Tips melacak kebocoran data akun medsos

id data medsos,akun media sosial,hacker,berita sumsel, berita palembang, antara sumsel, info sumsel

Tips melacak kebocoran data akun medsos

Dokumentasi Sejumlah warga mengakses media sosial melalui telepon pintar. (ANTARA FOTO/Ahmad Subaidi)

Semarang (ANTARA) - Dunia maya dihebohkan lagi kebocoran data pemilik akun media sosial (medsos), bahkan tidak tanggung-tanggung, lebih dari satu miliar profil pengguna Facebook dan LinkedIn dijual secara daring (online).

Clubhouse tampaknya mengalami nasib yang sama. Database structured query language (SQL) yang berisi 1,3 juta akun pengguna Clubhouse bocor secara gratis di forum peretas populer RaidForum.

Kebocoran data pengguna medsos yang sering terjadi ini perlu kewaspadaan warga internet (warganet) dengan selalu mengecek apakah akun media sosialnya menjadi korban peretasan atau tidak.

Pakar keamanan siber dari CISSReC Dr. Pratama Persadha lantas menganjurkan warganet (netizen) sering-seringlah menggunakan website pemeriksa kebocoran data pribadi (yang di dalam database-nya mempunyai miliaran akun yang sudah bocor) untuk mengetahui apakah akun online-nya bocor dalam kejadian kasus kebocoran sebelumnya.

Untuk mengecek akun media sosial (medsos) menjadi korban peretasan atau tidak, bisa menggunakan firefox mozilla yang bisa diakses di https://monitor.firefox.com. Selain itu, ada https://www.avast.com/hackcheck dan https://haveibeenpwned.com.

Setelah diklik monitor.firefox.com, misalnya, muncul tulisan "Pembobolan Situs Web Ringkasan". Diberitahukan pula, pada tanggal 17 April 2020, Tokopedia mengalami pembobolan.

Tertulis pula: "Setelah pembobolan ditemukan dan diverifikasi, maka informasi ini ditambahkan ke basis data kami pada 2 Mei 2020. Data apa saja yang terkompromi: kata sandi alamat surel, tanggal lahir, informasi tambahan, gender, dan nama. Data kebocoran disediakan oleh Have I Been Pwned."

Selanjutnya, ada sejumlah saran untuk menjaga informasi pribadi aman dan melindungi identitas digital, antara lain mengubah kata sandi, buat kata sandi yang unik dan berbeda dari kata sandi lain yang digunakan.

Strategi yang baik adalah menggabungkan dua atau lebih kata yang tidak terkait untuk membentuk keseluruhan frasa sandi. Berikutnya, perbarui info masuk lain menggunakan kata sandi yang sama.

Diberitahukan pula bahwa penggunaan ulang kata sandi mengubah satu kebocoran data menjadi banyak. Sekarang kata sandi ini sudah diketahui, peretas dapat menggunakannya untuk masuk ke akun lain.

Anjuran lainnya, hindari penggunaan informasi pribadi dalam personal identification number (PIN). Karena tanggal lahir pemilik akun mudah ditemukan di catatan publik, perlu hindari penggunaannya dalam kata sandi dan PIN. Hal ini mengingat orang yang tahu ulang tahun pemilik akun bisa dengan sangat mudah menebak PIN pemilik akun.

Meski di dalam file tidak ditemukan data yang sangat sensitif, seperti detail kartu kredit atau dokumen hukum di arsip yang di-posting oleh pelaku, sudah cukup menyebabkan kerusakan dan ancaman nyata.

Pelaku kejahatan, menurut Pratama Persadha, dapat menggabungkan informasi yang ditemukan dalam database SQL yang bocor dengan pelanggaran data lain untuk membuat profil terperinci dari calon korban mereka, seperti data dari kebocoran Tokopedia, Bhinneka, dan Bukalapak.

Dengan informasi seperti itu, mereka dapat melakukan serangan phishing dan rekayasa sosial jauh lebih meyakinkan, atau bahkan melakukan pencurian identitas terhadap orang-orang yang informasinya telah terungkap di forum peretas.


Clubhouse

Sementara itu, data yang bocor pada aplikasi baru yang sedang naik daun, Clubhouse, berisi berbagai informasi terkait dengan pengguna dari profil platform pemula ini, yaitu id akun, nama akun, nama pengguna, URL foto, tautan ke Twitter dan Instagram, jumlah pengikut, jumlah mengikuti, tanggal pembuatan akun, dan profil pengundang.

Dalam hal ini, pihak Clubhouse telah menginformasikan bahwa data tersebut memang tersedia untuk umum dan siapa saja bisa mengakses melalui application programming interface (API) mereka.

Namun, menurut Pratama, mengizinkan semua orang untuk mengumpulkan dan mengunduh, bahkan informasi profil publik dalam skala massal dapat menimbulkan konsekuensi bahaya yang mengintai bagi privasi penggunanya.

Ketua Lembaga Riset Keamanan Siber dan Komunikasi CISSReC (Communication and Information System Security Research Center) ini memandang penting Pemerintah melakukan edukasi semaksimal mungkin. Masalahnya, peristiwa kebocoran data ini akan selalu ada dan ada lagi.

"Artinya, edukasi sejak dini di jenjang sekolah harus ada, lalu edukasi lewat jalur kultural, seperti pengajian dan arisan di lingkungan masyarakat," kata dosen pascasarjana pada Sekolah Tinggi Intelijen Negara (STIN) ini.

Tanpa edukasi akan menjadi ancaman serius dalam jangka waktu panjang. Misalnya kebocoran data email dan data pribadi lain, bila pelaku berhasil melakukan takeover (pengambilalihan) email, tidak menutup kemungkinan pelaku juga bisa mengambil platform lain, baik medsos maupun marketplace, karena password-nya sama.

Oleh karena itu, masyarakat harus dibekali ilmu sejak dini sehingga mereka juga merasa dilindungi, apalagi sudah cukup banyak peraturan perundang-undangan yang mengancam masyarakat dengan hukuman pidana bila melakukan pelanggaran terhadap undang-undang.

Bagi pengguna Clubhouse disarankan waspada karena data profil Clubhouse pengguna mungkin telah tersebar dan menjadi incaran para pelaku penipuan.

Langkah mitigasinya adalah selalu waspada terhadap pesan atau permintaan terhubung dari orang asing, juga jangan lupa mengaktifkkan autentikasi dua faktor (2FA) di semua akun warganet.

Selain itu, berhati-hatilah dengan email dan pesan teks phishing yang asing. Jangan sekali-sekali mengklik sesuatu yang mencurigakan atau menanggapi siapa pun yang tidak dikenal di internet, termasuk pelaku kejahatan yang sering mengaku sebagai keluarga atau teman.

Masalahnya, data dari file yang bocor dapat digunakan oleh pelaku kejahatan terhadap pengguna Clubhouse dengan metode phishing yang ditargetkan atau jenis serangan rekayasa sosial (social engineering).