Pemadaman Internet Massal di Iran Memutus 90 Juta Warga Saat Protes Memuncak

Image by <a href="https://pixabay.com/users/thedigitalartist-202249/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4610902">Pete Linforth</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4610902">Pixabay</a>

Pemadaman internet massal di Iran telah memutus akses komunikasi digital bagi lebih dari 90 juta orang. Ketika gelombang protes semakin meluas dan korban jiwa terus bertambah, pemerintah memilih membatasi konektivitas sebagai alat pengendalian. Pesan tidak terkirim, layanan VPN lumpuh, dan warga terpaksa mencari celah komunikasi yang hanya muncul sesaat.

Salah satu warga di Teheran menggambarkan situasi ini dengan sederhana namun menyayat. Ia berdiri di dekat ponselnya, terus menyegarkan layar, hanya untuk mengirim satu kalimat pendek seperti “aku baik baik saja” atau “kamu masih di sana”. Beginilah rasanya hidup dalam pemadaman total, ketika kebebasan digital diputus di tengah ketegangan politik yang memuncak.

Cybernews berbicara dengan seorang pekerja teknologi asal Iran yang kini tinggal di luar negeri. Meski berada jauh dari tanah air, ia masih berkomunikasi rutin dengan keluarga dan rekan di Teheran serta kota lain di Iran, menyaksikan dampak pemadaman ini secara langsung melalui cerita dan potongan koneksi yang tersisa.

Pada tanggal delapan Januari, seluruh populasi Iran merasakan pemutusan konektivitas digital secara menyeluruh. Lebih dari 90 juta orang terisolasi dari dunia daring. Ketika jumlah korban tewas akibat protes dilaporkan telah melampaui lima ratus orang, pemadaman ini terus berlanjut. Situasi tersebut memunculkan pertanyaan besar tentang dampak nyata dari pemutusan internet dalam skala nasional.

Tidak seperti pemadaman listrik yang terjadi secara tiba tiba, gangguan internet datang secara perlahan. Warga di Teheran mulai merasakan tanda tanda awal sebelum koneksi benar benar hilang. Saat para demonstran berusaha mengirim pembaruan keselamatan, mereka melihat pesan berhenti di status terkirim, pesan suara gagal dikirim, gambar tidak dapat dimuat, dan aplikasi yang biasanya bisa diakses melalui VPN mendadak tidak merespons.

Menurut sumber Cybernews, koneksi terasa melemah terlebih dahulu sebelum akhirnya menghilang sepenuhnya. Pola ini menciptakan tekanan psikologis yang berat. Harapan masih ada, namun selalu runtuh. Sebelumnya, setelah serangan udara Israel ke Iran pada Juni tahun lalu, warga yang melek teknologi masih bisa mengandalkan VPN untuk bertahan. Kali ini, situasinya jauh lebih menekan.

Dalam kondisi saat ini, saluran komunikasi warga dipersempit secara sistematis. Pesan suara gagal, gambar tidak terbuka, dan layanan yang dulu stabil kini tidak bisa diandalkan. Warga menggambarkannya seperti dicekik perlahan. Mereka menyiapkan pesan lebih awal, menunggu momen koneksi singkat yang tidak bisa diprediksi, lalu mencoba mengirimnya secepat mungkin sebelum jaringan kembali lenyap.

Istilah pemadaman sering kali menyesatkan, seolah koneksi sebelumnya berada dalam kondisi normal. Faktanya, warga Iran telah lama hidup dengan akses internet yang dibatasi. Pada tahun dua ribu sembilan belas, pemadaman diberlakukan setelah kenaikan harga bahan bakar yang memicu protes luas. Amnesty International menilai langkah tersebut sebagai upaya menutupi jumlah pembunuhan di luar hukum.

Kemudian pada musim gugur dua ribu dua puluh dua, setelah kematian Mahsa Amini di tahanan polisi akibat penegakan aturan hijab, pemerintah memberlakukan jam malam digital. Akses internet diputus pada jam jam tertentu, terutama di wilayah Kurdistan di Iran barat. Sejak itu, ketidakstabilan menjadi kondisi permanen.

Menurut sumber Cybernews, pengalaman hidup dengan internet di Iran selama bertahun tahun adalah rasa tidak percaya. Tidak ada yang benar benar stabil atau dapat diandalkan. Namun, pemadaman kali ini terasa berbeda. Bebannya lebih berat, kelelahan semakin dalam, dan kemarahan bercampur dengan rasa pasrah.

Sumber tersebut menjelaskan bahwa isolasi kini digunakan sebagai alat tekanan yang lebih halus namun efektif. Pemutusan koneksi tidak lagi sekadar mematikan jaringan secara total, melainkan dilakukan dengan cara yang lebih terarah. Koneksi diperlambat, diganggu, atau dibuat tidak stabil secara selektif, sehingga jauh lebih sulit untuk diakali.

Pendekatan ini menunjukkan peningkatan kemampuan teknis dalam membungkam komunikasi publik. Bukan lagi soal hidup atau mati koneksi, melainkan tentang mengendalikan ritme, ketidakpastian, dan kelelahan psikologis warga. Dalam konteks ini, pemadaman internet di Iran bukan sekadar gangguan teknis, melainkan instrumen kekuasaan yang berdampak langsung pada kehidupan manusia.

Di tengah keterputusan digital, warga Iran terus berjuang mempertahankan satu hal yang tersisa, yaitu kemampuan untuk saling memberi kabar bahwa mereka masih ada, masih hidup, dan belum sepenuhnya dibungkam.

Jutaan Pengguna Instagram Panik, Klaim Kebocoran 17,5 Juta Data Ternyata Data Lama yang Didaur Ulang

Image by <a href="https://pixabay.com/users/eyestetixstudio-8631611/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=6970244">Nyoman Suartawan</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=6970244">Pixabay</a>

Jutaan pengguna Instagram dibuat panik setelah menerima email mendadak yang meminta mereka melakukan reset kata sandi. Bagi banyak orang, pesan tersebut langsung diasosiasikan dengan kabar kebocoran data Instagram yang ramai dibicarakan pekan lalu. Isu ini cepat menyebar, memicu kekhawatiran bahwa data pribadi pengguna telah jatuh ke tangan pihak tidak bertanggung jawab.

Kepanikan itu bermula dari sebuah unggahan di Breach Forums, forum peretas yang dikenal sebagai tempat jual beli data curian. Dalam unggahan tersebut, seorang penjual mengklaim memiliki dump data bertajuk Instagram dot com 17M Global Users 2024 API Leak. Ia menyebut dataset tersebut berisi informasi 17,5 juta pengguna Instagram yang dikemas dalam format JSON dan TXT. Klaim ini diperkuat dengan narasi bahwa data yang bocor mencakup nama lengkap, alamat email, nomor telepon, hingga sebagian informasi lokasi.

Tak butuh waktu lama hingga klaim tersebut menyebar luas. Banyak pengguna yang menerima email reset kata sandi merasa bahwa akun mereka menjadi bagian dari kebocoran besar tersebut. Namun pada Sabtu, Meta selaku induk perusahaan Instagram memberikan klarifikasi resmi dan membantah adanya pelanggaran sistem.

Meta menjelaskan bahwa email reset kata sandi itu dipicu oleh masalah pada layanan pihak ketiga yang memungkinkan pihak eksternal mengirim permintaan reset password ke sejumlah akun. Masalah tersebut, menurut Meta, telah diperbaiki dan tidak menyebabkan pencurian data pribadi pengguna. Instagram juga menegaskan bahwa sistem mereka tidak diretas dan akun pengguna tetap aman. Dalam pernyataan resminya di platform X, Instagram meminta pengguna untuk mengabaikan email tersebut dan menyampaikan permintaan maaf atas kebingungan yang terjadi.

Sementara itu, tim peneliti dari Cybernews melakukan penelusuran independen terhadap dataset yang dijual di Breach Forums. Hasilnya cukup jelas. Klaim kebocoran data Instagram terbaru dinyatakan tidak benar. Data yang ditawarkan ternyata bukan hasil peretasan baru, melainkan data lama yang didaur ulang.

Menurut Cybernews, dataset tersebut identik dengan kebocoran Doxagram, sebuah situs peretas yang muncul pada tahun 2017 dan menjual data hasil scraping dari sekitar enam juta akun Instagram. Pada masa itu, seorang peneliti keamanan dari Kaspersky Lab, Ido Naor, pernah melaporkan adanya celah pada API Instagram, khususnya di bagian reset kata sandi. Celah tersebut dimanfaatkan untuk mengumpulkan data akun berprofil tinggi, termasuk nomor telepon dan alamat email.

Peneliti Cybernews menegaskan bahwa data yang kini diklaim sebagai kebocoran 2024 sejatinya adalah versi ulang dari kebocoran tahun 2022, yang juga merupakan hasil repackaging data dari tahun 2017. Seluruh struktur data, urutan akun, hingga field informasi yang tersedia menunjukkan kecocokan sempurna. Informasi sensitif di dalamnya pun berasal dari data lama, sementara sisanya merupakan data publik seperti username, nama tampilan, dan ID akun.

Dengan kata lain, tidak ada kebocoran data Instagram baru seperti yang diklaim di forum peretas tersebut. Yang terjadi adalah pengemasan ulang data lama dengan narasi baru untuk menciptakan kepanikan dan menarik pembeli. Meski demikian, insiden ini menjadi pengingat bahwa isu keamanan digital sering kali dimanfaatkan oleh aktor ancaman untuk memanipulasi persepsi publik.

Bagi pengguna Instagram, kejadian ini menegaskan pentingnya bersikap kritis terhadap kabar kebocoran data yang beredar. Tidak semua klaim di forum peretas mencerminkan ancaman nyata. Namun di sisi lain, kewaspadaan tetap diperlukan, karena praktik daur ulang data lama menunjukkan bahwa jejak digital yang pernah bocor dapat terus dieksploitasi selama bertahun tahun.

Backdoor di Ekstensi Resmi: Rekonstruksi Peretasan Trust Wallet dan Jejak Shai-Hulud

Image by <a href="https://pixabay.com/users/madartzgraphics-3575871/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=1813503">Darwin Laganzon</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=1813503">Pixabay</a>

Dalam dunia kripto yang bergerak cepat, kabar dari Trust Wallet pada Selasa kemarin menjadi pengingat keras tentang rapuhnya rantai keamanan digital. Perusahaan mengungkap bahwa iterasi kedua serangan rantai pasok Shai-Hulud (atau Sha1-Hulud) pada November 2025 diduga kuat menjadi dalang di balik peretasan ekstensi Google Chrome mereka. Insiden ini berujung pada pencurian aset senilai kurang lebih $8,5 juta. 

Dalam laporan analisis pasca-kejadian, Trust Wallet memaparkan bagaimana rahasia GitHub milik developer mereka terekspos. Kebocoran ini membuka jalan bagi penyerang untuk mengakses kode sumber ekstensi dan, yang paling krusial, kunci API Chrome Web Store (CWS). Akses inilah yang menjadi titik masuk utama serangan.

Dengan kunci API tersebut, pelaku memperoleh kontrol penuh atas CWS, memungkinkan mereka mengunggah build baru secara langsung tanpa melalui prosedur rilis standar Trust Wallet yang biasanya mensyaratkan persetujuan dan tinjauan manual internal. Dari sinilah bencana dimulai. Penyerang kemudian mendaftarkan domain palsu “metrics-trustwallet[.]com” dan mendistribusikan versi trojan ekstensi melalui subdomain “api.metrics-trustwallet[.]com”. 

Versi berbahaya ini dilengkapi backdoor yang dirancang untuk mencuri mnemonic phrase atau frasa pemulihan dompet pengguna. Analisis lanjutan dari firma keamanan siber Koi mengungkap bahwa kode jahat tersebut tidak hanya aktif saat pengguna mengimpor seed phrase, tetapi juga terpicu setiap kali dompet dibuka (unlock), baik menggunakan kata sandi maupun biometrik.

Kerentanan ini bersifat menyeluruh. Dompet yang telah digunakan selama berbulan-bulan maupun yang baru sekali dibuka setelah pembaruan ke versi 2.68 sama-sama terdampak. Lebih parah lagi, kode tersebut mengiterasi dan mengeksfiltrasi data dari seluruh dompet yang dikonfigurasi dalam satu akun pengguna, bukan hanya dompet yang sedang aktif. “Jika Anda memiliki banyak dompet, semuanya dikompromikan,” tegas peneliti Koi, Oren Yomtov dan Yuval Ronen. 

Mereka juga menjelaskan bahwa seed phrase disisipkan ke dalam bidang errorMessage di data telemetri yang tampak normal, sebuah teknik penyamaran yang berpotensi lolos dari tinjauan kode sekilas. Pelacakan infrastruktur serangan mengarah ke penyedia hosting Stark Industries Solutions di IP 138.124.70.40, yang dikenal sebagai penyedia bulletproof hosting dengan rekam jejak mendukung aktivitas kriminal siber dan operasi siber yang didukung negara.

Indikasi kuat keterkaitan dengan kampanye Shai-Hulud sebelumnya muncul saat query langsung ke server penyerang menghasilkan respons “He who controls the spice controls the universe,” kutipan ikonik dari Dune yang juga muncul pada insiden npm Shai-Hulud terdahulu. Bukti waktu semakin menegaskan kesengajaan serangan ini: infrastruktur telah disiapkan sejak 8 Desember, lebih dari dua minggu sebelum pembaruan jahat didorong ke pasar pada 24 Desember 2025. “Ini bukan aksi spontan. Ini direncanakan,” tulis laporan Koi. 

Puncak insiden ini membuat Trust Wallet mendesak sekitar satu juta pengguna ekstensi Chrome untuk segera memperbarui ke versi 2.69 yang telah diamankan. Total kerugian mencapai sekitar $8,5 juta, diambil dari 2.520 alamat dompet dan dialirkan ke sedikitnya 17 dompet yang dikendalikan penyerang. Sebagai bentuk tanggung jawab, Trust Wallet membuka proses klaim penggantian bagi korban terdampak dengan mekanisme verifikasi ketat untuk mencegah penyalahgunaan. 

Ancaman sendiri belum berhenti. Pengungkapan ini beriringan dengan kemunculan Shai-Hulud 3.0, yang menurut peneliti Upwind, Guy Gilad dan Moshe Hassan, telah mengalami peningkatan signifikan pada teknik pengaburan serta kompatibilitas Windows, dengan fokus tetap pada pencurian rahasia dari mesin developer. Trust Wallet menyatakan telah memperketat pemantauan dan kontrol pada proses rilis mereka, sembari menegaskan bahwa serangan Sha1-Hulud adalah ancaman luas terhadap rantai pasok perangkat lunak industri. 

Hal ini menjadi pelajaran mahal bahwa tidak ada organisasi yang benar-benar kebal. Dalam lanskap digital yang semakin kompleks, kewaspadaan berlapisbaik di sisi penyedia layanan maupun pengguna akhir bukan lagi pilihan, melainkan keharusan.