Kata Sandi Favorit Peretas M-Banking
Jakarta, PANGKEP NEWS – Dunia siber dikejutkan oleh laporan kebocoran data besar-besaran. Lebih dari 16 miliar kredensial login bocor dan tersebar luas, menjadikannya salah satu insiden peretasan terbesar yang pernah terjadi.
Menurut laporan awal dari Cybernews dan Forbes, kejadian ini langsung dikategorikan sebagai darurat keamanan siber global. Para ahli keamanan menekankan bahwa data yang bocor bukan berasal dari peretasan lama, melainkan data baru yang dikumpulkan secara sistematis melalui malware jenis infostealer.
Malware ini secara diam-diam mencuri nama pengguna dan kata sandi dari perangkat yang terinfeksi, kemudian mengunggahnya ke server yang dikendalikan oleh peretas. Kebocoran ini terdiri dari 30 kumpulan data terpisah, masing-masing berisi jutaan hingga lebih dari 3,5 miliar entri. Data yang bocor sangat terstruktur, mencantumkan URL layanan, diikuti oleh username dan password yang mudah dieksploitasi oleh pelaku kejahatan.
Berbagai layanan populer seperti Apple, Google, Facebook, Telegram, GitHub, dan bahkan platform pemerintahan disebut menjadi target potensial.
Penyedia keamanan kata sandi, Specops, melaporkan 10 kata sandi yang paling umum digunakan oleh penyerang untuk mengeksploitasi koneksi Remote Desktop Protocol (RDP) Microsoft.
RDP adalah metode praktis untuk mengakses dan mengendalikan PC serta server dari jarak jauh, terutama untuk pekerja hybrid.
Namun, RDP juga menjadi target empuk bagi penjahat siber yang ingin mendapatkan akses ke jaringan organisasi dan sumber daya penting lainnya.
Oleh karena itu, penggunaan kata sandi yang kuat dan rumit untuk akun desktop jarak jauh sangatlah penting.
Specops menganalisis lebih dari 1 miliar kata sandi yang dicuri oleh penjahat siber pada 2024. Temuan ini mengungkapkan bahwa banyak pengguna mengabaikan standar keamanan saat membuat kata sandi, bahkan untuk sistem yang krusial.
Organisasi yang memantau server RDP mereka menemukan ratusan hingga ribuan percobaan login gagal dari peretas, bot, geng ransomware, dan lainnya.
Begitu port RDP ditemukan terbuka dan terekspos, penyerang menggunakan brute force untuk mencoba berbagai kombinasi nama pengguna dan kata sandi demi mendapatkan akses. Semakin sederhana kata sandinya, semakin cepat penyerang dapat memperoleh dan menyalahgunakan akses tersebut.
Jadi, kombinasi kata sandi apa yang paling mudah dibobol?
Di peringkat pertama, kata sandi 123456 menjadi yang paling sering dicuri. Ini menunjukkan bahwa banyak pengguna masih memilih ‘keyboard walk’, yaitu kata sandi yang dibuat dengan mengetikkan serangkaian tombol yang berdekatan pada keyboard.
Di posisi kedua adalah 1234, pilihan bagi mereka yang enggan menambahkan angka 5 dan 6.
Berikutnya adalah Password1, diikuti oleh 12345. Di tempat kelima ada kata sandi P@sswOrd, yang menunjukkan bahwa beberapa pengguna hanya menambahkan karakter khusus meskipun kata sandi tersebut tetap lemah.
P@sswOrd populer karena memenuhi persyaratan standar delapan karakter, termasuk satu huruf kapital, satu angka, dan satu karakter khusus.
Daftar Kata Sandi Paling Umum Dibobol:
- 123456
- 1234
- Password1
- 12345
- P@ssw0rd
- password
- Password123
- Welcome1
- 12345678
- Aa123456