1 juta 8400 ribu data login bocor, diduga dikumpulkan oleh malware = laporan

robot
Pembuatan abstrak sedang berlangsung

Peneliti keamanan siber Jeremiah Fowler menemukan pada 22 Mei 2025, bahwa basis data yang tidak dilindungi kata sandi berisi 184.167.218 login dan kata sandi, dan melaporkannya ke media keamanan siber asing, Website Planet.

Kapasitas basis data mencapai 47,42GB dan diduga dikumpulkan oleh malware InfoStealer (malware pencuri informasi).

Rincian Data yang Bocor dan Lingkup Dampaknya

Sumber: Website Planet

Jenis informasi otentikasi yang termasuk

Database yang dipublikasikan berisi informasi kredensial untuk berbagai layanan. Informasi akun dari penyedia email dan produk Microsoft, serta platform media sosial utama seperti Facebook, Instagram, Snapchat, dan Roblox telah terkonfirmasi.

Informasi akses ke akun bank dan lembaga keuangan dari beberapa negara, platform medis, dan portal situs pemerintah juga termasuk, yang menempatkan individu atau organisasi yang bocor dalam risiko serius.

Fowler menghubungi beberapa alamat email yang terdaftar di database dan memastikan bahwa catatan tersebut mencakup kata sandi yang akurat dan valid. Database terhubung ke dua nama domain, tetapi tidak berhasil mengidentifikasi pemiliknya.

Ciri-ciri Malware InfoStealer

InfoStealer adalah istilah umum untuk perangkat lunak berbahaya yang mengkhususkan diri dalam mengeksfiltrasi informasi sensitif dari sistem yang terinfeksi. Ini terutama menargetkan kredensial yang disimpan di browser web, klien email, dan aplikasi perpesanan, tetapi juga mencuri data isi otomatis, cookie, dan informasi dompet cryptocurrency. Beberapa varian juga memiliki kemampuan untuk menangkap tangkapan layar dan merekam penekanan tombol.

Saat ini, jalur pengumpulan data terkait masalah ini belum diketahui, tetapi penjahat siber sering menyebarkan malware melalui email phishing, situs web berbahaya, perangkat lunak yang diretas, sehingga perlu diwaspadai.

Risiko Keamanan Utama yang Diharapkan

serangan pengisian kredensial

Serangan staf kredensial adalah metode serangan otomatis yang mencoba mengakses secara tidak sah ke berbagai layanan online dengan menggunakan informasi otentikasi yang dicuri.

Para penyerang memanfaatkan kebiasaan banyak pengguna yang menggunakan kata sandi yang sama di beberapa layanan, dengan menggunakan botnet untuk melakukan ribuan percobaan masuk per detik. Penyerang dapat mencoba masuk ke semua layanan online, seperti bank, media sosial, situs EC, dan sistem perusahaan, dengan menggunakan 184 juta informasi otentikasi yang bocor.

Tingkat keberhasilan umumnya dianggap sekitar 0,1 hingga 2%, tetapi dalam skala kali ini, ada kemungkinan ratusan ribu hingga jutaan akun akan terpengaruh.

peretasan akun (ATO)

Pengambilalihan Akun (Account Takeover: ATO) adalah serangan yang sepenuhnya mengendalikan akun pengguna dengan menggunakan informasi otentikasi yang sah.

Akun yang tidak menerapkan otentikasi dua faktor (2FA) khususnya, sangat rentan terhadap risiko tinggi karena dapat diakses hanya dengan ID login dan kata sandi. Setelah penyerang mengambil alih akun, mereka dapat mengakses semua data yang disimpan, termasuk informasi pribadi (PII), informasi kartu kredit, riwayat pembelian, dan daftar kontak.

Selain itu, ada risiko terjadinya kerugian sekunder yang berantai, seperti pengiriman email penipuan yang menyamar sebagai korban kepada teman, keluarga, dan mitra bisnis, pengiriman uang yang tidak sah, serta penguncian akibat perubahan pengaturan akun.

Dampak terhadap perusahaan dan instansi pemerintah

Data kebocoran kali ini telah terkonfirmasi mencakup banyak akun perusahaan dan akun lembaga pemerintah dari berbagai negara (.gov). Jika kredensial perusahaan disalahgunakan, penyerang dapat melakukan intrusi ke jaringan internal, mencuri data bisnis yang bersifat rahasia, melakukan aktivitas spionase industri, dan bahkan melaksanakan serangan ransomware.

Yang sangat mengkhawatirkan adalah akun instansi pemerintah. Jika di antara akun-akun ini terdapat yang memiliki hak akses ke infrastruktur penting negara atau informasi rahasia, maka ini akan menjadi ancaman serius bagi keamanan nasional. Selain itu, ada kemungkinan bahwa ini dapat disalahgunakan sebagai titik awal serangan rantai pasokan, sehingga satu pelanggaran dapat memperluas risiko secara berantai.

Risiko terkait aset kripto

Varian malware InfoStealer tidak hanya menargetkan akun pertukaran, tetapi juga kunci rahasia dan frasa benih dari dompet berbasis ekstensi browser.

Ancaman semacam ini cenderung meningkat, misalnya "StilachiRAT" yang diwaspadai oleh Microsoft pada bulan Maret 2025, menargetkan lebih dari 20 jenis dompet seperti MetaMask, Trust Wallet, Phantom, dan mencuri informasi login melalui registri Windows.

Jika informasi otentikasi yang bocor kali ini mencakup akun di bursa aset kripto, ada kemungkinan bahwa transfer tidak sah dapat segera dilakukan pada akun yang tidak memiliki 2FA yang diatur.

Transaksi aset kripto bersifat tidak dapat dibalik, sehingga setelah dikirim, sangat sulit untuk mengembalikannya. Selain itu, beberapa malware terbaru memiliki fungsi untuk memantau clipboard dan secara otomatis mendeteksi serta mencuri alamat atau kunci rahasia, sehingga menjadi ancaman yang berkelanjutan bagi pemilik aset kripto.

Tindakan keamanan yang harus dilakukan oleh pengguna

Kebocoran besar kali ini menjadi kesempatan penting untuk meninjau kembali kata sandi dan langkah-langkah keamanan individu. Untuk mencegah perluasan kerusakan, semua pengguna diminta untuk segera mengambil tindakan.

Langkah-langkah utama yang harus dilakukan oleh pengguna adalah sebagai berikut. Dengan menggabungkan langkah-langkah ini, ini akan menjadi cara untuk melindungi diri dari kebocoran informasi.

  • Manajemen Kata Sandi
    Perubahan reguler setahun sekali, gunakan kata sandi yang unik dan kompleks untuk semua akun. Disarankan untuk memanfaatkan pengelola kata sandi.
  • 2 Faktor Autentikasi (2FA) Sangat penting untuk lembaga keuangan, bursa aset kripto, dan akun penting.
  • Pemantauan Akun
    Periksa kebocoran di Have I Been Pwned (HIBP), manfaatkan notifikasi masuk dan peringatan aktivitas
  • Perlindungan Aset Kripto
    Sebagian besar aset dikelola dengan dompet perangkat keras
  • Perangkat Lunak Keamanan Pasang perangkat lunak antivirus yang dapat diandalkan dan selalu pertahankan dalam keadaan terbaru. Pertimbangkan solusi EDR untuk perlindungan tingkat lanjut.
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)