Baca berita tanpa iklan. Gabung Kompas.com+
Salin Artikel

Menelusuri Jejak Dalang Peretasan Akun Twitter Bill Gates dkk

Semua akun Twitter itu mengicaukan hal yang sama, yakni meminta follower-nya mengirimkan uang kripto Bitcoin. Pengirim dijanjikan akan mendapat pengembalian berlipat ganda dari nilai yang disetorkan.

"Saya akan melipatgandakan semua pembayaran yang dikirim ke alamat Bitcoin saya untuk 30 menit ke depan. Anda kirim 1.000 dollar AS, saya akan mengirimkannya kembali 2.000 dollar AS," tulis akun Twitter Bill Gates yang diretas.

Peretasan juga menimpa akun Twitter beberapa perusahaan, startup, atau media terkait mata uang kripto seperti Gemini, Binance, dan Coindesk.

Agak berbeda dengan peretasan tokoh-tokoh sebelumnya, akun-akun ini menulis unggahan yang mengatakan bahwa mereka akan memberikan 5.000 bitcoin kepada sebuah komunitas bernama CryptoForHealth.

Dalam twit tersebut, tercantum sebuah tautan yang diduga berisi penipuan. Tyler Winklevoss, Co-founder sekaligus CEO Gemini mengatakan twit resmi @Gemini telah diretas.

"JANGAN KLIK TAUTAN! Twit tersebut adalah penipuan," tulisnya.

Twitter sendiri telah mengakui adanya rentetan peretasan di platformnya. Hingga saat ini, Twitter masih melakukan investigasi.

Belum diketahui siapa sebenarnya pelaku peretasan 'massal' ini. Namun, seorang blogger keamanan siber bernama Brian Krebs menduga bahwa dalang di balik aksi peretasan ini adalah Joseph James Connor alias PlugWalkJoe.

Beberapa fakta yang mendukung hipotesanya dituturkannya melalui sebuah tulisan di situs Krebs On Security. Lantas, siapa Joseph James Connor?

Ahli SIM Swap

Brian mendeskripsikan bawah Connor adalah pemuda berusia 21 tahun asal Liverpool, Inggris.
Menurut sumber keamanan di industri mobile, Connor dikenal sebagai ahli peretasan menggunakan metode SIM Swap.

SIM swap kurang lebih adalah metode yang digunakan peretas untuk mengambil alih akun media sosial atau akun perbankan dengan menggunakan kartu SIM yang terhubung.

Biasanya mereka meminta operator untuk 'memindahtangankan' kartu SIM dari pemilik asli ke peretas. Saat ini, Connor dikabarkan tinggal di Spanyol untuk masuk ke sebuah perguruan tinggi awal tahun ini.

Sumber tersebut mengatakan bahwa saat ini Connor menjadi subyek investigasi atas sejumlah kasus serangan SIM swap dan perampokan Bitcoin dalam beberapa tahun terakhir. Nama alias Connor, @PlugWalkJoe, sempat muncul di twit Jack Dorsey, CEO Twitter.

Lebih tepatnya, twit akun Jack saat diretas bulan September tahun 2019 lalu. Kala itu, akun Twitter Jack mendadak mengicaukan beberapa kata-kata bernada rasis dan menyatakan keberadaan sebuah bom, yang tidak mungkin dikicaukan oleh orang nomor satu di platform sebesar Twitter.

PlugWalkJoe disebut-sebut berkaitan degan sebuah akun original gengster (OG) di Instagram bernama 'joe' dan 'dead'. OG diketahui sebagai sebuah komunitas SIM swap yang terobsesi dengan aksi pembajakan akun media sosial.

Akun-akun OG biasanya menggunakan nama-nama singkat, seperti @joe atau @b. Kepemilikan akun-akun OG ini memiiki nilai status dan pengaruh di lingkaran komunitas SIM swap.

Sebab, akun-akun tersebut bisa dijual dengan harga tinggi yang tentunya secara underground (diam-diam). Nah, akun OG @joe dan @dead diketahui milik sebuah akun Twitter dengan nama akun @Shinji dan nama profil Joseph.

Hal itu diketahui dari sebuah arsip twit akun @Shinji yang kini sedang ditangguhkan Twitter.
Akun itu sempat mengunggah sebuah tangkapan layar panel internal Twitter.

Twit lain akun tersebut juga meminta untuk mengikuti akun @6. Usut punya usut, akun @6 telah diambil alih dari sebuah akun yang semula bernama "Lucky225".

"Lucky225" (nama samaran) ini merupakan seorang peneliti keamanan dan phreaker atau ahli IT yang hobi mengurai bug.

Dia mengetahui bahwa akunnya diretas pada Rabu (15/7/2020) pukul 14.00 waktu EST atau sekitar 01.00 WIB. Hari yang sama saat peretasan masal akun-akun tokoh ternama.

Lucky mengaku menerima konfirmasi kode reset password via Google Voice untuk akun @6.
Lucky mengatakan memang menon-aktifkan notifikasi SMS untuk mendapatkan kode otentikasi dua langkah (2FA).

Dia lebih memilih mendapakan kode satu kali yang dihasilkan oleh aplikasi otentikasi seluler. Namun, karena peretas berhasil mengubah e-mail dan menon-aktifkan metode keamanan 2FA, kode otentikasi sekali langkah dikirim ke akun Google Voice milik Lucky dan alamat e-mail baru yang ditambahkan peretas.

"Serangan itu bekerja di dalam alat admin yang kemungkinan Anda baru bsia memperbarui alamat e-mail setiap pengguna Twitter dan melakukannya tanpa mengirimkan pemberitahuan ke pengguna," kata Lucky kepada Krebs On Security, sebagaimana dirangkum KompasTekno.

"Sehingga, para peretas bisa menghindari deteksi dengan mengubah alamat e-mail akun korban lebih dulu dan kemudian menon-aktifkan 2FA," imbuhnya.

Selama akun diretas dan berubah menjadi @6, Lucky mengatakan tidak bisa melihat apa saja twit yang diunggah bekas akunnya itu.

Namun, akun @6 -yang merupakan akun OG- ternyata telah diretas oleh akun OG lain yakni @b.

Seperti akun @Shinji, akun @b juga sempat menampilkan panel internal Twitter.

Panel-panel itu berisi informasi internal pengguna, seperti alamat e-mail hingga nomor ponsel yang terhubung dengan akun Twitter.

Twitter akhirnya menghapus semua twit tangakapan layar itu karena dianggap memuat informasi pribadi.

Fakta lain

Beberapa hari sebelum kejadian peretasan, beberapa aktor SIM swap menjual 'kemampuan' untuk mengubah alamat e-mail yang terhubung ke akun Twitter. Tentu jual-beli itu dilakukan secara diam-diam melalui sebuah forum pengguna OG atau OG user (OGU).

Seseorang dengan nama akun "Chaewon" menawarkan 'kemampuan' mengubah e-mail itu dengan biaya 250 dollar US (sekitar Rp 3,7 juta).

Dia juga menawarkan akses langsung ke beberapa akun dengan banderol harga jasa 2.000 hingga 3.000 dollar AS (sekitar Rp 29,5 - 44,3 juta).

"(Kemampuan) ini bukan sebuah metode, Anda akan diberikan pengembalian biaya penuh apabila Anda tidak diberikan e-mail," tulis akun Chaewon dalam iklannya.

Bukan Connor?

Kabar paling baru yang beredar menyebut Connor membantah bahwa dia adalah dalang di balik peretasan sejumlah akun Twitter. Informasi ini disampaikan akun Twitter @UndertheBreach yang kerap mengabarkan kejadian peretasan, termasuk kasus kebocoran data Tokopedia beberapa waktu lalu.

"Orang yang diklaim Krebs sebagai peretas Twitter tampaknya tidak takut dengan FBI, dia mengklaim bukan dia di balik peretasan itu," tulis akun Under the Breach.

Dalam twit itu turut diunggah dua tangkapan layar yang dikatakan dikirim secara pribadi ke akun Under the Breach. Gambar itu menyebut bahwa "joe" atau Connor, bukanlah dalang di balik peretasan massal Twitter seperti yang dituduhkan.

"Tapi saya tidak bisa mengonfirmasi kebenarannya," tulis Under the Breach.

https://tekno.kompas.com/read/2020/07/18/14050027/menelusuri-jejak-dalang-peretasan-akun-twitter-bill-gates-dkk

Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Bagikan artikel ini melalui
Oke