umum yang diperoleh dari Komisi Pemilihan Umum (KPU).

Informasi ini disebar oleh akun Twitter @underthebreach yang sebelumnya juga menginformasikan penjualan jutaan data pengguna Tokopedia.

Detail Data Penduduk yang Bocor

002228500_1590074561-New_Project__3_.thumb.jpg.25fe49b43ec8edf045676c1d6bd6bdb4.jpg

Terkait jutaan data penduduk yang bocor, hacker mengklaim data itu memuat nama, tempat dan tanggal lahir, alamat, nomor identitas (NIK, NKK), dan lainnya.

"Data ini sangat berguna bagi mereka yang memerlukan identitas untuk mendaftarkan banyak nomor ponsel baru di Indonesia," tutur si peretas lebih lanjut.

Dia juga mengatakan data tersebut tersimpan di dalam format .pdf yang didapat dari situs web Komisi Pemilihan Umum.

Judul salah satu sampel halaman itu berbunyi:

"Daftar Pemilih Tetap Pemilihan Umum DPR, DPD, DPRD Provinsi, dan DPRD Kabupaten/Kota Tahun 2014."

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
  • Similar Content

    • By pasmantap
      Kondisi lockdown akibat pandemi membuat pertumbuhan yang pesat untuk game. Bagaimana tidak, jumlah pemain game makin banyak dengan durasi permainan yang juga meningkat signifikan.
      Meski dunia lebih aman dari pandemi pada tahun 2021 ini, permintaan akan game tetap ada. Nilai industri game ditaksir mencapai USD 175,5 miliar pada akhir 2021.
      Seiring dengan pesatnya pertumbuhan industri game, Kaspersky menganalisis serangan dengan malware dan software berbahaya lain yang menyamar sebagai 24 game PC dan 10 game ponsel terpopuler 2021.
      Hasilnya, ancaman siber yang menyerang game melonjak seiring masa lockdown di kuartal 2 (Q2) 2020. Kaspersky mendeteksi terdapat 2,48 juta ancaman siber terkait game pada Q2 2020.
      Dikutip dari rilis Kaspersky, Rabu (1/9/2021), jumlah ini meningkat 66 persen dibanding kuartal 1 2020, yakni 1,48 juta serangan.
      Namun pada 2021, jumlah serangan dan pengguna terinfeksi menurun menjadi 636.904 serangan pada kuartal kedua 2021.
      Pada awal pandemi, jumlah pengguna game mobile yang terpengaruh naik 185 persen, dari 1.138 pengguna (Februari 2020) menjadi 3.253 pengguna (Maret 2020). Namun terjadi penurunan serangan pada kuartal kedua 2020 dibandingkan kuartal kedua 2021.
      Game Paling Banyak Dimanfaatkan

       
      Minecraft menjadi game kategori PC dan seluler yang paling sering dimanfaatkan untuk menyamarkan software dan malware berbahaya lainnya.
      Hal ini tidak lepas dari banyaknya software modifikasi tambahan yang bisa dipasang di game Minecraft untuk meningkatkan pengalaman. Biasanya mod yang dibuat tidak resmi sehingga penjahat siber bisa mudah menyelipkan muatan atau software berbahaya.
      Dari Juni 2020-Juni 2021, 36.336 file disamarkan sebagai Minecraft dan 184.887 PC telah terdampak, serta mengakibatkan 3 juta percobaan infeksi.
      Judul lain yang juga sering disamarkan dan disusupi malware adalah The Sims 4 (terdeteksi 1,2 juta kali), PUBG (terdeteksi 484 ribu kali), Fortnite (terdeteksi 267 ribu kali), dan Grand Theft Auto V (terdeteksi 187 ribu kali).
      Sebagian besar file yang didistribusikan dengan kedok game populer merupakan downloader, yakni program yang mampu mengunduh adware dan software lain ke perangkat terinfeksi.
      Pengguna PC dan smartphone menghadapi ancaman yang jauh lebih serius termasuk Trojan-stealers (dirancang untuk mencuri data terkait mata uang kripto dan data lainnya), Trojan-banking, dan backdoor.
      Perkembangan Kripto Turut Ikut Andil
       
      Peneliti Keamanan Kaspersky Anton V. Invanov mengatakan, makin banyak pengguna menghadapi ancaman yang disamarkan sebagai game.
      "Dua cara populer menyebarkan ancaman adalah halaman phishing yang menargetkan pengguna game dan cara kedua adalah situs warez, yakni kampanye terkoordinasi yang mendistribusikan penetes berbahaya melalui situs tersebut," kata Invanov.
      Ia menambahkan, seiring perkembangan fitur dan mata uang kripto dalam game, industri game jadi lebih menarik bagi pelaku kejahatan siber.
      "Risiko terburuk mengenai ancaman terkait game adalah hilangnya kredensial akun, baik itu detail login ke akun game hingga aplikasi perbankan atau mata uang kripto," katanya.
    • By Brenda_Christie
      Aktivitas digital tak dipungkiri juga membawa kerentanan data-data yang diakses. Misalnya, data pribadi seperti identitas kependudukan.
      Beberapa waktu lalu terjadi kebocoran data yang melibatkan 279 juta data penduduk Indonesia yang diduga berasal dari server BPJS Kesehatan. Data itu diketahui dijual hacker di salah satu forum.
      Kendati demikian, lembaga resmi mengklaim telah memiliki standar keamanan data yang tersertifikasi. Seperti misalnya ISO 27001, Indeks Keamanan Informasi (KAMI), hingga Control Objective for Information & Related Technology (Cobit).
      Antivirus Specialist Vaksincom, Alfons Tanujaya, memandang bahwa sertifikasi keamanan bukan jaminan aman sebuah lembaga kebal dari kebocoran data.
      “Namun perlu diingat, sekuriti adalah proses dan jangan menjadikan sertifikasi sebagai tujuan akhir karena justru sebaliknya sertifikasi merupakan awal dari suatu proses yang harus dijalankan secara disiplin dan berkesinambungan guna mengamankan dengan baik data yang dikelola,” kata pria yang juga dikenal sebagai pengamat keamanan siber, melalui keterangannya, Selasa (15/6/2021).
      Ia menambahkan kalau sertifikasi boleh saja menjadi acuan, namun tidak sebagai jaminan keamanan yang pasti tanpa celah.
      Dasar Kerja Administrator Data
      Dalam penilaiannya, sebuah pertanyaan besar jika sebuah lembaga yang telah memiliki sertifikat keamanan masih mengalami kebocoran data. Jika semua sistem, prosedur dan proses pencatatan (log) dilakukan dengan baik, maka dalam waktu singkat segera diketahui sumber kebocoran data itu.
      Alfons menyebut langkah ini yang jadi dasar kerja administrator pengelola data sehingga bisa jadi pembelajaran pengelolaan data khususnya yang berhubungan dengan data publik.
      “Sehingga mampu meningkatkan kemampuan pengelolaan data publik dengan baik,” tulisnya.
      Alfons mengatakan langkah-langkah yang seharusnya menjadi perhatian lembaga terkait. Seperti izin akses pihak ketiga hingga keamanan dalam transmisi data.
      “Mungkin kita bisa bertanya, apakah hak akses yang diberikan kepada pihak ketiga pengakses data sudah dibatasi dengan baik dan benar? Apakah data yang di transmisikan tersebut di enkripsi dan akses data hanya diakses seperlunya dengan terbatas oleh pihak ketiga,” tuturnya.
      Tak Bisa Diganti
       
      Di sisi lain, mengacu pada kejadian kebocoran data yang pernah terjadi melibatkan e-commerce, Alfons menyoroti langkah yang dilakukan. E-commerce seperti Tokopedia yang pernah mengalami kebocoran data itu langsung melakukan antisipasi dengan mengaktifkan 2-Factor-Authentication.
      Dengan demikian dampak kebocoran tersebut bisa diminimalisir memandang data pengguna adalah satu hal penting yang perlu dijaga perusahaan.
      “Tetapi lain halnya dengan data kependudukan. Bagaimana mungkin kita bisa mengganti Nama, NIK, Tempat/Tanggal lahir, Jenis Kelamin dan Alamat yang ada di KTP? Atau kalau data KK yang bocor lalu siapa yang berani nekad mengganti data istri dan anak?,” tegasnya.
      Perlu jadi perhatian khusus bagi siapa pun yang mengelola data, bahwa datanya akan jadi incaran utama penjahat digital yang ingin mengambil keuntungan.
      “Tidak ada hal yang bisa dilakukan pemilik data untuk mencegah kebocoran data ini karena bukan ia yang mengelola data tersebut. Dan hal yang cukup menggelitik rasa keadilan adalah pemilik data tidak melakukan kesalahan dan tidak menyebabkan kebocoran data tersebut, tetapi ia yang harus menanggung akibat dari kebocoran data,” tandas Alfons.
    • By tama93
      Zoom saat ini tidak dimungkiri tengah menjadi sorotan publik karena sejumlah laporan mengenai masalah keamanan di platform-nya. Setelah marak Zoombombing, persoalan keamanan terbaru yang diduga ada di Zoom sempat dikeluhkan warganet Indonesia.
      Berdasarkan penelusuran, keluhan ini dilayangkan oleh akun Twitter @akungangeninn. Akun tersebut sempat mengunggah kembali kisah akun lain yang mengaku iPhone miliknya sempat diakses pihak lain usai menggunakan Zoom.
      Jadi, akun tersebut menceritakan setelah dia menggunakan Zoom dan membuka Instagram, tiba-tiba dia kehilangan kontrol terhadap perangkatnya. Awalnya, dia merasa hal itu wajar sebab tidak jarang iPhone miliknya mengalami lag.
      Namun setelah hal itu terjadi, tiba-tiba iPhone miliknya merespons Instagram Stories yang sedang dilihat dengan mengetik kata-kata lewat kolom Reply unggahan tersebut.
      Pemilik akun yang kaget itu segera menutup aplikasi Instagram, tapi pihak lain yang disebut mengakses perangkatnya langsung berupaya membuka aplikasi m-banking. Dia pun mengaku sempat kesulitan untuk mematikan perangkat tersebut.
      Akhirnya, tindakan yang dia lakukan untuk menghentikannya adalah melepas kartu SIM, sehingga akses internet perangkat itu mati. Sebab, dia bercerita juga kesulitan mematikan akses internet di iPhone-nya tersebut.
      Melihat kisah yang sempat mencuat di Twitter itu, gue pun mencoba menghubungi pakar keamanan siber Alfons Tanuwijaya untuk mengetahui apa yang sebenarnya sedang terjadi.
      Menurut Alfons, kisah yang sempat diunggah itu sebenarnya kurang logis. Alasannya, meskipun Zoom memang memungkinkan ada akses remote atau jarak jauh itu hanya dapat dilakukan, apabila penggunanya memberi izin.
      "Akses remote (di Zoom) memungkinkan, tapi itu kan pengguna yang memberikan izin akses," tuturnya saat dihubungi, Selasa (21/4/2020).
      Karenanya, menurut Alfons, kalau mungkin hal itu yang terjadi, kesalahan ada di pemberi izin.
      Ada Malware yang Menyusup

       
      Untuk itu, Alfons mengatakan skenario yang mungkin saja terjadi adalah perangkat itu telah disusupi malware atau trojan. Dengan kondisi itu, pihak lain dapat merekam aktivitas perangkat termasuk mengetahui apa yang diketik, seperti PIN m-banking.
      "Ada kemungkinan, perangkatnya kena keylogger atau trojan. Apalagi kalau sampai mau akses mobile banking, sebab m-banking itu pengamanannya berlapis, mulai password hingga PIN," ujarnya menjelaskan. Sementara hal paling maksimal yang dapat dilakukan Zoom adalah akses remote, tapi dengan izin pengguna lebih dulu. 
      Di samping itu, dia juga mengatakan peristiwa itu terjadi usai menggunakan Zoom. Padahal, Alfons mengatakan, setelah aplikasi selesai digunakan berarti tidak ada lagi aktivitas.
      Berbekal alasan itu, Alfons menduga bahwa aktivitas itu disebabkan oleh malware yang disusupkan. Dalam hal ini, dia menuturkan sumber malware ini sebenarnya bisa berasal dari banyak aplikasi, bukan hanya Zoom.
      "Jadi, ada kemungkinan malware ini disusupkan dalam tautan yang dikirimkan via WhatsApp, Facebook Messenger atau memasang aplikasi tertentu, sehingga ini bukan sepenuhnya salah Zoom," ujar Alfons lebih lanjut.
      Zoom Sudah Aman

      Alfons juga mengatakan Zoom sendiri sebenarnya sudah membenahi celah-celah keamanan yang ada di platform-nya. Oleh sebab itu, dia mengatakan platform Zoom saat ini sudah sangat aman.
      "Mungkin satu-satunya yang belum ada end-to-end encryption, tapi memang belum ada layanan video conference yang memilikinya, kecuali Apple," ucapnya menjelaskan. 
      Di samping itu, dia juga mengatakan, upaya untuk membobol sistem iOS secara teknis sulit untuk dilakukan, meski saat ini malware yang menyasar sistem operasi itu terus meningkat.
    • By berita_semua
      KPU DKI Jakarta hari ini akan menggelar pemungutan suara ulang (PSU) di dua TPS. PSU dilakukan karena ditemukan adanya pemilih yang mencoblos menggunakan surat pemberitahuan (C6) milik orang lain.
      Dua TPS tersebut adalah TPS 01 Gambir, Jakarta Pusat, dan TPS 19 Pondok Kelapa, Jakarta Timur. PSU digelar atas rekomendasi Badan Pengawas Pemilu (Bawaslu).
      "Bawaslu DKI Jakarta merekomendasikan pemungutan suara ulang di dua TPS. Pertama TPS 01 Gambir dan TPS 19 Pondok Kelapa, Jakarta Timur," ujar komisioner KPU DKI Betty Epsilon Idroos di kantornya, Jl Salemba, Jakarta Pusat, Jumat (21/4/2017)
      Pemungutan suara ulang dilakukan karena di kedua TPS ditemukan adanya pemilih yang mencoblos menggunakan surat pemberitahuan (C6) milik orang lain. PSU digelar hari ini, Sabtu (22/4).
      "Mudah-mudahan besok hari Sabtu PSU siap diselenggarakan di dua kota tersebut untuk kemudian dilakukan pemungutan suara ulang dengan KPPS (Kelompok Penyelenggara Pemungutan Suara) diganti semua di dua KPPS yang dimaksud," kata Betty, Jumat (21/4).
      Betty memastikan stok surat suara mencukupi untuk menyelenggarakan PSU. Ada 2.000 lembar surat suara yang disiapkan.
      "Untuk surat suara pemungutan suara ulang memang sudah disiapkan sebanyak 2.000 lembar. Jadi kalau ada dua TPS, rasanya cukup untuk menyelenggarakan PSU tidak perlu lagi menambah jumlah surat suara," ujarnya.
    • By c0d1ng
      Di masa yang serbadigital seperti ini, data adalah harta berharga yang perlu dijaga. Anda perlu memastikan bahwa ponsel yang dimiliki sudah terenkripsi agar data yang tersimpan di dalamnya aman. Sebab, ponsel adalah perangkat yang paling sering bersama Anda dan berpotensi menyimpan data paling pribadi.
      Enkripsi mungkin belum terlalu familier di telinga. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
      Sementara iPhone sudah pasti dienkripsi oleh Apple, pengguna Android perlu mengenkripsi sendiri handset mereka. Tak serumit kedengarannya, Anda bisa mengenkripsi ponsel Android dengan lima langkah yang mudah.
      Untuk memulai, akses Settings > Security > Encryption > Screenlock. Atur Pilihan PIN dan masukkan PIN.
      Perangkat Android tersebut siap dienkrispi. Gunakan menu setting untuk membuka layar enkripsi, buka Settings > Security > Encryption > Encrypt Tablet atau Encrypt Phone. Masukkan password PIN yang sudah dibuat sebelumnya. Gunakan PIN yang pendek untuk mengurangi waktu mengenkripsi perangkat. Semakin panjang dan acak password meski demikian membuat data menjadi lebih aman.
      Tancapkan perangkat Android Anda pada charger, jika tidak dia tidak akan mau mengenkripsi. Ketuk tombol enkripsi. PIN atau password dibutuhkan untuk langkah terakhir mengenkripsi. Sentuh tombol Encrypt Phone. Enkripsi akan berlangsung bergantung pada panjangnya password atau PIN. Setelah ponsel terenkripsi, handset Android akan selalu membutuhkan PIN atau password untuk memulai. Namun sebagai catatan, perangkat Android seperti Galaxy S4 dengan mudah bisa didekripsi, sementara Moto X perlu reset pabrik untuk menghilangkan enkripsi.
×
×
  • Create New...