Sukses

91 Juta Data Pengguna Dijual di Dark Web, Ini Kata Tokopedia

Liputan6.com, Jakarta - Seperti diketahui, Tokopedia tengah dilanda isu tak sedap terkait peretasan data pengguna. Pihak Tokopedia pun mengklaim bahwa informasi penting pengguna, seperti password, tetap terlindungi.

Kabar terbaru mengungkap peretas menjual data kredensial dan login pengguna seharga USD 5.000 atau sekitar Rp 74 jutaan--1 USD sekitar Rp 14.875--di Dark Web.

Terkai hal ini VP of Corporate Communications Tokopedia, Nuraini Razak, memastikan tidak ada kebocoran data pembayaran.

"Seluruh transaksi dengan semua metode pembayaran, termasuk informasi kartu debit, kartu kredit dan OVO, di Tokopedia tetap terjaga keamanannya," kata Nuraini melalui pesan singkat.

Sebelumnya, Nuraini mengakui adanya upaya pencurian data terhadap pengguna Tokopedia.

"Namun Tokopedia memastikan, informasi penting pengguna, seperti password (kata sandi), tetap berhasil terlindungi," tutur Nuraini.

 

2 dari 4 halaman

Penerapan Enksripsi

Dia mengatakan, kata sandi dan informasi vital lainnya tetap terlindungi berkat penerapan enkripsi. Namun, perusahaan juga menyarankan pengguna untuk melakukan penggantian kata sandi secara berkala.

"Tokopedia juga menerapkan keamanan berlapis, termasuk dengan OTP yang hanya dapat diakses secara real-time oleh pemilik akun, maka kami selalu mengedukasi seluruh pengguna untuk tidak memberikan kode OTP kepada siapa pun dan untuk alasan apa pun," ujar Nuraini.

Menutup pernyataannya, Nuraini menyebut perusahaan tengah melakukan penyelidikan lebih lanjut dan sejauh ini belum ada informasi lain yang dapat kami sampaikan.

3 dari 4 halaman

91 Juta Data Pengguna Tokopedia Dijual Rp 74 Juta

Tokopedia masih menjadi pembicaraan hingga saat ini karena upaya peretasan jutaan data penggunanya. Di Twitter, "Tokopedia" masuk ke daftar trending topic untuk region Indonesia.

Melalui sebuah pernyataan resmi, Tokopedia tidak menampik adanya upaya peretasan. Namun, perusahaan mengklaim kata sandi penggunanya masih terlindungi.

Hash Jutaan Akun Tokopedia Diklaim Bocor, Data Pengguna Terancam?

Memang, menurut tangkapan layar yang beredar dan diunggah oleh akun @underthebreach, si peretas mengaku perlu memecahkan fungsi hash yang mengonversi karakter kata sandi asli menjadi karakter tertentu. 

Terkini, si peretas menjual berkas dump data tersebut seharga 5 ribu USD atau sekitar Rp 74 jutaan--1 USD sekitar Rp 14.875--di Dark Web. Dump data tersebut memuat informasi sebagai berikut:

  • Jenis kelamin
  • Lokasi Nama pengguna (username)
  • Nama lengkap (full name)
  • Alamat email
  • Nomor telepon
  • Kata sandi yang dilindungi fungsi hash

Sejauh ini belum jelas apakah dump data itu juga memuat informasi kartu kredit pengguna yang dihubungkan ke akun Tokopedia mereka.

4 dari 4 halaman

Apa itu fungsi hash?

Di dunia kriptografi, hash merupakan salah satu fungsi yang digunakan untuk menyimpan basis data, semisal nama pengguna (username) dan kata sandi (password).

Menyimpan informasi sensitif semacam itu dalam bentuk teks mentah sangat berisiko dan di sinilah fungsi hash bekerja.

Misalnya, jika kata sandi suatu akun adalah "IniKataSandi", sudah sepatutnya sistem tidak menyimpan informasi itu mentah-mentah. Dengan algoritma yang bersifat unik, informasi itu dikonversi menjadi susunan karakter tertentu yang jauh dari aslinya. 

Misalnya, "IniKataSandi" dikonversi menjadi "32@dela#!*as". Bagaimana proses konversi terjadi? Di sinilah peran algoritma yang bersifat unik di hash tersebut.

Lantas, apakah kata sandi pengguna bisa diketahui? Mungkin saja, asalkan, seperti disebutkan oleh si anggota forum tersebut, seseorang harus terlebih dahulu mampu memecahkan algoritma yang digunakan di hash pada berkas dump yang bocor itu.

Hal ini tentu bukan perkara semudah membalikkan tangan, tetapi untuk berjaga-jaga, pengguna Tokopedia sangat disarankan untuk memperbarui kata sandinya.

Selain itu, jika pengguna memakai kata sandi dan alamat email yang sama di Tokopedia untuk layanan lainnya, sebaiknya ia juga melakukan pembaruan kata sandi yang berbeda.

(Isk/Why)