Data Jutaan Pengguna PornHub Dirampok Peretas untuk Tuntutan Tebusan

Catatan kontrak federal yang ditinjau WIRED pekan ini menunjukkan bahwa Badan Bea Cukai dan Perlindungan Perbatasan AS tengah bertransisi dari fase uji coba ke penggunaan drone kecil sebagai alat pengawasan standar. Langkah ini akan memperluas jaringan pengawasan CBP yang sudah sangat ekstensif, yang dalam beberapa kasus menjangkau jauh melampaui perbatasan darat AS.

Sementara itu, Badan Imigrasi dan Penegakan Bea Cukai AS berencana mengadopsi kontrak keamanan siber yang luas, mencakup perluasan pemantauan terhadap karyawan. Langkah ini terjadi ketika pemerintah AS semakin meningkatkan penyelidikan kebocoran informasi dan mengutuk perbedaan pendapat internal.

Aplikasi kecerdasan artifisial berbahasa Mandarin, Haotian, dapat digunakan untuk membuat *deepfake* atau pertukaran wajah yang “hampir sempurna” dalam obrolan video langsung, dan menjadi alat favorit para penipu di Asia Tenggara. Sebuah investigasi WIRED beserta riset independen menunjukkan bahwa perusahaan tersebut aktif memasarkan alatnya kepada para penipu, seringkali melalui Telegram. Saluran utama Haotian di Telegram menghilang setelah WIRED menghubungi Telegram untuk meminta komentar.

Para penipu di Tiongkok memanfaatkan gambar yang dihasilkan AI untuk produk atau layanan yang diklaim cacat—mulai dari kepiting mati hingga sprei yang robek—untuk meyakinkan situs e-commerce agar memberikan pengembalian dana.

Dan masih ada lagi. Setiap pekan, kami merangkum berita keamanan dan privasi yang tidak kami bahas secara mendalam. Klik judulnya untuk membaca kisah lengkapnya. Dan tetaplah aman di luar sana.

Kolektif peretas yang dikenal sebagai Com telah berkeliaran di internet selama bertahun-tahun, meretas ratusan perusahaan demi kesenangan nihilistik dan keuntungan. Kini mereka menargetkan kumpulan data yang sangat besar dan sensitif: catatan pengguna untuk PornHub, situs porno terbesar di dunia.

MEMBACA  Ranjang Penghitam Kulit Picu Kanker di Area Tak Terpapar Matahari

ShinyHunters, subkelompok dalam Com, tampaknya mencuri lebih dari 200 juta catatan untuk pengguna premium PornHub, total 94 gigabyte data yang merinci riwayat pengguna di situs yang terkait dengan informasi akun mereka, termasuk alamat surel. Menurut pernyataan resmi dari PornHub, data tersebut tampaknya diambil dari MixPanel, firma analitik data yang digunakan situs porno itu hingga 2021, yang mengindikasikan data yang bocor mungkin berusia empat tahun atau lebih. BleepingComputer, media yang pertama kali memberitakan kebocoran ini, melaporkan bahwa PornHub telah menerima surel pemerasan dari para peretas selama pekan terakhir. Tidak diragukan lagi, cukup banyak pengguna situs yang berharap PornHub membayar—dan ShinyHunters merahasiakan riwayat penjelajahan pribadi mereka.

Perusahaan minyak negara Venezuela, Petróleos de Venezuela (PDVSA), menyatakan bahwa *serangan siber* mengganggu sistem administratifnya tak lama setelah militer AS menyita kapal tanker yang membawa hampir 2 juta barel minyak mentah Venezuela. Dalam pernyataan resmi, PDVSA menyatakan operasi tetap berlanjut, tetapi menuduh AS mengatur intrusi tersebut sebagai bagian dari kampanye yang lebih luas terhadap sektor energi negara itu. Pelaporan oleh Reuters menunjukkan serangan tersebut mungkin lebih merusak daripada yang diakui PDVSA, sempat menghentikan pengiriman kargo minyak dan membuat sistem internal benar-benar *offline*.

Insiden ini menyusul peningkatan ketegangan yang tidak biasa dari Washington dalam kebuntuan yang sedang berlangsung dengan Caracas, yang ditandai dengan klaim bersaing mengenai kedaulatan dan keamanan, serta serangan dan penyitaan maritim yang menargetkan kapal-kapal yang menurut pejabat AS terkait dengan jaringan kriminal yang beroperasi di bawah perlindungan presiden Venezuela Nicolás Maduro—sebuah tuduhan yang pemerintahan Trump tidak menyajikan bukti publiknya.

Perangkat *”edge”* jaringan seperti router, VPN, dan firewall telah menjadi target utama peretas yang mencari celah untuk melanggar target mereka. Oleh karena itu, berita tentang kerentanan keamanan kritis yang belum ditambal dalam sejumlah produk Cisco menjadi ajang perburuan—yang telah dinikmati secara diam-diam oleh penyusup jaringan selama berminggu-minggu. Tim riset Talos Cisco pekan ini mengungkap *zero-day* dalam produk Cisco Secure Email Gateway dan Secure Email and Web Manager yang menggunakan perangkat lunak AsyncOS, mencatat bahwa kerentanan itu telah dieksploitasi sejak akhir November oleh peretas yang tampaknya adalah kelompok yang didukung negara Tiongkok. Lebih buruk lagi, Cisco tampaknya belum memiliki *patch* siap untuk memperbaiki kerentanan tersebut bahkan hingga kini.

MEMBACA  Petunjuk dan Jawaban NYT Connections Hari Ini, 8 September #820

Namun, sebuah *advisory* dari Cisco mencatat bahwa kerentanan terletak pada fitur “karantina spam” perangkat, yang secara *default* tidak terekspos di internet dan dapat dimatikan sebagai langkah mitigasi hingga *patch* tersedia. “Kami sangat menyarankan pelanggan untuk mengikuti panduan dalam *advisory* untuk menilai paparan dan mengurangi risiko,” bunyi pernyataan dari Cisco. “Cisco sedang menyelidiki masalah ini secara aktif dan mengembangkan remediasi permanen.”

Banyak profesional keamanan siber pasti pernah membayangkan bahwa lebih menguntungkan berada di “sisi gelap”. Tetapi dua pria yang bekerja di perusahaan keamanan siber Sygnia Consulting dan DigitalMint benar-benar memutuskan untuk mencobanya. Setelah meluncurkan kampanye *ransomware* mereka sendiri yang bahkan berhasil mengeruk satu juta dolar dari perusahaan perangkat medis di Florida, mereka kini mengaku bersalah atas tuduhan peretasan. Ryan Clifford Goldberg bekerja untuk firma Israel Sygnia sebagai penanggap insiden, sementara Kevin Tyler Martin bekerja untuk perusahaan keamanan siber AS DigitalMint sebagai—ironisnya—negosiator *ransomware*, sementara juga diduga bertindak sebagai afiliasi dari geng *ransomware* ALPHV yang terkenal. Seorang *konspirator* ketiga disebutkan dalam dokumen pengadilan tetapi tidak didakwa dalam kasus ini.

Tinggalkan komentar