Facebook kembali dilaporkan diserang peretas yang mengambil data berupa nama, ID pengguna, nomor telepon dan email. Serangan terhadap lebih dari 533 juta pengguna Facebook ini terjadi selama akhir pekan kemarin. Alon Gal, CEO sebuah perusahaan keamanan Hudson Rock, Januari lalu membuat cuitan mengenai insiden ini.
Ia mengatakan database ini akun Facebook yang telah diretas ini muncul saat seorang pengguna layanan Telegram membuat bot yang mengizinkan pengguna lainnya membayar untuk melihat database itu. Catalin Cimpanu of The Record juga melaporkan bahwa database tersedia dalam paket-paket yang dikelompokkan dalam 106 negara berbeda. Data ini tersedia bebas, orang bisa membeli layanan dari forum di inetrnet dan mengunduhnya.
Sementara kebanyakan data memiliki nomor telepon yang terkait akun tersebut, banyak alamat email yang juga bisa diekspos. Thenextweb (05/04), memuat artikel yang mengajarkan pengguna untuk mengecek Facebook Anda. Untuk mengeceknya Anda bisa menggunakan haveibeenpwned, sebuah laman yang memuat banyak alamat email yang terbuka di berbagai macam layanan. Laman ini bisa mengecek apakah ID anda juga kena.
Jika email Anda terkena, maka Anda akan mendapatkan peringatan untuk mengganti kata sandi dan mengaktifkan 2-faktor autentifikasi. Anda juga bisa melihat ke bawah laman yang mungkin menyertakan rahasia-rahasia Anda yang terkait pada alamat email yang Anda masukkan. Penemu laman ini juga menyertakan nomer telepon yang bocor di data base.
Akan lebih baik jika Anda mengganti password sebagai langkah awal. Anda bisa mengecek disini apakah kata kunci lama Anda telah terbongkar, sehingga Anda bisa menghindari penggunaan ulang kata kunci tersebut. Ditambah, Anda harus mulai menggunakan password manager, jika saat ini belum menggunakannya.
Facebook mengatakan kepada The Record, kalau data ini berasal dari kebocoran di tahun 2019. Masalah ini sendiri sudah diselesaikan sejak Agustus 2019. Karena data ini sekarang menjadi terbuka, setiap orang bisa membayar dan menargetkan jutaan orang dengan spam dan doxing.