Peretas dilaporkan berhasil meretas kamera keamanan Nest dan menyebarkan peringatan palsu.
Peretas dilaporkan berhasil meretas kamera keamanan Nest dan menyebarkan peringatan palsu.

Hacker Bobol Kamera Nest untuk Isu Korut

Teknologi cyber security
Lufthi Anggraeni • 23 Januari 2019 16:37
Jakarta: Peretas dilaporkan berhasil meretas kamera keamanan bermerek Nest di rumah keluarga Lyons di Orinda, California dan memanfaatkannya untuk menyebarkan peringatan palsu terkait dengan serangan nuklir dari Korea Utara.
 
Menurut keluarga tersebut, mereka mendengar suara keras serupa pekikan statis sebelum peringatan siaran darurat disampaikan oleh kamera keamanan Nest. Suara ini diikuti oleh pesan mengklaim tiga misil balistik antar benua (ICBM) telah diluncurkan dari Korea Utara.
 
Tiga misil balistik ini disebut mengarah ke area Los Angeles, Chicago, dan Ohio. Peringatan ini juga mengklaim bahwa Amerika Serikat melakukan perlawanan dan akan menghancurkan Pyongyang, ibukota Korea Utara.

Bagaimana tanggapan anda mengenai artikel ini?


Namun, peringatan tersebut mengimbau masyarakat di kota terdampak untuk melakukan evakuasi dalam kurun waktu tiga jam. Dalam kondisi panik, Laura Lyons menyebut mencoba mencari konfirmasi terkait dengan informasi ini via berita di televisi dan saluran berita lainnya.
 
Sementara itu, anak laki-laki Lyons mencoba menghubungi nomor telepon darurat 911 dan layanan pelanggan Nest untuk mengonfirmasi informasi ini, namun mendapati bahwa hal ini disebabkan oleh peretasan pihak ketiga pada kamera keamanan di rumah mereka.
 
Perwakilan Nest membantah bahwa perusahaan telah mengalami pembobolan. Peretasan tersebut diklaim pihak Nest merupakan serangan bertarget yang terjadi pada keluarga Lyons, akibat menggunakan kembali password lama yang tersedia secara online.
 
Pihak Nest mengungkap baru-baru ini menerima sejumlah laporan terkait kasus peretasan akibat password yang bocor ke internet. Karenanya, Nest menyarankan pengguna perangkatnya untuk memanfaatkan fitur verifikasi dua langkah untuk menghindari insiden serupa.
 

(ELL)
FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor : Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard : ASUS Z370-A Prime, MSI X470 Gaming Plus
  • RAM : Apacer Panther RAGE 2400 MHz (2x 8GB)
  • VGA : Colorful GTX 1070 X-Top-8G, ASUS ROG Strix RX Vega 64 8G
  • Pendingin : Noctua NH-U21S
  • Storage : Apacer Panther AS340 240GB, Seagate Barracuda 8TB
  • PSU : Corsair RM 850X
  • Monitor : ASUS PB287Q 4K, ASUS MZ27AQ
  • Mouse : Corsair Dark Core SE, Corsair Scimitar Pro
  • Mousepad : Corsair MM1000 Qi, Corsair MM800 Polaris
  • Keyboard : Corsair K63 Wireless, Corsair K70 RGB MK.2 SE
  • Headset : Corsair HS60, Corsair HS70

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.

Dapatkan berita terbaru dari kami Ikuti langkah ini untuk mendapatkan notifikasi

unblock notif