Digitalmania – Sebagai aplikasi video konferensi, Zoom menjadi pusat perhatian seluruh mata di dunia, membuat perusahaan ini harus bekerja keras menjaga reputasinya walau memang tidak semudah itu. Celah keamanan yang terpapar sebelumnya menjadi akses bagi para peretas mendapatkan data para pengguna Zoom.
Lebih dari 500.000 akun Zoom kini tersedia secara bebas di forum peretas di dark web. Beberapa dihargai kurang dari satu sen AS sementara yang lain diberikan secara gratis. Begitu besarnya kebobolan data tersebut menunjukkan kelemahan Zoom.
Sebuah perusahaan intelijen cyber, Cybel mengatakan bahwa pihaknya memperhatikan akun Zoom gratis yang ditawarkan di forum peretas sekitar 1 April sebagai cara bagi peretas untuk meningkatkan ketenaran mereka. Akun-akun itu diposting di situs-situs berbagi teks menawarkan daftar alamat email dan kombinasi kata sandi.
Cybel menjelajah ke salah satu forum dan membeli sejumlah besar akun, perusahaan intelejen tersebut memperoleh sekitar 530.000 akun masing-masing seharga US$0,002, dengan akun yang berisi alamat email, kata sandi, URL rapat pribadi, dan HostKeys mereka. Akun milik lembaga keuangan, bank, perguruan tinggi dan lainnya juga ditemukan dalam daftar.
Sejak pandemi COVID-19 telah memaksa banyak perusahaan untuk beralih ke kerja dari rumah, Zoom dan layanan konferensi video lainnya telah menikmati lonjakan popularitas karenanya, dengan para penggunanya menjadi target favorit bagi para peretas.
Akun yang saat ini sedang dijual atau diberikan di forum peretas sepertinya tidak diperoleh dari serangan keamanan siber atau segala bentuk pelanggaran infrastruktur Zoom. Sebaliknya, kredensial diyakini berasal dari serangan pengisian kredensial.
Selama serangan ini, pelaku biasanya menggunakan bot untuk mengeksploitasi situs dengan upaya login otomatis, menggunakan kredensial dari pelanggaran data masa lalu. Setelah bot mencapai kombinasi yang tepat, operatornya memiliki akses ke akun. Mereka dapat menggunakan ini dalam bentuk pranks Zoom bombing atau mengkompilasinya ke dalam daftar dengan kredensial curian lainnya dan menjualnya di forum-forum bawah tanah.
Dalam penelitian lebih lanjut, untuk memverifikasi kebenaran data yang dicuri maka dipilih alamat email secara acak dan menghubungi pemiliknya. Salah satu orang yang dihubungi mengatakan bahwa kata sandi yang diposkan adalah kata sandi lama, yang memberikan kredibilitas pada teori bahwa beberapa detail login diperoleh dari insiden keamanan lama.
Tips tetap aman
Salah satu cara untuk meminimalisir peluang menjadi korban serangan pengurutan kredensial adalah dengan menahan diri dari mendaur ulang kata sandi di berbagai layanan.
Peretas menggunakan alat yang sangat sederhana untuk menggunakan kembali kata sandi yang dicuri dalam pelanggaran data yang terpisah, serangan yang dikenal sebagai password stuffing. Mereka kemudian dapat dengan cepat mencoba mengakses semua akun dengan alamat email yang sama dengan nama pengguna. Digitalmania. (AN).