Kamera Rumah Diretas, 3TB Klip Video Pribadi Dijual ke Situs Porno

Ilustrasi cuplikan video yang dicuri oleh peretas

Cyberthreat.id - Grup peretas membagikan video yang didapat secara ilegal dari meretas kamera rumah yang terhubung dengan koneksi internet yang biasa disebut IP (Internet Protocol) Camera. Klip itu antara lain dari negara seperti Singapura, Kanada, Korea Selatan dan Thailand.

Melansir dari Hackread, klip video yang berdurasi antara 1 - 20 menit menampilkan korban dalam posisi melakukan aktivitas pribadi seperti sedang membuka pakaian, menggunakan toilet, berduaan dengan pasangan, ibu menyusui, dan bahkan anak-anak.

Tak hanya mengunggahnya di situs web, klip rekaman itu sebesar 3 Terabyte (TB) itu juga dijual kepada pihak yang berkepentingan atau ditawarkan akses seumur hidup dengan biaya berlangganan satu kali sebesar US$150.

Hackread.com mengonfirmasi bahwa beberapa klip juga menampilkan gadis-gadis sekolah di bawah umur sedang menonton TV atau mengerjakan pekerjaan rumah.

Pada 2014, Hackread pernah menerbitkan laporan mendalam di mana adanya situs web yang menampilkan rekaman langsung dari ratusan ribu kamera keamanan pribadi yang terbuka.

Mengapa kamera keamanan rentan atau mudah diretas?
Setiap kali kamera keamanan dipasang, pengguna membutuhkan cara jarak jauh untuk mengakses rekaman baik secara waktu nyata atau untuk pemutaran ulang. Mekanisme akses dapat dibagi menjadi dua protokol jaringan, yaitu port forwarding dan peer to peer (P2P).

Dalam penerusan port melalui teknologi Universal Plug and Play (UPnP), kamera dapat diakses melalui port pada alamat IP eksternal. Jika tidak menerapkan metode otentikasi, maka siapapun yang mengetahui alamat IP perangkat kamera keamanan dapat mengkases rekaman dan hak istimewa lainnya tergantung pada pengaturan pabrikan kamera keamanan itu.

Sementara dalam kondisi P2P, perangkat itu sendiri berkomunikasi dengan server pabrikan untuk administrasi dan fungsi lainnya tanpa penerusan port sehingga tidak perlu penerusan port.

Bagaimana cara melindungi kamera keamanan Anda dari peretas?
Hackread menyarankan untuk mengubah kata sandi default kamera keamanan Anda. Selain itu, hanya mengizinkan alamat MAC perangkat sendiri, memilih vendor kamera keamanan yang fokus pada keamanan, mengaktifkan otentikasi dua faktor, dan terakhir menggunakan koneksi terenkrispi untuk mengakses panel admin.

Selain itu, Anda disarankan memeriksa apakah alamat IP publik Anda disusupi melalui mesin telusur seperti Shodan. Dengan mengakses itu juga dapat membantu Anda memutuskan tindakan selanjutnya. []