Dalam pemberitahuan pelanggaran baru, Roku mengatakan bahwa peretas membajak lebih dari 15.000 akun pengguna dan memanfaatkan informasi kartu kredit pelanggan yang disimpan. Namun, keamanan Roku tidak terganggu dalam pelanggaran ini. Ini adalah kasus pelanggan menggunakan kembali kata sandi lama.
Metode serangan yang disebut pengisian kredensial bertanggung jawab atas pelanggaran ini. Pengisian kredensial sangat sederhana—peretas mengambil daftar kombinasi email dan kata sandi yang diketahui, memasukkan masing-masing kombinasi tersebut ke dalam kolom login situs web, dan mencatat kredensial apa pun yang menghasilkan login yang berhasil. Email dan kata sandi yang digunakan dalam pelanggaran ini diperoleh dari pelanggaran data sebelumnya yang tidak terkait.
Beberapa individu atau kelompok mungkin berpartisipasi dalam serangan ini. Mereka kemungkinan besar menggunakan alat pengisian kredensial seperti Open Bullet 2 untuk mengotomatiskan proses serangan. Dan, seperti yang ditemukan oleh Bleeping Computer, akun Roku yang disusupi dijual di Telegram dan platform lain hanya dengan harga 50¢. Pembeli didorong untuk segera mengubah detail login dan pemulihan untuk akun yang dibeli. Dalam beberapa kasus, pembeli ini juga menggunakan informasi kartu kredit pelanggan untuk membeli langganan streaming baru atau perangkat keras Roku.
“Melalui penyelidikan kami, kami menentukan bahwa pelaku yang tidak berwenang kemungkinan memperoleh nama pengguna dan kata sandi tertentu konsumen dari sumber pihak ketiga (misalnya, melalui pelanggaran data layanan pihak ketiga yang tidak terkait dengan Roku)”
Menurut Roku pemberitahuan pelanggaran, 15,363 akun pelanggan terpengaruh dalam pelanggaran ini. Jumlah akun yang terkena penipuan pembelian tidak diketahui.
Materi sensitif, seperti ulang tahun atau detail pembayaran penuh, tidak diekspos dalam pelanggaran ini. Namun, peretas sangat menyadari bahwa kombinasi nama pengguna dan kata sandi yang berhasil dapat digunakan kembali di beberapa situs web atau layanan. Anda harus berhenti menggunakan kembali kata sandi dan mempertimbangkan untuk menggunakan pengelola kata sandi. Saya juga menyarankan menggunakan HaveIBeenPwned untuk melihat apakah kredensial Anda muncul dalam pelanggaran data publik.
Tentu saja, pelanggan tidak dapat disalahkan atas pelanggaran ini. Roku perlu mengambil langkah-langkah untuk mencegah login akun yang tidak sah. Jika akun Roku dapat melakukan pembelian dengan kartu kredit, akun tersebut harus dilindungi oleh otentikasi dua faktor dan sistem keamanan lainnya. Roku saat ini menawarkan otentikasi dua faktor untuk produk rumah pintarnya tetapi tidak memberikan perlindungan yang sama untuk akun streaming.
Roku menerbitkan pemberitahuan pelanggaran datanya pada hari Jumat, 8 Maret. Pemberitahuan ini akan dikirimkan kepada pelanggan yang terkena dampak, meskipun Roku telah memaksa pelanggan untuk mengatur ulang kata sandi mereka. Perusahaan juga mengatakan bahwa mereka telah mengidentifikasi dan membatalkan pembelian palsu. Anda mungkin telah menerima pengembalian dana untuk pembelian palsu tanpa menyadarinya, namun Anda tetap harus meluangkan beberapa menit untuk menyelidiki akun Roku Anda dan tagihan kartu kredit terkait.
Sumber: Roku melalui Bleeping Computer
Itulah konten tentang Lebih dari 15.000 Akun Roku Dicuri Karena Kata Sandi yang Digunakan Kembali, semoga bermanfaat.