Dalam beberapa bulan terakhir, banyak platformĀ Open Journal System (OJS 3)Ā menjadi target serangan oleh peretas yang terafiliasi denganĀ situs gelap tertentu. Serangan ini sering kali bertujuan untuk menanamkan backlink ke situs illegal, mencuri data pengguna, atau bahkan mengambil alih kontrol penuh atas jurnal ilmiah.
Peretas memanfaatkan berbagai celah keamanan, termasuk kerentanan terbaruĀ CVE 2024-56525, yang memungkinkanĀ Journal Editor meningkatkan hak aksesnya menjadi AdministratorĀ melalui eksploitasi fiturĀ User-XML Import. Kasus ini telah dilaporkan dan dikonfirmasi oleh komunitas akademik serta pengelola jurnal di berbagai institusi.
Bagaimana Serangan Hacker terhadap OJS 3 Terjadi?
1. Eksploitasi Bug Keamanan dalam User-XML Import
Bug CVE 2024-56525 bisa Anda cek di https://github.com/pkp/pkp-lib/issues/10738 memungkinkan hacker:
- Masuk sebagai Journal EditorĀ dengan metode phishing atau pencurian kredensial.
- Menggunakan fitur User-XML ImportĀ untuk menambahkan akun baru dengan hak aksesĀ Administrator.
- Mengunggah plugin berbahaya, seperti “pdfViewer” atau “ScopusIndexing”, yang berisi skrip backdoor.
- Mengambil alih kontrol penuh atas jurnal, mengubah metadata, menanamkan backlink judi online, atau bahkan merusak seluruh platform.
2. Serangan Credential Stuffing dan Phishing
Selain eksploitasi bug, hacker juga menggunakan metode credential stuffing, yaitu mencoba kombinasi username dan password dari database yang bocor. Sering kali, mereka mendapatkan data ini dari kebocoran informasi di platform lain.
Beberapa cara lain yang digunakan peretas:
- Mengirim email phishingĀ yang menyerupai notifikasi resmi dari PKP atau institusi akademik.
- Menggunakan skrip otomatisĀ untuk mencoba kombinasi login pengguna yang mudah ditebak.
3. Menanamkan Backlink pada Jurnal
Jika hacker berhasil mendapatkan akses admin, mereka sering kali menanamkan backlink tersembunyi di dalam:
- Halaman āAbout Journalā dan āEditorial Boardā.
- Metadata artikelĀ sehingga backlink muncul di indeks mesin pencari.
- File PDF publikasi jurnal, dengan menambahkan tautan tersembunyi di dalam dokumen.
Ini tidak hanya menurunkan kredibilitas jurnal, tetapi juga bisa menyebabkan deindeksasi oleh Google jika dianggap sebagai spam.
Metode Serangan yang Digunakan
1. Eksploitasi Fitur User-XML Import
Peretas yang berhasil mendapatkan akses sebagaiĀ Journal EditorĀ dapat memanfaatkan fiturĀ User-XML ImportĀ untuk membuat akun administrator baru. Dengan hak akses ini, mereka dapat mengunggah plugin berbahaya seperti “pdfViewer” atau “ScopusIndexing” yang berisi skrip backdoor, memungkinkan kontrol penuh atas sistem.
2. Credential Stuffing dan Phishing
Selain eksploitasi fitur, peretas juga menggunakan teknikĀ credential stuffing, yaitu mencoba kombinasi username dan password dari data yang bocor. Metode lain termasukĀ phishing, di mana peretas mengelabui pengguna untuk memberikan kredensial mereka melalui email atau situs palsu.
3. Penyisipan Backlink Judi Online
Setelah mendapatkan akses administrator, peretas sering menambahkanĀ backlinkĀ ke situs judi online di berbagai bagian jurnal, seperti halaman “About Journal”, “Editorial Board”, atau bahkan di dalam metadata artikel. Tujuannya adalah meningkatkan peringkat situs tersebut di mesin pencari melalui praktikĀ Black Hat SEO.
Kasus Serangan Hacker pada OJS
Kasus 1: Peretasan Situs Jurnal Universitas di Indonesia
Pada Desember 2024, sebuah jurnal milik salah satu universitas negeri di Indonesia diretas dengan modus penanaman backlink judi online. Peretas memanfaatkan celah keamanan dalam fitur User-XML Import untuk menambahkan akun admin baru. Hasil investigasi menunjukkan bahwa jurnal tersebut kini mengalami penurunan peringkat di Google dan kehilangan kepercayaan dari pembaca serta penulis akademik.
Kasus 2: Serangan terhadap Jurnal dan Situs AkademikĀ
Pada tahun 2024, sindikat judi online berhasil meretas 855 situs pemerintah dan pendidikan di Indonesia. Peretasan ini dilakukan dengan tujuan mempromosikan konten judi melalui situs-situs resmi, memanfaatkan kelemahan keamanan pada situs-situs tersebut
Dampak Serangan terhadap Jurnal Ilmiah
Penurunan Kredibilitas
Kehadiran konten atau backlink yang mengarah ke situs judi online dapat merusak reputasi jurnal, membuatnya dianggap tidak profesional atau tidak dapat dipercaya oleh komunitas akademik.
Risiko Deindeksasi
Mesin pencari seperti Google dapat menghapus indeks jurnal yang terdeteksi mengandung konten spam atau berbahaya, mengurangi visibilitas dan aksesibilitas publikasi.
Potensi Kehilangan Data
Peretas dengan akses administrator dapat mengubah, menghapus, atau mencuri data penting, termasuk manuskrip yang belum dipublikasikan atau informasi pribadi penulis dan reviewer.
Bagaimana Cara Melindungi OJS 3 dari Serangan Hacker?
Langkah-langkah Keamanan yang Harus Dilakukan
1. Perbarui OJS ke Versi Terbaru
Pastikan selalu menggunakan versi terbaru dari OpenJournalSystem. Versi 3.3.0.21 atau lebih tinggi direkomendasikan untuk menutup celah keamanan yang telah ditemukan.
2. Audit Pengguna dan Batasi Hak Akses
- Pastikan hanya pengguna tepercaya yang memiliki peran Journal Editor atau Administrator.
- Hapus pengguna yang tidak aktif atau mencurigakan dari sistem.
- Nonaktifkan fitur “User-XML Import” jika tidak digunakanĀ untuk mencegah eksploitasi.
3. Aktifkan Two-Factor Authentication (2FA)
- Gunakan plugin tambahan atau sistem autentikasi ganda untuk menambah lapisan keamanan saat login.
- TerapkanĀ notifikasi login mencurigakan, misalnya login dari IP yang berbeda dari biasanya.
4. Periksa dan Hapus Plugin Berbahaya
- Hanya gunakan plugin dari sumber resmi PKP.
- Jika menemukan plugin mencurigakan seperti “ScopusIndexing” atau “pdfViewer”,Ā hapus segera dari sistem.
5. Lindungi File dan Database Jurnal
- Gunakan HTTPSĀ untuk mengenkripsi data komunikasi antara server dan pengguna.
- Atur izin file dengan benar, jangan biarkan folder jurnal dapat diakses publik tanpa perlindungan.
- Backup rutin database dan file utamaĀ untuk mencegah kehilangan data akibat serangan hacker.
Jangan Abaikan Keamanan OJS 3 Anda
Sebagai salah satu platform Open Journal System yang paling banyak digunakan, OJS 3 menjadi target utama hacker, terutama mereka yang ingin menanamkan backlink judi online. Jika jurnal Anda masih menggunakan versi lama, segera perbarui ke versi terbaru dan ikuti langkah-langkah keamanan di atas untuk melindungi sistem Anda dari ancaman siber.
Apa yang Bisa Anda Lakukan Sekarang?
ā Periksa apakah versi OJS Anda sudah diperbarui
ā Audit akun pengguna dan pastikan tidak ada yang mencurigakan
ā Aktifkan Two-Factor Authentication (2FA) untuk meningkatkan keamanan
ā Hapus plugin yang tidak dikenal dari sistem Anda
ā Gunakan HTTPS dan lakukan backup secara berkala
Ingin tahu lebih banyak tentang cara mengoptimalkan OJS 3?Ā Ikuti blog kami untuk mendapatkan panduan terbaru tentangĀ OpenJournalSystemĀ dan tutorial lengkap tentang manajemen jurnal akademik!