5,4 Juta Akun Twitter Bocor, Detail Kontak Tersebar

Twitter Bongkar Bahasan Panas di Media Sosial

 Pelanggaran data Twitter telah memungkinkan penyerang mendapatkan akses ke detail kontak dari 5,4 juta akun.

Twitter telah mengonfirmasi kerentanan keamanan yang memungkinkan data diekstraksi.

Data, yang menghubungkan pegangan Twitter dengan nomor telepon dan alamat email, telah ditawarkan untuk dijual di forum peretasan seharga 30.000 dolar AS atau sekitar Rp 449,25 juta.

Kembalikan Privasi melaporkan bahwa pelanggaran itu dimungkinkan oleh kerentanan yang ditemukan kembali pada Januari lalu.

Kerentanan Twitter terverifikasi dari Januari telah dieksploitasi oleh penjahat siber untuk mendapatkan data akun yang diduga berasal dari 5,4 juta pengguna.

Sementara Twitter sejak itu menambal kerentanan, basis data yang diduga diperoleh dari eksploitasi ini sekarang dijual di forum peretasan populer, yang diposting sebelumnya hari ini.

Ilustrasi pencurian data pribadi. [Shutterstock]

Kembali pada Januari lalu, sebuah laporan dibuat di HackerOne tentang kerentanan yang memungkinkan penyerang memperoleh nomor telepon dan/atau alamat email yang terkait dengan akun Twitter.

Bahkan, jika pengguna telah menyembunyikan data-data ini di pengaturan privasi tetap bisa diretas.

Dilansir laman 9to5Mac, Sabtu (23/7/2022), seorang penjahat siber sekarang menjual data yang diduga diperoleh dari kerentanan ini.

Baca juga : Apa Itu PSE? Ini Penjelasan dan Sanksi jika Tak Mendaftar

Sebelumnya, pengguna baru menjual database Twitter di Breached Forums, forum peretasan terkenal yang mendapat perhatian internasional awal bulan ini dengan pelanggaran data yang mengekspos lebih dari 1 miliar penduduk China.

Postingan tersebut masih aktif sekarang dengan database Twitter yang diduga terdiri dari 5,4 juta pengguna sedang dijual.

Penjual di forum peretasan menggunakan nama pengguna “setan” dan mengklaim bahwa kumpulan data tersebut mencakup “Selebriti, hingga Perusahaan, orang acak, OG, dll.”

Pemilik forum peretasan memverifikasi keaslian serangan, dan Restore Privacy juga mengatakan bahwa dua sampel database telah diperiksa.

Database mencakup orang-orang dari seluruh dunia, dengan informasi profil publik serta email atau nomor telepon pengguna Twitter yang digunakan dengan akun tersebut.

Semua sampel yang kami lihat cocok dengan orang-orang di dunia nyata yang dapat dengan mudah diverifikasi dengan profil publik di Twitter.

Ilustrasi hacker. (Shutterstock)

Situs privasi menghubungi penjual dan diberitahu bahwa harga database adalah 30.000 dolar AS.

HackerOne menutupi kerentanan kembali pada Januari lalu, yang memungkinkan siapa pun untuk memasukkan nomor telepon atau alamat email, dan kemudian menemukan twitterID terkait.

Ini adalah pengidentifikasi internal yang digunakan oleh Twitter, tetapi dapat dengan mudah dikonversi ke pegangan Twitter.

Ini adalah ancaman serius, karena orang tidak hanya dapat menemukan pengguna yang telah membatasi kemampuan untuk ditemukan melalui email/nomor telepon.

Penyerang mana pun dengan pengetahuan dasar tentang skrip/pengkodean dapat menghitung sebagian besar basis pengguna Twitter, yang tidak tersedia untuk enumeration prior (membuat database dengan koneksi telepon/email ke username).

Basis tersebut dapat dijual kepada pihak jahat untuk tujuan periklanan atau untuk tujuan menandai selebriti dalam kegiatan jahat yang berbeda.

Kemungkinan penyerang memperoleh database nomor telepon dan alamat email yang ada, diperoleh dari pelanggaran layanan lain, dan kemudian menggunakan detail ini untuk mencari ID Twitter yang sesuai.

Belum ada cara untuk memeriksa apakah akun Anda termasuk dalam pelanggaran data Twitter.

Seperti biasa, perlu waspada terhadap serangan phishing – email yang mengaku berasal dari Apple, bank Anda, PayPal, penyedia email, dan sebagainya, dan yang meminta Anda untuk masuk ke akun Anda.

Ilustrasi email phising. [Freepik]

Perlindungan utama di sini adalah jangan pernah mengklik tautan yang dikirim melalui email.

Selalu gunakan bookmark kamu sendiri atau ketik URL yang dikenal.

(mw/ds)

Leave a Reply

Your email address will not be published. Required fields are marked *