Waspada Serangan “Rekayasa Sosial” dari Data di Facebook

Baru-baru ini seorang leaker alias ‘pembocor rahasia’ menawarkan informasi tentang lebih dari 500 juta pengguna Facebook, termasuk nomor telepon dan data lainnya secara gratis.

Mengutip Reuters, Alon Gal, salah seorang pendiri kantor intelijen kejahatan siber Israel, Hudson Rock, mengatakan bahwa basis data tersebut tampaknya merupakan kumpulan nomor telepon yang terhubung dengan Facebook yang telah beredar di jaringan peretas sejak bulan Januari 2021, dan keberadaannya pertama kali dilaporkan oleh sebuah publikasi teknologi bernama Motherboard.

Reuters sendiri mengaku masih belum memeriksa keaslian dari data pengguna tersebut, yang oleh sejumlah situs terkenal ditawarkan dengan harga tertentu.

Tapi Alon Gal mengatakan, dia telah memverifikasi keasliannya, setidaknya beberapa data. Yaitu dengan membandingkannya dengan nomor telepon orang-orang yang dia kenal.

Laporan lain mengatakan, bahwa mereka juga bisa mencocokkan nomor telepon yang diketahui dengan detail di tempat pembuangan data.

Upaya Reuters untuk menghubungi pembocor layanan pesan Telegram belum berhasil. Sementara Facebook juga tidak membalas pesan ketika dimintai komentarnya.

Kisah Motherboard pada awal tahun ini yang mengutip Facebook, mengatakan bahwa data yang bocor tampaknya merupakan buah dari bug yang diperbaiki oleh perusahaan pada bulan Agustus 2019.

Oleh karena itu, Gal mengatakan bahwa pengguna Facebook harus waspada terhadap “serangan rekayasa sosial” oleh orang-orang yang mungkin telah memperoleh nomor telepon atau data pribadi mereka dalam beberapa bulan mendatang.

Serangan rekayasa sosial atau ‘Social Engineering Attacks’ adalah istilah yang digunakan untuk berbagai aktivitas jahat yang dilakukan melalui interaksi manusia.

Serangan ini menggunakan manipulasi psikologis untuk mengelabui pengguna agar dia membuat kesalahan keamanan atau memberikan informasi sensitif.

Serangan manipulasi psikologis tersebut terjadi dalam satu atau beberapa langkah. Seorang pelaku pertama-tama menyelidiki korbannya untuk mengumpulkan informasi latar belakang yang diperlukan.

Kemudian, penyerang bergerak untuk mendapatkan kepercayaan korban dan memberikan stimulus untuk tindakan selanjutnya yang melanggar praktik keamanan, seperti mengungkapkan informasi sensitif atau memberikan akses ke sumber daya penting.

Komentar
Loading...