Data Breach โ–ฒ TINGGI

KRITIS: Dugaan Kebocoran Database Akademik ecase.fkik.umy.ac.id

15 Mei 2026 โ€ข Seraphim News โ€ข 5 mnt baca
๐Ÿ”ด UNVERIFIED LEAK CIRCULATION

Ringkasan

Sebuah dataset yang diklaim berasal dari ecase.fkik.umy.ac.id dilaporkan beredar di forum kebocoran data. Arsip disebut tersedia dalam format SQL (~5MB) dan mengandung struktur data pengguna yang berpotensi terkait sistem akademik.

Analisis awal terhadap sampel yang beredar menunjukkan kemungkinan eksposur:

  • Username / NIM
  • Hash password
  • Nama pengguna
  • Email
  • Nomor telepon
  • Identifier internal sistem

Keaslian penuh dataset belum dapat diverifikasi secara independen saat publikasi.


Dampak Potensial

Kemungkinan risiko:

  • Credential stuffing
  • Account takeover
  • Social engineering
  • Targeted phishing
  • Penyalahgunaan identitas
  • Risiko privasi jangka panjang

Severity ditetapkan:

9.4/10 โ€” KRITIS


Bukti Sampel (Disensor)

Untuk alasan etika, privasi, dan perlindungan data pribadi, seluruh informasi identitas disamarkan.

โ”Œโ”€[LEAK SAMPLE ANALYSIS]
โ””โ”€โ”€ source: alleged ecase.fkik.umy.ac.id dump

"id_user"          : "1"
"access_level"     : "3"
"username"         : "2007******27"
"password_hash"    : "ec8dc2fd****************91bc"
"student_id"       : "2007******27"
"full_name"        : "E*** R***** S********"
"email"            : "t*********@yahoo.co.id"
"phone"            : "0818******56"

--------------------------------------------------

"id_user"          : "13"
"access_level"     : "3"
"username"         : "2006******72"
"password_hash"    : "df49f107****************6d44"
"student_id"       : "2006******72"
"full_name"        : "I**** F*******"
"email"            : "i************@gmail.com"
"phone"            : "0821******71"

--------------------------------------------------

"id_user"          : "30"
"access_level"     : "3"
"username"         : "2007******54"
"password_hash"    : "64359f63****************644c"
"student_id"       : "2007******54"
"full_name"        : "C**** D***"
"email"            : "n***********@yahoo.com"
"phone"            : "0856******43"

--------------------------------------------------

Observed fields:

โœ“ id_mahasiswa
โœ“ id_level_pengguna
โœ“ username
โœ“ password_hash
โœ“ nim
โœ“ nama_lengkap
โœ“ email
โœ“ nomor_telepon

Potential exposure:

[HIGH] Credential data
[HIGH] Personal identifiers
[HIGH] Contact information
[MED] Legacy password hashing

Analisis Teknis

Indikasi dari sampel:

KomponenObservasi
FormatSQL / CSV structured
PasswordTampak berupa hash lama (indikasi MD5 pada beberapa entri)
PIIYa
Contact DataYa
Academic IdentifierYa
Authentication DataDiduga Ya

Jika benar berasal dari sistem produksi, penggunaan hashing lama dapat meningkatkan risiko cracking credential.


Rekomendasi Mitigasi Institusi

Prioritas:

  1. Audit database dan log akses
  2. Reset credential pengguna
  3. Rotasi akun administrator
  4. Terapkan bcrypt/Argon2
  5. Aktifkan MFA
  6. Investigasi titik kompromi
  7. Notifikasi pihak terdampak bila terkonfirmasi
  8. Lakukan forensik insiden

Status Verifikasi

Status: โš ๏ธ Dugaan kebocoran beredar pada forum pihak ketiga.
Verification: Belum terkonfirmasi penuh oleh institusi terkait.


Disusun untuk pemantauan ancaman siber dan dokumentasi insiden. Seluruh bukti dipublikasikan dalam bentuk tersensor untuk menghindari penyebaran data pribadi.

Powered by Seraphim Engine