Jump to content
oktaviani

Perangkat Rumah Tangga Pintar Rentan Serangan Hacker

Recommended Posts

Tak hanya PC dan smartrphone, perangkat rumah tangga yang terhubung dengan internet juga disebut rentan terhadap serangan hacker. Baru-baru ini, para ahli Kaspersky Lab melakukan penelitian secara acak terhadap produk Internet-of-Things (IoT) dan menemukan adanya ancaman serius bagi rumah yang terkoneksi internet.

565674cb10a17_rumahtanggapintar.jpg.3c27

Perangkat yang termasuk di dalamnya adalah mesin pembuat kopi yang dapat mengekspos password WiFi, video monitor bayi yang bisa dikontrol oleh pihak ketiga yang berniat jahat, dan sistem keamanan rumah berbasis smartphone yang bisa dikendalikan hanya dengan tipuan magnet.

Pada 2014, David Jacoby, seorang ahli keamanan Kaspersky Lab menelusuri ruang tamunya dan memutuskan untuk menginvestigasi seberapa rentan peralatan IoT yang dimilikinya terhadap serangan cyber.

David menemukan hampir seluruh peralatan yang dimilikinya sangat rentan. Oleh karena itu, pada tahun 2015, tim anti malware Kaspersky Lab melakukan penelitian serupa dengan sedikit perubahan. Penelitian ini memfokuskan pada perangkat rumahan yang terhubung satu dengan lainnya dan banyak tersedia di pasaran.

Perangkat yang dipilih dalam percobaan ini antara lain USB yang dapat dihubungkan sebagai medium video streaming, IP kamera dan mesin pembuat kopi yang dikendalikan oleh sebuah smartphone, serta sistem keamanan rumah yang dikendalikan juga dengan smartphone. Hasil percobaan menunjukkan bahwa hampir semua perangkat ini rentan terhadap serangan hacker.

“Percobaan kami secara meyakinkan menunjukkan bahwa para vendor perlu memperhatikan keamanan cyber ketika mengembangkan perangkat IoT mereka. Meskipun demikian, perangkat apapun yang di kontrol melalui aplikasi dan terkoneksi bisa dipastikan memiliki setidaknya satu masalah keamanan," ujar ujar Victor Alyushin, Security Researcher di Kaspersky Lab melalui keterangan resminya.

"Para penjahat mungkin dapat mengeksplotasi beberapa isu ini sekaligus, inilah yang menjadi alasan mengapa para vendor perlu segera memperbaiki masalah yang muncul – bahkan bagi masalah yang dianggap kurang begitu penting sekalipun. Masalah yang timbul perlu diselesaikan sebelum produk tersebut diluncurkan ke pasar, karena tentunya akan lebih sulit untuk memperbaikinya ketika sudah terjual ke ribuan pemilik rumah,” sambungnya.

Sebuah kamera yang digunakan memonitor bayi dalam percobaan ini juga dapat memberi kesempatan bagi hacker untuk terhubung dengan kamera serta audio dan dapat memperhatikan apa yang terekam melalui kamera tersebut dengan menggunakan jaringan yang sama dengan pemilik kamera tersebut.

Di sisi lain, kamera jenis lainnya yang berasal dari vendor yang sama justru memungkinkan hacker untuk mencuri password sang pemilik serta mengambil root password dari kamera tersebut dan memodifikasi firmware kamera.

Parahnya, seorang hacker tidak perlu berada pada jaringan yang sama dengan korban ketika berhadapan dengan mesin pembuat kopi yang dapat dikontrol melalui aplikasi.

Percobaan yang dilakukan pada mesin pembuat kopi menunjukkan bahwa alat tersebut mengirimkan informasi yang tidak terenkripsi dalam jumlah yang cukup bagi hacker untuk menyingkap keseluruhan password dari jaringan WiFi sang pemilik.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Similar Content

    • By c0d1ng
      Sebelumnya, hacker mengklaim telah membocorkan informasi 2,3 juta penduduk Indonesia dan pemilihan umum yang diperoleh dari Komisi Pemilihan Umum (KPU).
      Informasi ini disebar oleh akun Twitter @underthebreach yang sebelumnya juga menginformasikan penjualan jutaan data pengguna Tokopedia.
      Detail Data Penduduk yang Bocor

      Terkait jutaan data penduduk yang bocor, hacker mengklaim data itu memuat nama, tempat dan tanggal lahir, alamat, nomor identitas (NIK, NKK), dan lainnya.
      "Data ini sangat berguna bagi mereka yang memerlukan identitas untuk mendaftarkan banyak nomor ponsel baru di Indonesia," tutur si peretas lebih lanjut.
      Dia juga mengatakan data tersebut tersimpan di dalam format .pdf yang didapat dari situs web Komisi Pemilihan Umum.
      Judul salah satu sampel halaman itu berbunyi:
      "Daftar Pemilih Tetap Pemilihan Umum DPR, DPD, DPRD Provinsi, dan DPRD Kabupaten/Kota Tahun 2014."
    • By c0d1ng
      Data pengguna Bukalapak ditengarai bocor lagi. Belasan juta data penggunanya ditawarkan di forum dark web.
      Sang hacker menjajakan data tersebut di situs RaidForums. Menggunakan akun Tryhard User menawarkan data pengguna sebanyak 12.957.573.
      Data tersebut berisikan user ID, email, nama lengkap pengguna, password, salt, username dan tanggal lahir. Si hacker turut menampilkan sejumlah contoh data.

      Mengejutkan ada nama yang tidak asing, yakni achmad.zaky.s@gmail.com yang kemungkinan milik mantan CEO Bukalapak Achmad Zaky. Selain itu ada mfrasyid1@yahoo.com yang dimiliki Fajrin Rasyid yang merupakan pendiri Bukalapak.
      Untuk diketahui ini bukan kali pertama Bukalapak diterpa kabar kebocoran data. Sebelumnya Maret tahun lalu, belasan juta data pengguna dijual di forum dark web.
    • By c0d1ng
      Warga Indonesia, khususnya pengguna platform belanja online, tengah dihebohkan dengan kasus peretasan database perusahaan e-commerce Tokopedia. Ada jutaan data bocor di internet bahkan dijual oleh si hacker.
      Kasus pencurian data ini pertama kali dibeberkan oleh akun @underthebreach di Twitter. Dalam laporan itu, ia menyebut hacker berhasil mencuri alamat email, password hash, dan nama pengguna. Password hash adalah sebuah enkripsi password yang menyamarkan password asli pengguna.
      Akun @underthebreach sendiri merupakan sumber pertama yang melaporkan hack dan kebocoran data pengguna Tokopedia. Dalam profil akun Twitter mereka, Under the Breach mengklaim bahwa mereka adalah penyedia layanan pemantauan dan pencegahan kebocoran data dari Israel.
      Tokopedia sendiri telah mengonfirmasi adanya pencurian data penggunanya. Supaya tidak bingung dengan kasus ini, berapa banyak data pengguna Tokopedia yang dicuri hacker?
      Awalnya, akun Twitter Under the Breach mempublikasi twit berisi penjelasan bahwa hacker telah mencuri 15 juta data pengguna Tokopedia yang dikoleksi dalam dua bulan dan peretasan ini terjadi pada Maret 2020.
      Kemudian, akun yang sama melaporkan temuan lainnya bahwa ada total 91 juta pengguna Tokopedia yang dijual di dark web. Dengan laporan ini, berarti ada tambahan 76 juta data pengguna Tokopedia yang dimiliki oleh peretas.
      Data tersebut dijual di pasar gelap internet dengan harga 5.000 dolar AS atau sekitar Rp 75,8 juta.
      Tokopedia konfirmasi adanya kebocoran data pengguna
      Tokopedia mengakui adanya upaya pencurian data terhadap penggunanya. Tidak dijelaskan kapan peretasan terjadi, namun startup yang berdiri sejak Februari 2009 itu memastikan informasi penting pengguna, seperti password, berhasil terlindungi.
      "Meskipun password dan informasi krusial pengguna tetap terlindungi di balik enkripsi, kami menganjurkan pengguna Tokopedia untuk tetap mengganti password akunnya secara berkala demi keamanan dan kenyamanan," kata Nuraini Razak, VP of Corporate Communications Tokopedia, kepada kumparan, Sabtu (2/5).
      Perusahaan juga menerapkan keamanan berlapis untuk menjaga akun pengguna dari penjahat siber. Salah satunya dengan one time password (OTP) yang hanya dapat diakses secara real-time oleh pemilik akun.
      Hingga saat ini, Tokopedia masih terus berupaya menginvestigasi terkait peretasan jutaan penggunanya.
      Tidak ada data pembayaran yang bocor
      Selain memastikan tidak ada data password pengguna yang berhasil dicuri, Tokopedia juga memastikan tidak ada kebocoran data pembayaran. Adapun data pembayaran yang dimaksud ialah transaksi belanja online di Tokopedia melalui transfer bank, kartu kredit atau pembayaran lewat Ovo.
      "Seluruh transaksi dengan semua metode pembayaran, termasuk informasi kartu debit, kartu kredit dan OVO, di Tokopedia tetap terjaga keamanannya," kata Nuraini.
      Untuk menjaga keamanan para pengguna, Tokopedia menyarankan pengguna agar melakukan pergantian password. Dan, ini harus dilakukan secara berkala.
      Siapa hacker pencuri data pengguna Tokopedia?
      Pakar keamanan siber, Pratama Persadha dari Communication & Information System Security Research Center (CISSReC), mengungkap bahwa peretas data Tokopedia tersebut pertama kali mengumbar hasil retasannya menggunakan nama Whysodank lewat dark web Raid Forums pada Sabtu (2/5).
      Raid Forums merupakan merupakan forum komunitas hacker di internet yang berisi informasi-informasi terkait dengan database bocoran data, hingga berbagi prank dan komunitas pengolok. Di sini, peretas mencoba untuk meminta bantuan rekan hacker untuk membuka hash dari password akun para pengguna Tokopedia. Dia mengalami kesulitan untuk membuka password. 
      Setelah itu, ada lagi peretas ShinyHunters mem-postingthread penjualan 91 juta akun Tokopedia di forum dark web bernama EmpireMarket.
      Tokopedia minta pengguna ganti password
      Selagi menyelidiki pengguna yang terkena dampak dari pencurian data ini, Tokopedia mengimbau konsumen untuk mengganti password secara berkala. Perusahaan juga meminta pengguna untuk mengaktifkan PIN yang akan meminta kode setiap kali pengguna melakukan transaksi.
      Selain itu, Tokopedia juga memungkinkan pengguna untuk mengaktifkan OTP dari Google Authenticator. Dengan ini, pengguna bisa melacak jika terjadi percobaan login di perangkat lain karena akan muncul kode OTP lewat SMS di nomor ponsel yang telah didaftarkan di Tokopedia.
      Cara mengaktifkan PIN dan OTP Google Authenticator di Tokopedia bisa dibaca pada artikel di bawah ini.
      Kominfo panggil Tokopedia terkait kebocoran data
      Kementerian Komunikasi dan Informatika (Kominfo) akan memanggil direksi Tokopedia pada Senin (4/5). Pemanggilan tersebut ditujukan untuk meminta penjelasan terkait bocornya jutaan data pengguna Tokopedia baru-baru ini.
      Kominfo juga telah mengirimkan surat ke Tokopedia. Setidaknya, ada tiga hal yang dibahas oleh Kominfo dalam surat tersebut guna menjamin keamanan data pengguna.
      "Hal pertama yang harus dilakukan Tokopedia segera melakukan pengamanan sistem untuk mencegah meluasnya data breach. Kedua, memberitahu pemilik akun yang kemungkinan data pribadinya terekspos. Dan ketiga, melakukan investigasi internal untuk memastikan dugaan data breach serta apabila telah terjadi, mencari tahu penyebab data breach tersebut," jelas Menteri Kominfo, Johnny G. Plate, dalam sebuah keterangan pers, Minggu (3/5).
      Johnny menyebut, Kominfo telah meminta laporan kepada Tokopedia tentang pemberitahuan dugaan kebocoran data kepada pemilik akun, tindakan pengamanan sistem yang dilakukan, dan potensi dampak kebocoran data kepada pemilik data. Johnny pun mengaku bahwa pihaknya masih menunggu laporan tersebut selesai dibuat.
      Cara cek apakah akun Tokopedia dicuri hacker
      Mengingat salah satu data yang bocor adalah alamat email, hal berbahaya yang mungkin terjadi ialah penyalahgunaan atau penipuan berbasis email. Apabila kamu adalah pengguna Tokopedia, tentu kamu ingin mengetahui apakah akunmu menjadi salah satu yang terdampak dari kebocoran data ini.
      Nah, salah satu caranya ialah dengan mengeceknya di situs Have I Been Pwned (https://haveibeenpwned.com). Kamu cukup memasukkan alamat email yang kamu gunakan untuk belanja online di Tokopedia, kemudian situs akan mendeteksi apakah email itu masuk ke dalam kasus website-website yang terkena retas.
      Jika di hasil pengecekan email kamu di Have I Been Pwnd ada simbol Tokopedia, itu berarti akun Tokopedia kamu adalah salah satu yang terdampak.
      Selain Have I Been Pwnd, kamu juga bisa mengecek kemungkinan kebocoran data pribadimu di internet lewat situs Avast (https://www.avast.com/hackcheck). Caranya juga sama. Cukup masukan alamat email di kolom yang tersedia. 
    • By c0d1ng
      Akhir pekan ini, seorang peretas membocorkan data puluhan juta pengguna yang terdaftar di Tokopedia, toko daring terbesar di Indonesia. Informasi ini pertama dibeberkan oleh @underthebreach, sebuah akun pemantau kebocoran data global. 
      Dalam tangkapan layar percakapan dari salah satu forum peretas di dark web, diketahui bahwa data tersebut diperoleh pada Maret 2020 dan mengandung informasi pribadi setidaknya 15 juta pengguna. Angka ini sendiri masih belum saklek. Penelusuran dari lembaga ELSAM mendapati bahwa kebocoran dipastikan terjadi atas setidaknya 12.115.583 akun Tokopedia.
      Sehari kemudian, @underthebreach menyampaikan kabar mengkhawatirkan. Peretas tersebut rupanya memegang data sedikitnya 91 juta pengguna Tokopedia, dan ingin memperjualbelikannya melalui dark web. Penelusuran dari situs teknologi ZDNet mendapati bahwa berkas tersebut berupa database dump PostgreSQL, dan berisi informasi seperti nama lengkap pengguna, surel, nomor telepon, tanggal lahir, informasi profil Tokopedia, dan kata sandi akun yang telah di-hash.
      Perkara terakhir inilah yang mendorong sang peretas membagikan data tersebut ke forum. Seperti diterangkan Liputan 6, hash adalah fungsi yang digunakan untuk mengamankan basis data seperti nama pengguna dan kata sandi. Semisal suatu akun punya kata sandi “Asumsi”, melalui algoritma hash kata sandi tersebut dikonversi menjadi “3!308f??8”. 
      Sederhananya, hash adalah kata sandi untuk kata sandi. Bila seseorang memiliki akses atau berhasil membobol hash tersebut, kata sandi sesungguhnya bakal dibeberkan. Sejauh ini, sang peretas mengaku belum berhasil menemukan hash untuk membobol puluhan juta akun Tokopedia tersebut. Oleh karena itulah ia membagikannya ke forum, dengan harapan peretas lain akan berhasil melanjutkan pekerjaannya.
      Nuraini Razak, VP of Corporate Communications Tokopedia, membenarkan bahwa telah terjadi upaya pencurian data terhadap pengguna Tokopedia. "Namun Tokopedia memastikan, informasi penting pengguna, seperti kata sandi, tetap berhasil terlindungi," tuturnya. Nuraini pun menyatakan bahwa Tokopedia “tengah melakukan penyelidikan lebih lanjut” terhadap dugaan peretasan tersebut.
      Adapun menurut ZDNet, kata sandi yang telah di-hash diamankan dengan algoritma hashing SHA2-384. Algoritma tersebut dikenal “aman, tetapi tidak mustahil dijebol.”
      Meskipun kata sandi pengguna aman — untuk sementara waktu — bukan berarti puluhan juta pengguna Tokopedia yang terdampak dapat langsung menghela napas lega. Data sensitif berupa nama lengkap, nomor telepon, tanggal lahir, jenis kelamin, dan akun email sudah keburu bocor dan diperjualbelikan secara bebas..
      Seorang pengguna Twitter asal Indonesia bernama @ronaldips bahkan dapat membeli sebagian file yang diperdagangkan sang peretas untuk harga 10 Euro. Konsultan dan peneliti keamanan siber Teguh Aprianto menyatakan bahwa data pengguna tersebut kini dijual bebas di Empire Market dengan harga lima ribu dollar US, atau sekitar Rp 74 juta.
      Menurut pengamat keamanan siber Alfons Tanujaya, hal ini membuat puluhan juta pengguna Tokopedia yang terdampak rentan terhadap penipuan dan phishing — teknik yang memancing pengguna untuk memberikan data pribadi mereka secara tak sadar ke situs palsu. Bila pengguna “terpancing” ke situs phishing, mereka dapat tak sengaja menyerahkan kata sandi mereka. Walhasil, data mereka bakal sepenuhnya di tangan peretas.
      Persoalan lain adalah Tokopedia dinilai lamban memberitahu publik bahwa terjadi kebocoran terhadap data mereka. “Tokopedia belum mengakui, mereka baru bilang ada “upaya” peretasan,” kritik Lintang Setianti, peneliti ELSAM. “Padahal datanya sudah tersebar luas di Dark Web. Kalau kamu periksa melalui situs yang bisa mengecek apakah surelmu dibobol seperti haveibeenpwned.com, kamu bisa tahu bahwa surel banyak orang sudah diretas.”
      Lebih penting lagi, penelusuran ELSAM mendapati bahwa data tersebut bocor selambat-lambatnya pada 17 April 2020. Ketika terjadi kegagalan perlindungan data pribadi, Tokopedia seharusnya wajib memberitahukan penggunanya yang terdampak. Hal ini diatur dalam Pasal 14 ayat (5) PP No. 71/2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, yang menyebutkan: “Jika terjadi kegagalan dalam perlindungan terhadap Data Pribadi yang dikelolanya, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis kepada pemilik Data Pribadi tersebut.”
      Mengacu pada Pasal 28 Permenkominfo No. 20/2016 tentang Perlindungan Data Pribadi Dalam Sistem Elektronik, pemberitahuan tertulis ini memang dapat dilakukan paling lambat 14 hari sejak terjadinya insiden. Namun, tenggat waktu 14 hari telah lewat. Bagi Lintang, seharusnya informasi terkait kebocoran data dan tips menanggulanginya datang dari Tokopedia secara langsung--bukan dari Under the Breach atau pakar digital di media sosial.
      Tokopedia bukan raksasa daring pertama yang dijegal insiden kebocoran data. Maret 2019, Bukalapak disorot setelah 13 juta data penggunanya disasar oleh peretas. Dalam insiden serupa, Sephora Asia juga diretas dan 3.7 juta data penggunanya dibobol. Namun, menurut Lintang, terdapat perbedaan mencolok antara cara perusahaan lokal dan internasional menangani kebocoran data.
      “Dalam kasus Bukalapak, sangat disayangkan bahwa mereka bilang data konsumen, nama, email, dan nomor telepon itu bukan “data krusial”, hanya karena kata sandi tidak bocor,” kritik Lintang. “Padahal apapun data konsumen, apalagi itu bisa mengidentifikasi satu orang, harusnya ada tanggung jawab untuk menjaganya.”
      Kontras dengan itu, Sephora Asia lekas memberikan notifikasi ke pengguna yang mengkonfirmasi bahwa terdapat peretasan data, tetapi tidak ada nomor kartu kredit pengguna yang bocor. “Kita bisa lihat perbandingan dengan institusi luar negeri yang punya tanggung jawab lebih,” ucapnya. “Sebagai konsumen, saya lebih baik dapat informasi itu.”
      Menurut Anton Muhajir, Sekretaris Jenderal SafeNet, konsumen berhak untuk menuntut Tokopedia bila tudingan peretasan terbukti benar. “Dia sudah lalai menjaga data kita,” tutur Anton. “Dia tidak bisa menjamin keamanan data yang kita serahkan kepada mereka.”
      Namun, Anton menyoroti bahwa saat ini hukum yang ada untuk melindungi hak dan data pribadi konsumen belum memadai. “Hal-hal seperti seberapa besar tanggung jawab perusahaan ketika terjadi kebocoran data dan seberapa jauh hak mereka dalam penguasaan data itu baru kita bahas di Indonesia,” kritiknya.
      “Di PP No. 71/2019, nggak ada aturan yang secara langsung membicarakan ganti rugi ke konsumen,” ucap Lintang. “Yang ada sanksi administratif berupa teguran tertulis, denda administratif, penghentian sementara, dan lain sebagainya. Ini dilakukan oleh Menteri Kominfo.”
      Dalam Peraturan Menteri Kominfo No. 20 tahun 2019 pasal 29, memang ada bab khusus yang membahas penyelesaian sengketa. Pemilik data pribadi dapat mengajukan pengaduan ke Menteri Kominfo atas kegagalan perlindungan data pribadi. Kemudian, sengketa tersebut diselesaikan “secara musyawarah” atau melalui “penyelesaian alternatif.”
      “Sayangnya, nggak ada ganti rugi langsung ke konsumennya sendiri,” ucap Lintang. “Kalau RUU Perlindungan Data Pribadi diloloskan, kita jadi punya hak untuk meminta ganti rugi dan ada kewajiban dari Tokopedia untuk memberitahukan kita secara tertulis.”
    • By tama93
      Zoom saat ini tidak dimungkiri tengah menjadi sorotan publik karena sejumlah laporan mengenai masalah keamanan di platform-nya. Setelah marak Zoombombing, persoalan keamanan terbaru yang diduga ada di Zoom sempat dikeluhkan warganet Indonesia.
      Berdasarkan penelusuran, keluhan ini dilayangkan oleh akun Twitter @akungangeninn. Akun tersebut sempat mengunggah kembali kisah akun lain yang mengaku iPhone miliknya sempat diakses pihak lain usai menggunakan Zoom.
      Jadi, akun tersebut menceritakan setelah dia menggunakan Zoom dan membuka Instagram, tiba-tiba dia kehilangan kontrol terhadap perangkatnya. Awalnya, dia merasa hal itu wajar sebab tidak jarang iPhone miliknya mengalami lag.
      Namun setelah hal itu terjadi, tiba-tiba iPhone miliknya merespons Instagram Stories yang sedang dilihat dengan mengetik kata-kata lewat kolom Reply unggahan tersebut.
      Pemilik akun yang kaget itu segera menutup aplikasi Instagram, tapi pihak lain yang disebut mengakses perangkatnya langsung berupaya membuka aplikasi m-banking. Dia pun mengaku sempat kesulitan untuk mematikan perangkat tersebut.
      Akhirnya, tindakan yang dia lakukan untuk menghentikannya adalah melepas kartu SIM, sehingga akses internet perangkat itu mati. Sebab, dia bercerita juga kesulitan mematikan akses internet di iPhone-nya tersebut.
      Melihat kisah yang sempat mencuat di Twitter itu, gue pun mencoba menghubungi pakar keamanan siber Alfons Tanuwijaya untuk mengetahui apa yang sebenarnya sedang terjadi.
      Menurut Alfons, kisah yang sempat diunggah itu sebenarnya kurang logis. Alasannya, meskipun Zoom memang memungkinkan ada akses remote atau jarak jauh itu hanya dapat dilakukan, apabila penggunanya memberi izin.
      "Akses remote (di Zoom) memungkinkan, tapi itu kan pengguna yang memberikan izin akses," tuturnya saat dihubungi, Selasa (21/4/2020).
      Karenanya, menurut Alfons, kalau mungkin hal itu yang terjadi, kesalahan ada di pemberi izin.
      Ada Malware yang Menyusup

       
      Untuk itu, Alfons mengatakan skenario yang mungkin saja terjadi adalah perangkat itu telah disusupi malware atau trojan. Dengan kondisi itu, pihak lain dapat merekam aktivitas perangkat termasuk mengetahui apa yang diketik, seperti PIN m-banking.
      "Ada kemungkinan, perangkatnya kena keylogger atau trojan. Apalagi kalau sampai mau akses mobile banking, sebab m-banking itu pengamanannya berlapis, mulai password hingga PIN," ujarnya menjelaskan. Sementara hal paling maksimal yang dapat dilakukan Zoom adalah akses remote, tapi dengan izin pengguna lebih dulu. 
      Di samping itu, dia juga mengatakan peristiwa itu terjadi usai menggunakan Zoom. Padahal, Alfons mengatakan, setelah aplikasi selesai digunakan berarti tidak ada lagi aktivitas.
      Berbekal alasan itu, Alfons menduga bahwa aktivitas itu disebabkan oleh malware yang disusupkan. Dalam hal ini, dia menuturkan sumber malware ini sebenarnya bisa berasal dari banyak aplikasi, bukan hanya Zoom.
      "Jadi, ada kemungkinan malware ini disusupkan dalam tautan yang dikirimkan via WhatsApp, Facebook Messenger atau memasang aplikasi tertentu, sehingga ini bukan sepenuhnya salah Zoom," ujar Alfons lebih lanjut.
      Zoom Sudah Aman

      Alfons juga mengatakan Zoom sendiri sebenarnya sudah membenahi celah-celah keamanan yang ada di platform-nya. Oleh sebab itu, dia mengatakan platform Zoom saat ini sudah sangat aman.
      "Mungkin satu-satunya yang belum ada end-to-end encryption, tapi memang belum ada layanan video conference yang memilikinya, kecuali Apple," ucapnya menjelaskan. 
      Di samping itu, dia juga mengatakan, upaya untuk membobol sistem iOS secara teknis sulit untuk dilakukan, meski saat ini malware yang menyasar sistem operasi itu terus meningkat.
×
×
  • Create New...