PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Periset dari perusahaan keamanan 4iQ kini telah menemukan database kolektif baru di dark web (dirilis di Torrent juga) yang berisi 1,4 miliar password juga username dalam teks yang jelas (plain-text).

Database agregat, yang ditemukan pada tanggal 5 Desember di forum komunitas underground, telah dikatakan sebagai kumpulan terbesar dari berbagai kebocoran yang ditemukan di dark web sampai saat ini, pendiri 4iQ dan chief technology officer Julio Casal mencatat dalam sebuah posting blog.

Meskipun link untuk mendownload koleksi sudah beredar secara online melalui situs dark web dari beberapa minggu terakhir, perlu lebih banyak paparan saat seseorang mengeposkannya di Reddit beberapa hari yang lalu, kami juga mencoba download salinannya dan sekarang dapat memverifikasi keasliannya.

Periset mengatakan arsip sebesar 41GB tersebut, seperti yang ditunjukkan di bawah ini, berisi 1,4 miliar username, email, dan kombinasi password – terpecah-pecah dengan benar dan diurutkan ke dalam dua dan tiga tingkat direktori.

Arsip tersebut telah diperbarui terakhir pada akhir November dan tidak berasal dari pelanggaran baru – namun dari kumpulan 252 pelanggaran data dan daftar kredensial sebelumnya.

Database kolektif berisi kredensial teks biasa yang bocor dari Bitcoin, LinkedIn, MySpace, Netflix, YouPorn, Last.FM, Zoosk, Badoo, RedBox, game seperti Minecraft dan Runescape, dan daftar kredensial seperti Anti Publik, Exploit.in.


Tidak ada password yang dienkripsi, dan yang menakutkan adalah kami telah menguji subset dari password ini dan sebagian besar telah diverifikasi benar,” kata Casal. “Pelanggarannya hampir dua kali lebih besar dari eksposur kredensial terbesar sebelumnya, daftar combo Exploit.in yang membukukan 797 juta rekaman.

Pelanggaran baru ini menambahkan 385 juta kredensial baru, 318 juta pengguna unik, dan 147 juta password yang berkaitan dengan dump sebelumnya.

Database telah terorganisir dengan rapi dan diindeks secara alfabet juga, sehingga dengan pengetahuan dasar saja sudah dapat dengan cepat mencari password.

Misalnya, pencarian sederhana untuk “admin,” “administrator” dan “root,” lalu muncul 226.631 password yang digunakan oleh administrator dalam beberapa detik.

Meskipun beberapa insiden pelanggaran cukup lawas dengan kredensial curian yang beredar secara online untuk beberapa waktu, rasio keberhasilan masih tinggi untuk penjahat, karena pengguna memiliki kebiasaan buruk untuk menggunakan kembali passwordnya di berbagai platform dan memilih password yang mudah digunakan.

Password yang paling umum namun terburuk ditemukan di database adalah “123456”, “123456789”, “qwerty,” “password” dan “111111.”

Masih belum jelas siapa yang bertanggung jawab untuk mengunggah database ini di dark web.

Untuk melindungi diri, sangat disarankan untuk berhenti menggunakan kembali password di beberapa situs dan selalu menggunakan password yang kuat dan rumit untuk berbagai akun online.


Just a simple person who like photography, videography, code, and cyber security enthusiast.