Thursday, April 30, 2020

Jurus Peretas Curi 500 Ribu Akun Zoom

Jakarta, CNN Indonesia -- Lebih 500 ribu kata sandi pengguna Zoom dilaporkan dijual di situs dark web dan forum peretas. Tak hanya kata sandi, user name juga dijual oleh para peretas.

Pengamat keamanan siber dari IntSights membeberkan empat langkah jurus peretas untuk mencuri 500 ribu kata sandi pengguna Zoom. IntSights menemukan beberapa basis data yang berisi informasi rahasia pengguna Zoom dan langsung menganalisis basis data tersebut.

Kepala Keamanan Siber di IntSights, Etay Maor menduga jumlah akun yang dicuri dan dijual di dark web sudah menyentuh angka jutaan karena pengguna Zoom telah mencapai angka 300 juta.


1.  Mengumpulkan Basis Data dari Dark Web

Peretas mengumpulkan basis data dari sejumlah forum kejahatan online dan situs jual beli di dark web yang berisi nama pengguna dan kata sandi yang dicuri dari berbagai peretasan sejak 2013.

 "Sayangnya, orang cenderung menggunakan kembali kata sandi. Saya setuju bahwa kata sandi dari 2013 mungkin bisa disebut sudah lama, tapi beberapa orang masih menggunakannya," kata Maor seperti yang dikutip dari Venture Beat.

Maor mengatakan informasi rahasia itu bisa saja tidak berasal dari kerentanan yang berada di Zoom, tapi bisa berasal dari pencurian data yang terjadi di berbagai platform media sosial dengan username dan kata sandi yang sama dengan akun Zoom.

Serangan yang dinamakan credential stuffing mengeksploitasi fakta bahwa orang cenderung menggunakan kata sandi yang sama berulang kali.  Jadi, jika seseorang mencuri kata sandi email Anda, maka ada peluang yang tinggi bahwa kata sandi yang sama digunakan untuk mengakses akun lain.


2.  Gunakan Software Untuk Cari Celah di Zoom

Dilansir dari Forbes, peretas kemudian menggunakan aplikasi stress testing tool untuk mencari kerentanan di Zoom. Proses ini membuat peretas harus menulis konfigurasi file untuk alat stress testing tool yang banyak tersedia secara resmi.

3. Gunakan Bot

Peretas kemudian juga menggunakan bot untuk mencari akun dan kata sandi Zoom yang sama dengan akun dan kata sandi yang telah diperoleh dari basis data.

Peretas akan menggunakan beberapa bot untuk menghindari alamat IP yang sama saat sedang memeriksa akun-akun Zoom. Jeda di setiap penelusuran juga dilakukan agar aktivitas bot terlihat seperti aktivitas normal dan tidak terdeteksi sebagai serangan denial of service (DoS).

Bot akan memberikan informasi ke peretas apabila login  berhasil. Proses ini juga dapat memberikan informasi tambahan. Oleh karena itu, 500 ribu kata sandi juga menyertakan nama pengguna hingga dan URL rapat.


4. Data Dikumpulkan oleh Peretas ke Dalam Basis Data Baru

Semua informasi kredensial yang dicuri oleh peretas ini dikumpulkan dan digabungkan bersama sebagai basis data yang siap dijual. Basis data inilah yang kemudian dijual di situs dark web.

Sebelumnya, menurut laporan Cybersecurity Cyble, 290 akun Zoom memiliki keterkaitan dengan beberapa universitas di Amerika Serikat seperti University of Vermont, University of Colorado, University of Dartmouth, University of Lafayette, University of Florida, dan masih banyak lagi.

Ada juga akun-akun Zoom dari perusahaan ternama AS seperti Chase dan Citibank. Lebih lanjut, peretas menjual akun dengan harga yang sangat murah yaitu US$0,0020 sen per akun.

Tidak hanya mendapatkan akun semata, peretas juga mendapatkan alamat email, kata sandi, dan alamat link ketika perusahaan atau lembaga lain hendak mengadakan rapat.

Oleh sebab itu, Cybersecurity Cyble menyarankan kepada pengguna Zoom untuk sering mengubah kata sandi akun secara berkala. (jnp/eks)

[Gambas:Video CNN]

Let's block ads! (Why?)

No comments:

Post a Comment