Mohon tunggu...
Aslam Amanullah Hadzami
Aslam Amanullah Hadzami Mohon Tunggu... Mahasiswa - Mahasiswa Uin Syarif Hidayatullah Jakarta

suka membaca berita-berita trending

Selanjutnya

Tutup

Kebijakan

Peretasan Jaringan KPU oleh Hacker, Lebih dari 204 Juta Data Pemilih Diduga Bocor dan Dijual oleh Hacker

29 November 2023   17:57 Diperbarui: 29 November 2023   18:00 171
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Komisi Pemilihan Umum (KPU) kembali menjadi sasaran hacker. Pelaku kejahatan siber dengan nama anonim "Jimbo" mengklaim telah meretas situs kpu.go.id dan mendapatkan data daftar pemilih tetap (DPT) dari situs tersebut.

Sebelumnya pada tahun 2022, peretas Bjorka juga mengklaim mendapatkan 105 juta data pemilih dari website KPU. 

Kali ini Jimbo membagikan 500 ribu data sampel yang berhasil dia dapatkan pada salah satu posting-annya di situs BreachForums yang biasa dipergunakan untuk menjual hasil peretasan, serta beberapa tangkapan layar dari website https://cekdptonline.kpu.go.id/ untuk memverifikasi kebenaran data yang didapatkan tersebut.

Jimbo juga menyampaikan dalam posting-an di forum tersebut bahwa data 252 juta yang berhasil dia dapatkan terdapat beberapa data yang terduplikasi.

Menurut Pakar Keamanan Siber Pratama Persadha, setelah Jimbo melakukan penyaringan, terdapat 204.807.203 data unik di mana jumlah ini hampir sama dengan jumlah pemilih dalam DPT Tetap KPU yang berjumlah 204.807.222 pemilih dari 514 kab/kota di Indonesia serta 128 negara perwakilan.

"Di dalam data yang didapatkan oleh Jimbo tersebut memiliki beberapa data pribadi yang cukup penting," ujar Chairman Lembaga Riset Keamanan Siber CISSReC tersebut, dikutip Rabu (29/12/2023).

Antara lain NIK, No. KK, nomor ktp (berisi nomor paspor untuk pemilih yang berada di luar negeri), nama lengkap, jenis kelamin, tanggal lahir, tempat lahir, status pernikahan, alamat lengkap, RT, RW, kodefikasi kelurahan, kecamatan dan kabupaten serta kodefikasi TPS.

Tim CISSReC telah melakukan verifikasi data sample yang diberikan secara random melalui website cekdpt, dan data yang dikeluarkan oleh website cekdpt sama dengan data sample yang dibagikan oleh peretas Jimbo, termasuk nomor TPS di mana pemilih terdaftar.

Jimbo menawarkan data yang berhasil dia dapatkan seharga US$74.000 atau setara Rp 1,2 miliar.

Pada tangkapan layar lainnya yang dibagikan Jimbo, tampak sebuah halaman website KPU yang kemungkinan berasal dari halaman dashboard pengguna. Di mana dengan adanya tangkapan layar tersebut, maka kemungkinan besar Jimbo berhasil mendapatkan akses login dengan role Admin KPU dari domain sidalih.kpu.go.id menggunakan metode phishing.

"Bisa juga melalui social engineering atau malware, di mana dengan memiliki akses dari salah satu pengguna tersebut, Jimbo mengunduh data pemilih serta beberapa data lainnya. CISSREC juga sebelumnya sudah memberikan alert kepada Ketua KPU tentang vulnerability di sistem KPU pada 7 Juni 2023," kata Pratama.

Ia menilai, jika peretas Jimbo benar-benar berhasil mendapatkan kredensial dengan role Admin, hal ini tentu saja bisa sangat berbahaya pada pesta demokrasi pemilu yang akan segera dilangsungkan karena bisa saja akun dengan role admin tersebut dapat dipergunakan untuk mengubah hasil rekapitulasi penghitungan suara yang tentunya akan mencederai pesta demokrasi, bahkan bisa menimbulkan kericuhan pada skala nasional.

Guna memastikan titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan data pemilih yang diklaim berasal dari website KPU tersebut, masih perlu dilakukan audit serta forensik dari sistem keamanan serta server KPU.

Sampai saat ini belum ada tanggapan resmi dari KPU terkait bocornya data pemilih di forum breachforums tersebut.

"Sambil melakukan investigasi, ada baiknya tim IT KPU melakukan perubahan username dan password dari seluruh akun yang memiliki akses ke sistem KPU tersebut sehingga bisa mencegah user yang semula berhasil didapatkan oleh peretas supaya tidak dapat dipergunakan kembali," ucap Pratama memungkaskan.

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Kebijakan Selengkapnya
Lihat Kebijakan Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun