Hacker atau peretas memiliki beragam cara untuk memerdayai korbannya. Oleh karena itu, sebagai pengguna perangkat yang terkoneksi ke jaringan internet, Anda dituntut untuk berhati-hati saat browsing.
Cara apa saja yang dilakukan oleh hacker untuk masuk ke sistem perangkat? Berikut ini penjelasannya, sebagaimana dirangkum dari Fossbytes, Senin (13/3/2017).
Bait and Switch
Dengan menggunakan Bait and Switch, hacker dapat menjalankan program jahat yang bisa mengelabui korbannya sebagai program asli. Setelah korban memasang program tersebut di sebuah perangkat, maka peretas bisa mengakses sistem di perangkat yang Anda gunakan.
Pencurian Cookie
Cookie adalah informasi berukuran kecil yang disimpan suatu situs di komputer pengguna. Informasi tersebut biasanya digunakan sebagai pengingat saat pengguna hendak mengunjunginya lagi.
Dalam sebuah peramban, cookie menyimpan informasi personal seperti riwayat penjelajahan internet, nama pengguna, dan juga kata kunci dari situs yang kita akses. Sekali mendapatkan akses ke penyimpanan cookie, hacker dapat mengotentikasi dirinya sebagai pengguna dalam sebuah peramban.
ClickJacking
ClickJakcing juga dikenal memiliki nama lain seperti UI Redress. Jenis serangan ini menyamar sebagai UI (antarmuka) berupa layer baru yang mengelabui korbannya untuk mengklik sebuah tombol atau link dari halaman situs lain. Dengan kata lain, peretas mengalihkan halaman yang seharusnya dituju oleh pengguna ke halaman situs yang menjadi jebakan dari hacker.
Virus, Trojan, dan lainnya
Virus atau Trojan merupakan program jahat yang dipasang ke dalam sistem korbannya. Biasanya dengan menggunakan Virus atau Trojan, hacker bisa memperoleh informasi yang dimiliki oleh korban.
Pishing
Teknik Pishing merupakan salah satu cara yang kerap digunakan oleh hacker untuk menjebak korbannya. Peretas akan membuat sebuah replika situs yang paling banyak dikunjungi dengan dibuat semirip mungkin dengan situs aslinya.
Oleh karena itu, korban tak sadar bahwa situs yang mereka akses merupakan situs tipuan. Sekali pengguna melakukan login dan mengisi data, maka hacker telah bisa mendapatkan informasi dari targetnya.
Eavesdropping
Tak seperti jenis serangan lainnya yang cenderung aktif, teknik pasif yang disebut Eeavesdropping hanya memungkinkan hacker untuk memonitor sistem komputer dan jaringan yang terkena serangan untuk mendapatkan informasi. Tujuan utama dari peretasan jenis ini ialah semacam memata-matai dengan mendapatkan informasi tanpa diketahui korbannya.
Fake WAP
Meski hanya bersifat untuk senang-senang, hacker juga bisa memanfaatkan sebuah piranti lunak yang membuat jalur akses poin palsu (fake wireless access point). Koneksi WAP tersebut biasanya terhubung dengan jaringan publik seperti wifi. Saat korbannya terkoneksi dengan WAP palsu tersebut, hacker dapat mencuri data informasi dalam sebuah perangkat.
Waterhole
Serangan ini dapat digambarkan melalui sebuah program Discovery Channel. Untuk mematikan hewan-hewan yang terdapat pada sebuah savanna, Anda hanya perlu meracuni sumber air yang terdapar pada kawasan tersebut.
Oleh karena itu, dalam teknik ini seorang hacker hanya dapat menyerang sebuah lokasi yang paling banyak diakses untuk mengumpulkan korbannya. Biasanya mereka menggunakan serangan jenis fake WAP atau memodifikasi sebuah website yang paling dikunjungi untuk mendapatkan informasi pribadi korbannya.
Denial of Service (DoS/DDoS)
Seorang hacker yang menggunakan teknik DoS ini akan menbanjiri server atau website dengan traffic yang tinggi sehingga server tak dapat menampung atau memproses permintaan yang berakibat terjadinya crash atau kelumpuhan.
Keylogger
Keylogger adalah sebuah peranti lunak sederhana yang mencatat urutan tombol yang Anda tekan pada sebuah keyboard dan diubah menjadi log file. Setelah diubah, log file tersebut kemungkinan memiliki informasi yang berisi data e-mail, termasuk password. Keylogger merupakan salah satu alasan mengapa perbankan online menawarkan pilihan virtual keyboard kepada pelanggannya.
No comments:
Post a Comment