Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu
Coupang Data Breach

Apa itu Data Breach Coupang? Pengertian dan Kronologi Kebocoran Data Terbesar di Korea Selatan

Posted on December 14, 2025

Apa itu Data Breach Coupang? Secara definisi, Data Breach Coupang adalah insiden keamanan siber masif yang melibatkan eksposur informasi pribadi dari 33,7 juta pelanggan raksasa ritel Korea Selatan, Coupang. Kejadian ini bukan sekadar serangan peretas eksternal biasa, melainkan sebuah kasus klasik dari insider threat atau ancaman orang dalam, di mana hak akses sistem gagal dicabut tepat waktu. Singkatnya, ini adalah mimpi buruk manajemen identitas yang menjadi nyata.

Kalau kalian mengikuti perkembangan dunia e-commerce, kalian pasti tahu kalau Coupang itu pemain besar. Mereka ini sering disebut sebagai “Amazon-nya Korea Selatan”, mempekerjakan sekitar 95.000 orang dengan pendapatan tahunan tembus $30 miliar. Tapi, rasanya uang sebanyak itu nggak menjamin keamanan data yang sempurna. Pada 1 Desember 2025, mereka mengumumkan berita yang bikin gempar: data pribadi seperti nama, alamat email, alamat rumah, hingga riwayat pemesanan pelanggan mereka terekspos bebas.

Yang bikin kami di komunitas IT geleng-geleng kepala adalah kronologinya. Bayangkan saja, pelanggaran data ini sebenarnya sudah terjadi sejak 24 Juni 2025. Namun, Coupang baru menyadari adanya kebocoran ini pada 18 November—itu jeda waktu yang sangat lama, kuranglebihnya hampir lima bulan data tersebut berisiko disalahgunakan tanpa ada yang tahu. Setelah sadar, mereka langsung melakukan investigasi internal, namun nasi sudah menjadi bubur.

Meskipun pada pembaruan tanggal 6 Desember pihak Coupang meyakinkan pelanggan bahwa data yang dicuri belum bocor secara online, polisi tidak mau percaya begitu saja. Pihak berwenang, dalam hal ini Badan Kepolisian Metropolitan Seoul, langsung melakukan penggerebekan ke kantor pusat Coupang untuk menyita barang bukti. Langkah ini diambil sepertinya karena polisi ingin memastikan apakah ada unsur kelalaian dari perusahaan. Bahkan, buntut dari masalah ini cukup fatal bagi jajaran eksekutif; CEO Coupang, Park Dae-Jun, mengumumkan pengunduran dirinya pada hari Rabu sebagai bentuk pertanggungjawaban atas kegagalan sistem keamanan mereka.

Nah, di sinilah bagian yang paling menarik sekaligus menakutkan bagi kami. Setelah polisi mengobrak-abrik kantor Coupang selama dua hari, mengumpulkan log sistem, alamat IP, dan riwayat akses, ditemukanlah biang keroknya. Ternyata, tersangka utamanya bukanlah sindikat peretas canggih dari negara antah berantah, melainkan seorang mantan karyawan. Berdasarkan laporan, tersangka adalah warga negara Tiongkok berusia 43 tahun yang pernah bekerja di sana.

Orang ini bergabung dengan Coupang pada November 2022 dan ditempatkan di bagian sistem manajemen otentikasi—posisi yang sangat sensitif karena mengatur siapa yang boleh masuk ke dalam sistem. Dia meninggalkan perusahaan pada tahun 2024, tapi entah bagaimana ceritanya, aksesnya ke sistem internal masih aktif. Kayaknya ada prosedur offboarding yang terlewat atau diabaikan di sini. Dia diduga menyalahgunakan akses “sisa” tersebut untuk menyedot data pelanggan. Saat ini, polisi meyakini bahwa pelaku sudah kabur meninggalkan Korea Selatan.

Insiden ini mengajarkan kita bahwa ancaman terbesar kadang bukan dari luar tembok api (firewall), tapi dari celah administrasi di dalam. Begitunya akses karyawan yang sudah resign tidak dimatikan, itu sama saja meninggalkan kunci pintu depan di bawah keset. Polisi juga menegaskan, meskipun Coupang adalah korban pencurian, jika ditemukan bukti kelalaian dalam melindungi data pelanggan, perusahaan dan karyawan terkait bisa dianggap bertanggung jawab secara hukum.

Efek dominonya pun sudah mulai terasa. Sejak pengumuman itu, aktivitas phishing di Korea Selatan melonjak drastis, menyasar hampir dua pertiga populasi negara tersebut. Ratusan laporan penipuan yang mengatasnamakan Coupang sudah masuk ke kepolisian. Para penjahat siber ini memanfaatkan kepanikan publik untuk memancing korban memberikan data lebih lanjut.

Berdasarkan pengamatan kami terhadap kasus ini, jelas bahwa teknologi canggih tidak ada gunanya jika protokol manusianya lemah. Kasus Coupang menjadi pengingat keras bahwa manajemen akses pengguna atau Identity and Access Management (IAM) adalah pilar fundamental yang sering diremehkan. Bagi rekan-rekanita sekalian, ini adalah sinyal untuk lebih waspada terhadap email atau pesan mencurigakan yang mengklaim dari e-commerce, terutama setelah berita kebocoran besar seperti ini. Dan bagi pelaku industri, pastikan prosedur exit karyawan kalian dijalankan dengan ketat; jangan sampai “mantan” masih bisa masuk ke rumah kalian seenaknya. Terima kasih sudah membaca ulasan kasus ini, semoga data kita semua tetap aman.

Sumber: bleepingcomputer

Recent Posts

  • How to Recover Lost Windows Passwords with a Decryptor Tool
  • How to Fix Python Not Working in VS Code Terminal: A Troubleshooting Guide
  • Game File Verification Stuck at 0% or 99%: What is it and How to Fix the Progress Bar?
  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • How to Intercept Secret IoT Camera Traffic
  • Build Ultra-Fast and Tiny Desktop Apps with Electrobun: A Beginner’s Guide
  • The Ultimate 2026 Coding Roadmap: How to Master Software Engineering with AI Agents
  • How to Master Cloud Infrastructure with Ansible and Terraform
  • How to Fix VirtualBox Stuck on Saving State: A Complete Guide
  • How to Run Windows Apps on Linux: A Complete Guide to WinBoat, WINE, and Beyond
  • Build Your Own AI Development Team: Deploying OpenClaw and Claude Code on a VPS!
  • How to Measure Real Success in the Age of AI: A Guide to Software Metrics That Actually Matter
  • Kubernetes Traffic Tutorial: How to Create Pod-Level Firewalls (Network Policies)
  • This Is Discord Malware: Soylamos; How to Detect & Prevent it
  • How Stripe Ships 1,300 AI-Written Pull Requests Every Week with ‘Minions’
  • How to Disable Drag Tray in Windows 11: Simple Steps for Beginners
  • About Critical Microsoft 365 Copilot Security Bug: Risks and Data Protection Steps
  • Is the $600 MacBook Neo Actually Any Good? A Detailed Deep-Dive for Student!
  • Build Your Own Mini Data Center: A Guide to Creating a Kubernetes Homelab
  • How Enterprise Stop Breaches with Automated Attack Surface Management
  • The Roadmap to Becoming a Professional Python Developer in the AI Era
  • Cara Kelola Auto-Posting Semua Media Sosial Kalian Pakai Metricool
  • Studi Kasus Sukses Instagram Maria Wendt Dapat 12 Juta View Instagram Per Bulan
  • ZenBook S16, Vivobook Pro 15 OLED, ProArt PX13, dan ROG Zephyrus G14, Laptop Bagus dengan Layar OLED!
  • Caranya Ngebangun Website Directory dengan Traffic Tinggi dalam Seminggu!
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Create Your Own Netflix-Style Documentaries Using AIQORA in Minutes!
  • How to Build a Super Chatbot with RAG Gemini Embbeding & Claude Code
  • How to Do Professional AI Prompting in Nano Banana 2
  • How to Create Agent & Automation in Minutes with Sim AI
  • Claude Code Tips: Don’t Overuse SKILL.md!
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme