Terungkap! Bobol Twitter Bill Gates Dkk, Peretas Gunakan Cara Ini
Pertengahan bulan ini Twitter baru saja menjadi korban peretasan massal. Sejumlah akun milik beberapa tokoh dunia seperti Barrack Obama, Elon Musk, Bill Gates, hingga Kanye West berhasil diambil alih oleh para pelaku kejahatan siber.
Kekacauan dimulai saat akun Twitter CEO Tesla, Elon Musk, digunakan untuk melakukan penipuan bitcoin. Lalu, akun milik pendiri Microsoft, Bill Gates, yang memposting hal serupa. Twitter segera melakukan investigasi untuk mengetahui penyebab masalah ini.
Baca Juga: Cara Ganti Username Twitter di HP dan Laptop
Dari laporan terakhir, raksasa media sosial itu mengatakan peretasan berasal dari serangan spear phishing, seperti dikutip dari Cnet, Jumat 31 Juli 2020.
Ketika melakukan serangan peretasan massal, pelaku membutuhkan akses ke jaringan internal Twitter, dan memiliki kredensial karyawan untuk mendapatkan dukungan ke tools khusus. Dengan demikian, mereka menargetkan lebih banyak karyawan, yang memiliki akses tools pendukung.
Baca Juga: Bisnis Iklan Melorot, Twitter Cari Sumber Cuan Baru
"Tidak semua karyawan yang menjadi target memiliki izin untuk menggunakan akun tools manajemen, namun para penyerang menggunakan kredensial mereka untuk mengakses sistem internal kami dan mendapatkan informasi mengenai proses kami," ungkap Twitter.
Mengutip laman resmi Kaspersky, spear phishing adalah penipuan email atau komunikasi elektronik yang menargetkan kepada spesifik individu, organisasi atau bisnis.
Para pelaku memiliki dua tujuan melakukan spear phishing. Salah satunya untuk mencuri data atau menginstall malware pada komputer korbannya. Sebelumnya, Twitter menyebutkan ada 130 akun yang jadi korban peretasan massal peretngahan bulan ini.
Sekitar 45 akun berhasil diambil alih dan para pelaku bisa mengunggah tweet, mengakses direct messages kepada 36 akun serta mengunduh data dari tujuh akun.
Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.
Editor: Lestari Ningsih
Tag Terkait: