Lewati ke pemutarLewatkan ke konten utamaLewati ke footer
  • 5/7/2025
Kebocoran data berskala raksasa telah dilaporkan dan mengguncang dunia siber. Lebih dari 16 miliar kredensial login bocor dan tersebar luas, menjadikannya insiden peretasan terbesar sepanjang sejarah.
Temuan ini pertama kali dilaporkan oleh Cybernews dan Forbes, dan langsung dikategorikan sebagai darurat keamanan siber global. Pakar keamanan menyebut data yang bocor bukanlah hasil daur ulang dari peretasan lama, melainkan data baru yang dikumpulkan secara sistematis melalui malware jenis infostealer.

Tonton juga RiauOnline “
(RiauOnline)

#Riauonline #Riauonlinecoid #mbanking

Jangan lupa subscribe, tinggalkan komentar dan share.

Tonton konten lainnya juga di YouTube Channel:
- Sisi Lain https://youtu.be/_TYOe2wDBl8
- Wamoi dan Riau https://youtu.be/roXyLa8aFLU

Jangan lupa subscribe yaa..

Follow Juga akun Sosial Media kami

https://www.facebook.com/RiauOnlin

https://twitter.com/red_riauonline

https://www.instagram.com/riauonline.co.id/?hl=id

https://www.tiktok.com/@riauonline1

https://s.helo-app.com/al/xvYZYpjbvR

https://sck.io/u/j3hlxrGg

Kategori

🗞
Berita
Transkrip
00:00Password yang paling disukai maling m-banking.
00:03Kebocoran data berskala raksasa telah dilaporkan dan mengguncang dunia siber.
00:07Lebih dari 16 miliar kredensial login bocor dan tersebar luas,
00:11menjadikannya insiden pertasan terbesar sepanjang sejarah.
00:15Temuan ini pertama kali dilaporkan oleh Ciberneus dan Forbes,
00:18dan langsung dikategorikan sebagai darurat keamanan siber global.
00:22Pakar keamanan menyebut data yang bocor bukanlah hasil daur ulang dari pertasan lama,
00:25melainkan data baru yang dikumpulkan secara sistematis melalui malware jenis infostealer.
00:31Malware ini diambia mencuri username dan password dari perangkat yang terinfeksi,
00:35lalu mengunggahnya ke server yang dikendalikan pertas.
00:38Kebocoran ini mencakup setidaknya 30 kumpulan data terpisah,
00:42dengan masing-masing berisi puluhan juta hingga lebih dari 3,5 miliar entry.
00:46Data yang bocor sangat terstruktur, mencantumkan URL layanan,
00:50diikuti oleh username dan password sehingga sangat mudah dieksploitasi oleh pelaku kejahatan.
00:55Layanan populer seperti Apple, Google, Facebook, Telegram, GitHub,
01:01hingga platform pemerintahan disebut masuk dalam daftar target potensial.
01:05Penyedia keamanan kata sandi, Spatch Ops,
01:08mengungkapkan 10 kata sandi yang paling umum digunakan penyerang
01:11untuk mengeksploitasi koneksi remote desktop protocol, RDP, Microsoft.
01:16Untuk diketahui RPD adalah metode praktis untuk masuk dan mengendalikan PC dan server jarak jauh,
01:21terutama untuk pekerja hybrid.
01:23Tetapi RDP juga merupakan sasaran empuk bagi para penjahat siber
01:27yang ingin mendapatkan akses ke jaringan organisasi dan sumber daya penting lainnya.
01:32Itulah mengapa menggunakan kata sandi yang kuat dan rumit
01:34untuk akun desktop jarak jauh sangat penting.
01:38Spatch Ops memasukkan lebih dari 1 miliar kata sandi
01:40yang dicuri oleh penjahat siber pada 2024 untuk dianalisis.
01:44Hasilnya menunjukkan bahwa banyak orang mengabaikan standar ketika membuat kata sandi,
01:48bahkan untuk sistem yang penting.
01:51Organisasi yang memantau server RDP mereka telah menemukan ratusan
01:54atau bahkan ribuan percobaan login yang gagal dari para pertas, bot, geng ransomware, dan banyak lagi.
02:01Begitu mereka menemukan port RDP yang terbuka dan terekspos,
02:04para penyerang menggunakan Brute Force untuk mencoba sejumlah besar kombinasi nama pengguna
02:08dan kata sandi untuk mendapatkan akses.
02:10Semakin sederhana kata sandi, semakin cepat penyerang dapat memperoleh dan mengeksploitasi akses.
02:17Lantas, kombinasi kata sandi seperti apa yang gampang dibobol maling?
02:22Di peringkat pertama ada kata sandi 123456 yang paling sering dicuri oleh penjahat.
02:28Hal ini mengindikasikan, banyak orang masih menggunakan gabungan keyboard world,
02:32kata sandi yang dibuat dengan mengetikan serangkaian tombol yang berdekatan pada keyboard.
02:36Di peringkat kedua adalah 1234 yang dipilih oleh orang-orang yang tidak mau repot-repot menambahkan angka 5 dan 6.
02:45Berikutnya adalah password 1, diikuti oleh 12345.
02:50Di posisi kelima ada kata sandi PSS Word yang menunjukkan bahwa beberapa orang hanya menambahkan karakter khusus di kata sandi mereka meskipun tergolong lemah.
02:59PSS Word populer karena memenuhi persyaratan standar 8 karakter, 1 huruf kapital, 1 angka, dan 1 karakter khusus.
03:06P adheriatan 10 mig şah.
03:09Terima kasih sudah menunggu.

Dianjurkan