GoDaddy Disusupi Hacker, 1.2 Juta Email dan Password Pengguna WordPress Bocor

Lebih dari 1 juta data milik pengguna situs WordPress bocor karena ada akses tidak sah di perusahaan hosting GoDaddy.

oleh Agustin Setyo Wardani diperbarui 23 Nov 2021, 09:20 WIB
Diterbitkan 23 Nov 2021, 09:19 WIB
Antisipasi Kebocoran Data Pribadi, Ini Saran Pakar Siber
Pakar siber ungkap tips mencegah dan mengatasi kebocoran data pribadi. (pexels/pixabay).

Liputan6.com, Jakarta - WordPress kini lebih dari sekadar situs blog. WordPress menjadi infrastruktur bagi 42 persen website. Oleh karenanya, kapan pun keamanan WordPress terganggu, tentu jadi masalah besar bagi banyak pihak.

Kini, perusahaan hosting ternama GoDaddy melaporkan data milik 1,2 juta pelanggan WordPress miliknya telah terekspos.

Dalam pengajuan di Security and Exchange Commission (SEC), Chief Information Security Officer GoDaddy Demetrius Comes mengatakan, mereka menemukan akses tidak resmi ke server WordPress yang dikelola nya.

Secara rinci, pelanggaran data tersebut membuka informasi 1,2 juta pelanggan WordPress terkelola yang aktif dan tidak aktif, sejak 6 September 2021.

Layanan terkelola ini, merupakan hosting yang efisien dan dioptimalkan untuk membangun dan mengelola situs WordPress.

GoDaddy dalam hal ini menangani tugas administratif hosting dasar, mulai dari menginstal WordPress, pencadangan harian otomatis, pembaruan inti WordPress, dan cache tingkat server. Per bulan, langganan paket ini seharga USD 6,99.

* Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.


Bisa Jadi Korban Phishing

Antisipasi Kebocoran Data Pribadi, Ini Saran dari Pakar Siber
Pakar siber ungkap tips mencegah dan mengatasi kebocoran data pribadi. (unsplash/towfiqu barbhuiya).

Akibat pelanggaran data ini, alamat email dan nomor pelanggan pun terekspos. Oleh karenanya, GoDaddy memperingatkan pengguna akses tidak sah ini menempatkan pengguna pada risiko serangan phishing.

Selain alamat email dan nomor pelanggan, kata sandi admin WordPress asli (yang dibuat saat pertama kali WordPress diinstal) pun telah terekspos.

Jadi, jika pelanggan tidak mengubah kata sandi tersebut, si peretas telah memiliki akses ke situs web mereka selama berbulan-bulan.

Selain itu, pelanggan aktif memiliki nama pengguna dan kata sandi sFTP. Pihak GoDaddy mengatakan, telah me-reset kedua kata sandi ini.

Akibatnya, beberapa pelanggan aktif pun memiliki kunci pribadi Secure-Socket Layer (SSL) terbuka. GoDaddy kini menerbitkan kembali dan memasang sertifikat baru untuk para pelanggan tersebut.


Kata Sandi Tak Dalam Bentuk Hash

Bahaya Cetak Sertifikat Vaksin Covid-19, Data Rawan Bocor ke Pinjol
Pengamat keamanan siber sebut cetak sertifikat vaksin covid-19 berisiko kebocoran data. (Pexels/kevin ku).Pengamat keamanan siber sebut cetak sertifikat vaksin covid-19 berisiko kebocoran data. (Pexels/kevin ku).

Perusahaan keamanan WordPress, WordFence mengatakan, "GoDaddy tampaknya menyimpan kredensial sFTP baik sebagai teks biasa atau dalam format yang dapat dibalik menjadi teks biasa. Mereka menggunakan cara ini alih-alih menggunakan hash atau kunci publik, keduanya dianggap sebagai praktik terbaik untuk industri sFTP."

Menurut perusahaan keamanan ini, apa yang dilakukan GoDaddy memungkinkan penyerang mengakses langsung kredensial kata sandi tanpa perlu memecahkannya.

Sementara, GoDaddy mengumumkan saat ini penyelidikan masih berlangsung. Perusahaan telah menghubungi semua pelanggan terdampak langsung. Pelanggan juga bisa menghubungi GoDaddy melalui pusat bantuannya.

(Tin/Ysl)


Infografis Tentang Kebocoran Data

Infografis Data Pengguna Facebook Indonesia Bocor
Infografis Data Pengguna Facebook Indonesia Bocor
Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya