Sistem Go-Jek Kembali Kebobolan. Ada Apa Dengan Go-jek ?

Sistem Go-Jek Kembali Kebobolan. Ada Apa Dengan Go-jek ?

satucode[dot]com. Menerapkan sistem yang benar benar aman dari tangan tangan usil peretas ternyata tidak semudah membalikan telapak tangan. Meski di klaim aman, toh nyatanya masih ada saja celah yang bisa di jadikan jalan para bandit digital untuk menerobos sistem yang mereka kelola.

Begitu pula dengan sistem Go Jek. Startup yang berfokus pada layanan traspostasi berbasis online ini kembali harus menerima kenyataan pahit jika sistem mereka bisa di obok obok oleh peretas. Setelah sebelumnya sub domain mereka yang beralamat di https://staging-gobox-cms.gojek.co.id menjadi bulan bulanan hacker kini justru main domain mereka yang berlamat di https://www.go-jek.com/ terlihat menjadi sasaran tembak para peretas.

Adalah Kelompok Peretas tanah air Gantengers Crew yang kembali menunjukan tajinya. Kelompok peretas yang di tengarai asli “wong Indonesia” ini selalu saja berulah dengan menargetkan web web besar. Secara kasat mata motif mereka sebenarnya sudah nampak jelas, Bug Bounty.

Mereka (para peretas) selalu menjadikan Bug Bounty sebagai alasan untuk menguji sistem keamanan digital beberapa perusahaan besar. Berharap bisa mendapat reward atas hasil kerja mereka, peretas merasa usaha mereka untuk menguji security system patut di hargai dengan nominal yang pantas.

Gojek sebagai salah satu perusahaan digital yang sedang berkembang pesat tentu menjadi target para peretas untuk mendulang reward. Website mereka selalu saja mendapat serangan dari kaum bawah tanah dalam rangka menguji keamanan sistem mereka. Dan hasilnya https://www.go-jek.com/back menjadi bukti nyata jika sistem mereka bisa di bobol.

Meski tidak sepenuhnya meng owned sistem mereka namun dengan mereka berhasil menyisipka sebuah file sudah jadi indikasi jika sistem mereka rentan terhadap serangan, atau bisa jadi para peretas sedikit lebih beretika dengan tidak merusak apapaun dalam sistem mereka.

Ketika anda membuka link https://www.go-jek.com/back maka secara otomasti akan di redirect ke alamat http://zonehmirrors.org/defaced/2017/02/07/www.axiapedia.com/www.axiapedia.com/. Itu artinya memang sang peretas sudah berhasil masuk ke sistem mereka.

Kini kita hanya menunggu saja kelanjutan kisah ini. Apakah peretas akan mendapat reward yang pantas atau justru sumpah serapah yang mereka dapat seperti tipical sysadmin web indonesia kebanyakan.

(andra/sc)

loading…