Kebebasan dan kekuatan web hadir dengan tanggung jawab yang sangat besar. Anda harus mempertahankan diri dari serangan. Tidak ada yang akan melakukannya untuk Anda.

Sisi negatif dari tidak membela diri secara on-line sangat menghancurkan.

Moneyweb InsiderINSIDEREMAS

Berlangganan untuk mendapatkan akses penuh ke semua alat information bagian dan kepercayaan unit kami, artikel pemenang penghargaan kami, dan mendukung jurnalisme berkualitas dalam prosesnya.

Inilah kisah sehari-hari: Sarah ditukar SIM saat dia tidur.

Orang sering kali menukar SIM ketika, misalnya, mereka kehilangan ponsel dan membeli yang baru.

Dalam kasus ini, pencuri anonim mendesak agen pusat panggilan di penyedia layanan selulernya untuk mengganti kartu SIM yang ditautkan ke nomor telepon Sarah dengan kartu SIM milik mereka – menggunakan teknik yang telah teruji waktu: mungkin berpura-pura menjadi Sarah (mungkin menggunakan informasi yang dikumpulkan tentangnya secara on-line), berbicara tentang keadaan darurat, atau menyamar sebagai sesama agen pusat panggilan yang berjuang untuk masuk.

Setelah peretas mengontrol ponsel Sarah menggunakan SIM baru, ia memeriksa zona waktu tempat Sarah tinggal. Ya, Sarah tertidur lelap. Sarah tidak akan menyadari ada yang tidak beres sampai keesokan harinya.

Sarah punya firasat buruk dan memeriksa teleponnya pada malam hari. WiFi-nya aktif. Semuanya terlihat baik-baik saja, tetapi sebenarnya tidak.

Sekarang peretas telah mengambil alih ponsel Sarah dengan menukar SIM, dia dapat membuka akun Gmail-nya, mengetik alamat emailnya dan meminta untuk memulihkan sandi ke ponselnya.

Gmail mewajibkan dan mengirimkan kata sandi pemulihan ke telepon yang dikendalikan peretas. Peretas menelusuri semua layanan keuangan di e mail Sarah: rekening financial institution, pinjaman rumah, pertukaran kripto, dan kartu kredit. Dia ahli dalam apa yang dia lakukan.

E mail utama Sarah pada dasarnya adalah identitas digitalnya.

Satu per satu peretas menyelidiki dan mengatur ulang kata sandi financial institution dan pertukaran kripto. Kata sandi dikirim ke alamat Gmail. Terkadang sandi atau pesan teks satu kali (metode autentikasi dua faktor pilihan Sarah) dikirim ke ponsel yang dikendalikan peretas untuk mengonfirmasi akses ke akun Sarah. Sarah memiliki dua akun pertukaran kripto dengan rekening banknya tertaut ke keduanya. Peretas mengirimkan dana dari rekening financial institution Sarah dan pinjaman rumah ke salah satu bursa dan melakukan perintah pasar cepat untuk membeli crypto. Sarah memiliki ikatan akses yang besar di rumahnya, dan saldo akun saat ini yang sehat untuk pendidikan anaknya.

Peretas membeli bitcoin dalam jumlah besar dengan uang Sarah. Dia kemudian mengirim crypto ke dompet crypto miliknya sendiri. Dia memeriksa saldo crypto dan fiat apa pun di bursa crypto berikutnya – dan kemudian membersihkannya. Crypto membutuhkan waktu 10 menit untuk muncul di dompetnya.

Hacker itu ulung dan teliti. Dia menghapus semua e mail dari semua penyetelan ulang kata sandinya dan mentransfer kejahatan, tidak meninggalkan jejak bagi Sarah untuk melepaskan hidupnya.

Selama beberapa jam berikutnya, semua dana Sarah yang tersedia terkuras. Semua rekening banknya – saat ini, pinjaman rumah, tabungan – kosong.

Semua aset kripto yang dia miliki di berbagai bursa berbeda dikeringkan.

Semuanya – hilang.

Skenario pertukaran SIM ini terjadi setiap hari

Bayangkan ini terjadi pada Anda. Acara ini bisa menghancurkan seseorang. Membawa seseorang dan keluarganya berlutut.

Ada beberapa langkah penting yang harus diambil yang dapat mencegah hal ini terjadi pada Anda atau keluarga Anda.

Pengetahuan adalah kekuatan. Berikut ini kerangka sederhana untuk membantu memandu individu melindungi identitas dan aset mereka secara on-line.

Ada tiga pilar dalam kerangka saya yang disebut 'Kebebasan Web': Pertama Anda membela, terus Anda muka dan terakhir, Anda menjadi kuat (berdaulat).

Berikut lima langkah sederhana untuk mulai mempertahankan identitas digital dan aset on-line Anda.

Langkah 1: Hapus nomor ponsel Anda sebagai metode pemulihan dari e mail utama Anda

Sarah menautkan nomor telepon dan e mail sekundernya sebagai metode pemulihan.

Ini adalah kemungkinan eksploitasi setelah Anda ditukar dengan SIM. Setelah peretas memiliki kendali atas nomor telepon Anda, dia akan menggunakan metode pemulihan e mail utama Anda untuk mengatur ulang kata sandi Anda. Peretas kemudian memiliki akses untuk mengubah semua akun on-line Anda.

Hapus metode pemulihan (nomor ponsel dan e mail) sebagai masalah yang mendesak. Ini melindungi identitas digital Anda dari peretasan.

Langkah 2: Gunakan pengelola kata sandi untuk membuat kata sandi yang unik dan kuat

Anda mungkin agak malas melakukan ini karena itu berarti mengunduh pengelola kata sandi seperti LastPass dan membuat kata sandi yang kuat dan unik untuk semua platform on-line Anda.

Tapi, didorong bahwa ini adalah praktik terbaik.

Anda dapat membuat banyak kata sandi yang sulit dan unik menggunakan pengelola kata sandi Anda dan Anda hanya perlu mengingat satu kata sandi yang sulit untuk membuka kunci pengelola kata sandi.

Jika alamat e mail dan sandi Anda belum pernah dilanggar sebelumnya, Anda tidak perlu melakukan langkah ini. Jika information Anda telah dibobol, maka Anda perlu mengunduh pengelola kata sandi seperti LastPass atau 1Password dan mulai memperbarui dan memperkuat semua kata sandi Anda.

Untuk memeriksa apakah information Anda telah dibobol, buka situs net ini dan ketik alamat e mail Anda: Apakah Saya Telah Pwned.

Setelah Anda mengunduh pengelola kata sandi, ingatlah untuk menambahkan otentikasi dua faktor (2FA) – menggunakan aplikasi pengautentikasi di ponsel Anda seperti Google Authenticator atau Authy (free of charge) untuk pengelola kata sandi Anda. Pengelola kata sandi Anda adalah brankas digital Anda dan Anda menginginkannya antipeluru.

Langkah 3: Tambahkan 2FA ke e mail utama Anda menggunakan aplikasi pengautentikasi

Sarah tidak menyiapkan verifikasi dua langkah untuk akun Gmail-nya.

Sebagai bagian dari langkah ini, Anda perlu menggunakan pengelola kata sandi untuk memperkuat kata sandi Anda.

Untuk langkah kedua, masuk ke pengaturan keamanan di akun e mail utama Anda dan atur 2FA.

Ini – menggunakan kata sandi yang kuat dan juga otentikasi berbasis waktu (2FA) di ponsel Anda dengan aplikasi pengautentikasi – melindungi identitas digital Anda dari peretasan.

Langkah 4: Ganti semua otentikasi dua faktor SMS (2FA) dengan kata sandi satu kali berbasis waktu menggunakan aplikasi otentikasi

Sarah mengambil opsi mudah dan menggunakan pesan teks (SMS) yang dikirim ke ponselnya untuk 2FA.

Financial institution sering menggunakan SMS 2FA. Ini adalah kerentanan untuk pertukaran SIM.

Pastikan Anda mengonversi semua SMS 2FA Anda untuk menggunakan aplikasi pengautentikasi seperti Google Authenticator dan Authy.

Langkah 5: Pengguna aplikasi Authy harus mematikan pengaturan default berbahaya yang satu ini

Jika Anda menggunakan aplikasi Authy, Anda harus menonaktifkan pengaturan default yang akan membuat Anda rentan terhadap pertukaran SIM – bahkan dengan 2FA terpasang.

Saat Anda pertama kali membuat akun Authy, 'multi-perangkat' diaktifkan secara default.

Ini berarti Anda akan bebas mengatur perangkat lain untuk menggunakan akun Authy dan token 2FA Anda yang sama. Yang perlu Anda lakukan hanyalah mengunduh dan menginstal Authy di perangkat yang diinginkan, menambahkan nomor telepon Anda, dan mengizinkan perangkat baru ini pada penginstalan Authy asli Anda.

Awas. Inilah tepatnya yang akan dilakukan oleh seorang hacker.

Nonaktifkan multi-perangkat ini di aplikasi Authy Anda segera.

Anda sekarang telah memulai pangkalan yang baik untuk mempertahankan privasi dan keamanan on-line Anda. Semuanya dimulai dengan mengambil tanggung jawab. Masih banyak lagi langkah yang harus diambil dalam perjalanan Anda untuk menjadi kuat (berdaulat).

Eugéne Etsebeth adalah mantan CEO pertukaran kripto iCE3 dan berspesialisasi dalam pelatihan yang terkait dengan 'Kebebasan Web'.