Direktorat Siber Bareskrim Polri mengungkap otak pelaku pembobol jual-beli tiket online PT Global Networking. Otak dari aksi peretasan ini adalah SH (19) alias Haikal yang merupakan lulusan SMP.
SH diketahui sudah meretas sebanyak 4.600 situs, termasuk situs milik Polri. Dia belajar meretas ini secara otodidak melalui internet.
Uang yang terkumpul dari hasil pembobolan tersebut pun cukup fantastis, yaitu mencapai hingga Rp 600 juta.
"Saudara SH otodidak. Berhasil membobol lebih dari 4.600 situs. Di antaranya situs milik Polri, pemerintah pusat dan daerah, situs ojek online dan beberapa situs di luar negeri," kata Karo Penmas Divisi Humas Polri Brigjen Rikwanto di kompleks Mabes Polri, Jalan Trunojoyo, Jakarta Selatan, Kamis (30/3) lalu.
Haikal mengaku uang hasil membobol situs ini untuk berfoya-foya. Bahkan Haikal menggunakan uang tersebut untuk membeli motor sport Ducati yang harganya mencapai ratusan juta rupiah
"Saya belikan motor Ducati sama foya-foya. Nggak ada pengeluaran untuk investasi," ujar Haikal di Bareskrim Polri, Gambir, Jakarta Pusat.
Namun, pelaku lainnya, Khairul alias MKU mengatakan pembagian uang dari hasil pembobolan ini juga tidak menentu.
"Uang pembagian tidak menentu. Saya pribadi (mendapat) Rp 600 juta kurang lebih. Selebihnya juga untuk foya-foya," ujar Khairul.
Akibat tindakan pembobolan tersebut, perusahaan PT Global Networking mengalami kerugian Rp 4 miliar lebih. Kasus tersebut sebelumnya dilaporkan oleh PT Global Networking selaku pemilik situs tiket.com pada 11 November 2016 lalu.
Menurut ahli digital forensik, Ruby Alamsyah, tindakan peretasan oleh Haikal ini masih dalam level yang 'cetek'. Hal ini memungkinkan bisa dikarenakan pengamanan server jual-beli tiket online tersebut memang rendah.
"Jadi hacker tersebut sebenarnya nggak melakukan apa-apa yang canggih. Mereka cuma memanfaatkan informasi pengetahuan serta tools yang ada, kebetulan situs-situs terus sebut memang tidak aware terhadap sekuriti yang cukup tinggi akhirnya gampang dibobol," terang Ruby.
Hacker yang jenius, dijelaskan Ruby, biasanya akan melakukan riset terlebih dahulu terhadap target target lalu membuat tools dan membuat exploit versi mereka sendiri. Lalu mereka akan meretas dan mengambil datanya untuk melakukan penutupan, sehingga nggak bisa ditangkap.
"Kalau yang ini kan udah jelas menurut saya sih kalau dari kacamata kami sebagai praktisi security-nya memang biasa aja kok. Masalahnya banyak di Indonesia yang bisa melakukan hal ini tinggal masalahnya yang nekat siapa, nah kebetulan kelompok inilah yang nekat," tambahnya.
0 Komentar