Ilustrasi autentifikasi dua-faktor. (Shutterstock)
Ilustrasi autentifikasi dua-faktor. (Shutterstock)

Peretas Temukan Cara Bobol Autentifikasi Akun Gmail

Teknologi google cyber security
Cahyandaru Kuncorojati • 21 Desember 2018 19:27
Jakarta:Peretas saat ini sudah menemukan celah untuk menembus sistem keamanan akun Gmail atau Google, yang selama ini menggunakan sistem autentifikasi dua-faktor.
 
Sistem keamanan yang dirilis Google pada 2017 ini diketahui membuat proses pengguna untuk login harus melalui dua tahap.
 
Misalnya, saat Anda memasukkan kata kunci akun Gmail di situs atau perangkat lain, makasmartphone akan menerima notifikasi yang meminta izin proses login tersebut dilanjutkan.

Bagaimana tanggapan anda mengenai artikel ini?


Entah bagaimana caranya, kini peretas bisa memancing korban memberikan izin saat proses notifikasi autentifikasi dua-faktor muncul di smartphone korban dan bisa login ke akun lewat halaman situs.
 
Dijelaskan bahwa peretas saat ini telah mengumpulkan berbagai informasi ID akun beserta kata kunci atau password dari berbagai situs palsu yang dibuat semirip mungkin dengan situs asli.
 
Data yang terkumpul oleh peretas kemudian digunakan dan memicu permintaan untuk autentifikasi dua-faktor di smartphone korban.
 
Korban yang lengah dan tidak menyadari bahwa permintaan login tersebut tidak dilakukan oleh dirinya sendiri atau beradal dari perangkat yang tidak dikenal, akan mengiyakan begitu saja permintaan autentifikasi dua-faktor. Akhirnya peretas menguasai kontrol akun korban sepenuhnya.
 
Dijelaskan oleh Digital Trends, peretas juga akan membuat sebuah aplikasi autentifikasi yang secara otomatis memberikan kontrol atas autentifikasi dua-faktor tanpa harus meminta persetujuan korbannya.
 
Aksi para peretas terlihat berpola atau terarah. Sebagian besar aksi pereta syang terdeteksi memakan korban di kawasan Timur Tengah dan Afrika Utara tanpa diketahui alasannya.
 
Aksi ini disebut sudah berlangsung selama 2017 dan 2018, dengan ribuan akun Gmail atau Google dan Yahoo yang sudah berhasil dibobol.
 

(MMI)
FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor : Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard : ASUS Z370-A Prime, MSI X470 Gaming Plus
  • RAM : Apacer Panther RAGE 2400 MHz (2x 8GB)
  • VGA : Colorful GTX 1070 X-Top-8G, ASUS ROG Strix RX Vega 64 8G
  • Pendingin : Noctua NH-U21S
  • Storage : Apacer Panther AS340 240GB, Seagate Barracuda 8TB
  • PSU : Corsair RM 850X
  • Monitor : ASUS PB287Q 4K, ASUS MZ27AQ
  • Mouse : Corsair Dark Core SE, Corsair Scimitar Pro
  • Mousepad : Corsair MM1000 Qi, Corsair MM800 Polaris
  • Keyboard : Corsair K63 Wireless, Corsair K70 RGB MK.2 SE
  • Headset : Corsair HS60, Corsair HS70

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.

Dapatkan berita terbaru dari kami Ikuti langkah ini untuk mendapatkan notifikasi