Jurus peretas untuk Curi 500 Ribu Akun Zoom


Lebih dari 500 ribu kata sandi pengguna Zoom dilaporkan telah dijual di situ dark web dan forum peretas. Tidak hanya kata sandi, user name juga dijual oleh para peretas.

|Baca juga : Cara Tepat Tangkal Peretasan Akun Zoom

Pengamt keamanan siber dair IntSights membeberkan empat langkah tepat jurus peretas untuk mencuri 500 ribu kata sandi pengguna Zoom. IntSights menemukan beberapa basisi data yang berisikan informasi rahasia pengguna Zoom dan langsung menganalisis basis data tersebut.

Kepala kemanan Siber di IntSights, Etay Maor menduga jumlah akun yang dicuri dan dijual di dark  web sudah menyentuh angka jutaan karena pengguan Zoom telah mencapai angka 300 juta.

Nah berikut ini cara yang dapat peretas lakukan. Mari langsung kita bahas.

1. Mengumpulkan Basis Data dari Dark Web

Peretas mengumpulkan basis data dari sejumlah forum kejahatan online dan situs jual beli di dark web yang berisi nama pengguna dan kata sandi yang dicuri dari berbagai peretasan sejak tahun 2013.

Maor mengatakan informasi rahasia itu bisa saja tidak berasal dari kerentanan yang berada di Zoom, tetapi bisa berasal dari pencurian data yang terjadi di berbagai plaftform media sosial dengan user name

loading...
dan kata sandi yang sama dengan akun Zoom.

Serangan yang dinamkan credential stuffing mengeksploitasi fakta bahwa orang cenderung menggunakan kata sandi yang sama berulang kali. Jadi jika seseornag mencuri kata sandi email kamu, maka ada peluang yang tinggi bahwa kata sandi yang sama digunakan untuk mengakses akun lain.

2. Gunakan Software Untuk Cari Cela di Zoom

Dilansir dari Forbes, peretas kemudian menggunakan aplikasi stress testing tool untuk memcari kerentanan di Zoom. Proses ini membuat peretas harus menulis konfigurasi file untuk alat stress testing yang banyak tersedia secara resmi.

3. Gunakan Bot

Peretas kemudian juga menggunakan bot untuk dapat mencari akun dan kata sandi Zoom yang sama dengan akun dan kata sandi yang telah diperoleh dari basis data.

Peretas akan menggunakan beberapa bot untuk menghindari alamat IP yang sama saat sedang memeriksa akun-akun Zoom. Dengan jeda di setiap penelusuran juga dilakukan agar aktivitas bot terlihat seperti aktivitas normal dan tidak terdeteksi sebagai serangan denial of service(Dos).

Bot sendiri akan meberikan informasi ke peretas apabila login berhasil. Proses ini juga dapat memberikan informasi tambahan. Oleh sebab itu, 500 ribu kata sandi juga menyertakan nama pengguna hingga dan URL rapat.

4. Data Dikumpulkan oleh Peretas ke Dalam Basis Data Baru

Semua informasi kredensial yang dicuri oleh peretas ini dikumpulkan dan digabungkan bersama sebagain basis data yang siap dijual. Basis data inilah yang kemudian dijual di situs dark web.

Sebelumnya, menurut laporan Cybersecurity Cyble, 290 akun Zoom memiliki keterkaitan dengan beberpa universitas di Amerika Serikat seperti University of Vermont, University of Colorado, University of Dartmouth, University of Lafayette, University of Florida dan masih banyak lainnya.

Ada juga akun-akun Zoom dari perusahaan ternama AS seperti Chase dan Citibank. Lebih lanjutnya, peretas menjula akun ini dengan harga yang sangat murah yaitu US$0,0020 sen per akun.

Tidak hanya mendapatkan akun semata, peretas juga mendapatkan alamat email, kata sandi, dan alamat link ketika perusahaan atau lembaga lain hendak mengadakan rapat.

Oleh sebab itu, Cybersecurity Cyble menyarankan kepada pengguna Zoom untuk sering mengubah kata sandi akun secara berkala.