Tokopedia Diretas, 15 juta Data Pengguna Bocor

Investasi di Tokopedia

Telset.id, Jakarta –  Belum lama ini, sebuah akun bermama @underthebreach, yang mengaku sebagai layanan pengawasan dan pencegahan kebocoran data asal Israel mengunggah tangkapan layar soal data Tokopedia yang diretas lewat Twitter.

Dalam tangkapan layar tersebut, yang dibuat dalam bentuk database terpampang berbagai informasi penting. Mulai dari nama akun, alamat email, tanggal lahir, waktu login terakhir, nomor telepon dan sebagainya.

{Baca Juga: Tokopedia Tindak Tegas Penjual Masker dengan Harga Tak Wajar}

Tak hanya itu, sang hacker juga membagikan informasi melalui forum online bahwa dirinya tengah mencari bantuan dari hacker lainnya untuk dapat membuka data password dari database yang telah ia dapatkan.

Selain dari data 15 juta pengguna Tokopedia yang diretas, akun @underthebreach juga menyebutkan bahwa diperkirakan masih ada lebih banyak data pengguna yang disimpan. Data tersebut disimpan dalam sebuah file database dengan format PostgreSQL. Adapun isinya berupa hash password, nama, dan alamat e-mail, tanggal lahir, kode aktivasi e-mail, kode reset password, detail lokasi, ID messenger, hobi, pendidikan, waktu pembuatan akun hingga waktu terakhir log-in.

{Baca Juga: Ini Produk Paling Laku di Tokopedia Selama Corona, Bisa Tebak?}

Dari database yang telah dibocorkan tersebut, untungnya tidak disertakan kode spesifik yang biasa disebut “Salt”. Kode ini berguna untuk melindungi kata sandi pengguna dengan bentuk enkripsi. Sehingga, para peretas masih butuh waktu untuk membobol passowrd dari para pengguna.

Akun Twitter @UnderTheBreach juga menyarankan bagi para pengguna e-commerce Tokopedia, untuk segera mengganti password akun mereka. Hal tersebut dinilai akan dapat mencegah hacker dari membobol akun dan mengambil alih akun secara penuh. [IR/IF]

1 KOMENTAR

  1. hai guys ayo dong kepoin game baru di https://enakmain.com/ banyak permainan menarik yang bisa kalian nikmati

LEAVE A REPLY

Please enter your comment!
Please enter your name here