Cara Mengecek Apakah Kata Sandi Anda Sudah Bocor
Pelajari cara mengetahui apakah kata sandi Anda terekspos dalam kebocoran data. Panduan langkah demi langkah menggunakan Have I Been Pwned, Google Password Checkup, dan apa yang harus dilakukan jika kredensial Anda terdampak.
Cara Mengecek Apakah Kata Sandi Anda Sudah Bocor
Kebocoran data terjadi terus-menerus. Perusahaan besar, aplikasi kecil, dan layanan online diretas, dan jutaan username serta kata sandi berakhir beredar di dark web. Kenyataan yang menggelisahkan adalah beberapa kredensial Anda mungkin sudah ada di luar sana — dan Anda mungkin tidak mengetahuinya.
Panduan ini memandu Anda cara memeriksa apakah kata sandi Anda sudah terekspos, alat mana yang bisa dipercaya, dan apa yang harus dilakukan jika menemukan akun yang diretas.
Mengapa Harus Memeriksa Kata Sandi yang Bocor
Saat perusahaan mengalami kebocoran data, data curian sering mencakup alamat email dan kata sandi ter-hash (atau terkadang teks biasa). Penyerang menggunakan data ini untuk:
- Credential stuffing — Mencoba kombo email/kata sandi bocor di ratusan situs lain
- Serangan tertarget — Menggunakan informasi Anda untuk membuat email phishing
- Pengambilalihan akun — Mengakses email, perbankan, atau akun media sosial langsung
Jika Anda menggunakan ulang kata sandi di berbagai layanan, satu kebocoran bisa merembet jadi masalah jauh lebih besar.
Alat 1: Have I Been Pwned (HIBP)
Have I Been Pwned adalah layanan pemeriksaan kebocoran paling terpercaya, dibuat oleh peneliti keamanan Troy Hunt.
Cara menggunakan
- Buka haveibeenpwned.com
- Masukkan alamat email Anda
- Klik "pwned?"
- Tinjau daftar kebocoran tempat email Anda muncul
Arti hasil
- Hijau ("No pwnage found") — Email Anda tidak ditemukan di database kebocoran yang diketahui
- Merah ("Oh no — pwned!") — Email Anda muncul di satu atau lebih kebocoran. Halaman mencantumkan layanan mana yang bocor dan data apa yang terekspos
Pemeriksaan kata sandi spesifik
HIBP juga punya bagian Pwned Passwords di mana Anda bisa memeriksa apakah kata sandi tertentu muncul di kebocoran mana pun. Ini menggunakan teknik k-anonymity — hanya hash parsial yang dikirim ke server, jadi kata sandi lengkap Anda tidak pernah ditransmisikan.
Alat 2: Google Password Checkup
Jika menggunakan Google Chrome atau punya akun Google, Google Password Checkup sudah terintegrasi di alur kerja Anda.
- Buka passwords.google.com
- Login dengan akun Google
- Klik "Go to Password Checkup"
- Klik "Check passwords"
Google akan memindai semua kata sandi tersimpan dan menandai yang:
- Muncul di kebocoran data yang diketahui
- Digunakan ulang di banyak situs
- Dianggap lemah
Alat 3: Pemeriksaan Bawaan Browser dan OS
Apple (Safari / iCloud Keychain)
Buka Settings > Passwords di iPhone/iPad — kata sandi yang diretas ditandai dengan ikon peringatan.
Firefox Monitor
Kunjungi monitor.firefox.com — masukkan email untuk cek kebocoran.
Apa yang Harus Dilakukan Jika Kata Sandi Bocor
Langkah 1: Ganti kata sandi yang diretas segera
Gunakan kata sandi kuat dan unik — minimal 12 karakter.
Langkah 2: Ganti di mana pun Anda menggunakan ulang
Jika menggunakan kata sandi yang sama di situs lain, ganti di setiap situs. Ini langkah paling kritis.
Langkah 3: Aktifkan autentikasi dua faktor (2FA)
Aplikasi authenticator (Google Authenticator, Authy, atau hardware key) lebih aman dari 2FA berbasis SMS.
Langkah 4: Periksa aktivitas tidak sah
Tinjau riwayat login terbaru, perangkat terhubung, dan aktivitas akun.
Langkah 5: Pertimbangkan password manager
Alat seperti 1Password, Bitwarden, atau manager bawaan browser menghasilkan kata sandi unik untuk setiap akun.
Cara Mencegah Kebocoran di Masa Depan
| Praktik | Mengapa Membantu |
|---|---|
| Gunakan kata sandi unik untuk setiap akun | Membatasi kerusakan ke satu layanan per kebocoran |
| Aktifkan 2FA di semua akun penting | Menghentikan penyerang bahkan jika punya kata sandi Anda |
| Gunakan password manager | Membuat kata sandi unik jadi praktis |
| Pantau email dengan alert HIBP | Dapat notifikasi begitu kebocoran baru menyertakan Anda |
| Jangan pernah berbagi kata sandi dalam teks biasa | Mencegah kredensial duduk di riwayat chat |
Poin terakhir lebih penting dari yang disadari orang. Mengirim kata sandi lewat WhatsApp berarti ia hidup di log chat tanpa batas waktu. Jika perlu berbagi kredensial, gunakan layanan seperti LOCK.PUB untuk membuat memo dilindungi kata sandi dengan waktu kedaluwarsa. Informasinya hilang setelah periode yang ditentukan.
Seberapa Sering Harus Memeriksa?
- Atur notifikasi email HIBP — Anda akan menerima alert kapan pun email Anda muncul di kebocoran baru
- Jalankan Google Password Checkup setiap 3-6 bulan jika menggunakan Chrome
- Tinjau peringatan kebocoran Apple/Firefox saat muncul di pengaturan
Jangan tunggu notifikasi login mencurigakan. Pemeriksaan proaktif jauh lebih efektif dari bereaksi setelah kerusakan terjadi.
Ambil Tindakan Sekarang
Periksa email Anda di haveibeenpwned.com sekarang juga. Jika ada akun yang diretas, ganti kata sandi hari ini. Dan jika perlu berbagi kredensial baru dengan aman, buat memo rahasia di LOCK.PUB dengan kedaluwarsa — jauhkan kata sandi dari riwayat chat.
Keywords
You might also like
Cara Mengecek Apakah Data Anda Ada di Dark Web (Tools Gratis + Panduan Langkah demi Langkah)
Cari tahu apakah email, password, atau nomor HP Anda sudah bocor ke dark web. Panduan langkah demi langkah menggunakan Have I Been Pwned, Google Dark Web Report, Firefox Monitor, dan pemantauan password Apple.
5 Jenis File yang Tidak Boleh Disimpan di Cloud
Temukan risiko keamanan tersembunyi di balik kenyamanan cloud storage. Pelajari 5 jenis file yang tidak boleh diupload ke cloud dan alternatif lebih aman.
Cara Membagikan NIK dan Data KTP dengan Aman: Lindungi Identitas Anda
Pelajari kapan dan bagaimana cara membagikan NIK dengan aman. Hindari pencurian identitas dengan metode berbagi yang aman, peringatan fraud, dan tips perlindungan data pribadi.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free