
Bagaimana Peretas Melakukan Aksinya dalam Mencuri Data Pengguna Internet?
Admin F
•
19 Jun 2023
•
4 menit membaca
Peretas menggunakan berbagai metode untuk mencapai tujuan mereka. Beberapa metode umum sering digunakan untuk meretas situs atau layanan apa pun di internet yang mereka targetkan. Berikut ini kami rangkum cara kerja peretas yang dikutip dari situs resmi Kaspersky, Selasa (13/9/2022).
Rekayasa sosial
Rekayasa sosial adalah teknik yang dirancang dan dijalankan dengan memanfaatkan kesalahan manusia untuk mendapatkan akses ke informasi pribadi. Dengan menggunakan identitas palsu dan berbagai trik psikologis, peretas dapat mengelabui pengguna agar mengungkapkan informasi pribadi atau keuangan.
Mereka mungkin mengandalkan penipuan phishing, spam atau pesan langsung, atau bahkan situs web palsu untuk mencapai hal ini. Biasanya peretas akan menghubungi pengguna untuk selanjutkan memberikan formulir atau bahkan melalui percakapan yang secara sengaja diselipkan pertanyaan sensitif mengenai informasi pribadi tanpa pengguna sadari.
Meretas kata sandi
Peretas menggunakan berbagai metode untuk mendapatkan kata sandi. Proses coba-coba yang dikenal sebagai serangan brute force adalah saat peretas mencoba menebak semua kombinasi kata sandi. Peretas juga dapat menggunakan algoritma sederhana untuk menghasilkan kombinasi huruf, angka, dan simbol yang berbeda untuk membantu mereka mengidentifikasi kombinasi kata sandi.
Pengembang sistem (developer) biasanya membatasi percobaan autentikasi oleh pengguna. Misalnya setelah pengguna memasukkan kata sandi yang salah sebanyak tiga kali, maka akun pengguna sementara diblokir atau terkena pembatasan. Hal ini dilakukan untuk meminimalisir kesempatan peretas dalam melakukan percobaan peretasan kata sandi.
Metode lain dikenal sebagai dictionary attack, yang merupakan program yang memasukkan kata-kata umum ke dalam bidang kata sandi untuk melihat apakah ada yang berhasil.
Mentransfer malware
Peretas dapat mengakses perangkat pengguna untuk menginstal malware. Kemungkinan besar, mereka akan mengirimkan media malware kepada pengguna pengguna melalui email, pesan instan, dan situs web dengan konten yang dapat diunduh atau jaringan peer-to-peer.
Malware ini dapat berupa banyak hal, namun yang belakangan terjadi di masyarakat adalah aplikasi berbasis Android yang diberi nama aplikasi undangan, aplikasi paket, dan nama-nama relevan lainnya sehingga dapat mengecoh pengguna. Aplikasi ini dapat dikirim melalui WhatsApp atau platform komunikasi lainnya. Di dalam aplikasi ini terdapat malware yang secara ilegal mengakses ponsel pintar inangnya tanpa diketahui oleh pengguna.
Menyelundup melalui jaringan Wi-Fi yang tidak aman
Alih-alih menggunakan kode jahat untuk membobol komputer seseorang, peretas cukup menggunakan jaringan nirkabel terbuka. Karena tidak semua orang mengamankan routernya, hal itu dapat dimanfaatkan oleh peretas yang dengan sengaja mencari koneksi nirkabel yang tidak aman. Ini adalah pekerjaan yang dikenal sebagai wardriver. Setelah peretas terhubung ke jaringan yang tidak aman, yang harus mereka lakukan hanyalah melewati langkah-langkah keamanan untuk mendapatkan akses ke perangkat yang terhubung ke jaringan.
Bila Anda yang menemukan jaringan Wi-Fi publik yang tidak menggunakan kata sandi, anda harus berhati-hati dalam penggunaannya atau bahkan sebaiknya tidak menggunakannya. Wi-Fi publik ini dapat dengan mudah digunakan oleh peretas yang mencoba melakukan serangannya melalui jaringan yang tidak teramankan dengan kata sandi.
Mengakses pintu belakang (backdoor)
Peretas sering membuat program yang mencari akses aman ke jaringan dan sistem komputer. Peretas dapat masuk ke halaman belakang dengan menginfeksi komputer atau sistem dengan kuda Troya, yang dibuat peretas untuk mengakses dan mencuri data penting tanpa sepengetahuan orang tersebut.
Konsep ini sebenarnya hampir sama dengan konsep penyebaran malware, dan juga menggunakan teknik rekayasa sosial yang memanfaatkan kelemahan pengguna. Biasanya peretas akan memberikan semacam hadiah yang dapat menarik perhatian pengguna untuk membukanya. Setelah hadiah dibuka, Boom, malware akan menyebar dan mencoba megambil resource yang ditargetkan.
Mengintai email
Peretas dapat membuat kode yang memungkinkan mereka mengakses dan membaca email. Sebagian besar program email saat ini menggunakan metode enkripsi yang berarti bahwa meskipun seorang peretas menyadap pesan tersebut, mereka tidak dapat membacanya.
Pada dasarnya penggunaan email ini memiliki beberapa fungsi yang sama seperti nomor telepon yang mana dapat digunakan untuk mengirim kode penting, yang salah satunya adalah OTP atau one time password. OTP ini biasanya dapat digunakan untuk melakukan autentikasi tanpa harus mengingat kata sandi sebenarnya. Bila peretas berhasil mengakses isi dari email, maka kemungkinan besar mereka dapat mendapatkan kode penting yang dikirimkan ke email pengguna yang selanjutnya akan dimanfaatkan oleh peretas tersebut.
Merekam keyboard
Keyboard merupakan salah satu perangkat yang digunakan untuk memasukkan karakter ke dalam sistem. Data ini termasuk juga kata sandi, nama pengguna, surel, dan lain sebagainya. Bila peretas berhasil merekam inputan pengguna melalui keyboard, maka data tersebut akan dipilah sehingga mendapatkan informasi penting pengguna yang ditargetkan.
Beberapa program memungkinkan peretas memantau setiap penekanan tombol yang dilakukan pengguna komputer. Setelah terinstal di komputer korban, program ini mencatat setiap penekanan tombol, memberikan semua yang dibutuhkan peretas untuk masuk ke sistem atau mencuri identitas seseorang.
Membuat komputer zombie
Komputer zombie, atau bot yang sering kita dengar, adalah komputer yang dapat digunakan peretas untuk mengirim spam atau melakukan serangan Distributed Denial of Service (DDoS).
Setelah korban memberikan izin koneksi yang tidak disadarinya, maka koneksi akan terbuka antara komputer mereka dan sistem peretas. Peretas akan diam-diam mengambil alih komputer, menggunakannya untuk melakukan kejahatan atau mendistribusikan spam.