Hacking

Mengenal Hacking Dan Cara Mengatasinya

Hacking atau peretasan mengacu pada aktivitas yang berupaya membahayakan perangkat digital, seperti komputer, ponsel cerdas, tablet, dan bahkan seluruh jaringan. Dan sementara peretasan mungkin tidak selalu untuk tujuan jahat, saat ini sebagian besar referensi untuk peretasan, dan peretas, menggolongkannya sebagai aktivitas melanggar hukum oleh penjahat dunia maya—dimotivasi oleh keuntungan finansial, protes, pengumpulan informasi (mata-mata), dan bahkan hanya untuk “kesenangan” dari tantangan.

Siapa hacker?

Banyak yang berpikir bahwa “peretas” mengacu pada beberapa anak jagoan otodidak atau pemrogram nakal yang terampil memodifikasi perangkat keras atau perangkat lunak komputer sehingga dapat digunakan dengan cara di luar maksud pengembang asli. Tapi ini adalah pandangan sempit yang tidak mencakup berbagai alasan mengapa seseorang beralih ke peretasan. Untuk mempelajari tentang berbagai motivasi yang mungkin dimiliki berbagai jenis peretas.

Alat peretasan: Bagaimana cara peretas meretas?

Peretasan biasanya bersifat teknis (seperti membuat malvertising yang menyimpan malware dalam serangan drive-by yang tidak memerlukan interaksi pengguna). Tetapi peretas juga dapat menggunakan psikologi untuk mengelabui pengguna agar mengklik lampiran berbahaya atau memberikan data pribadi. Taktik ini disebut sebagai “ rekayasa sosial ”.

Bahkan, akurat untuk menggolongkan peretasan sebagai istilah umum untuk aktivitas di balik sebagian besar jika tidak semua malware dan serangan siber berbahaya pada komputasi publik, bisnis, dan pemerintah. Selain rekayasa sosial dan malvertising, teknik peretasan yang umum meliputi:

  • Botnet
  • Pembajakan peramban
  • Serangan Denial of Service (DDoS)
  • Ransomware
  • Rootkit
  • Trojan
  • Virus
  • Cacing

Dari script kiddies hingga kejahatan dunia maya yang terorganisir

Dengan demikian, peretasan telah berevolusi dari kenakalan remaja menjadi bisnis pertumbuhan miliaran dolar, yang pengikutnya telah membangun infrastruktur kriminal yang mengembangkan dan menjual alat peretasan turnkey kepada calon penjahat dengan keterampilan teknis yang kurang canggih (dikenal sebagai “script kiddies”). Sebagai contoh, lihat: Emotet .

Dalam contoh lain, pengguna Windows dilaporkan menjadi target upaya kejahatan dunia maya yang tersebar luas yang menawarkan akses jarak jauh ke sistem TI hanya dengan $10 melalui toko peretasan web gelap —yang berpotensi memungkinkan penyerang mencuri informasi, mengganggu sistem, menyebarkan ransomware, dan banyak lagi. Sistem yang diiklankan untuk dijual di forum berkisar dari Windows XP hingga Windows 10. Pemilik toko bahkan menawarkan tip tentang bagaimana mereka yang menggunakan login ilegal dapat tetap tidak terdeteksi.

“Peretasan telah berevolusi dari kenakalan remaja menjadi bisnis pertumbuhan miliaran dolar.”

Hacking

Jenis Hacking/Peretasan

Secara umum, Anda dapat mengatakan bahwa peretas mencoba membobol komputer dan jaringan karena salah satu dari empat alasan yang sudah di rangkum edmilibandmp.com

  • Ada keuntungan finansial kriminal, yang berarti pencurian nomor kartu kredit atau penipuan sistem perbankan.
  • Selanjutnya, mendapatkan kredibilitas jalanan dan meningkatkan reputasi seseorang dalam subkultur peretas memotivasi beberapa peretas saat mereka meninggalkan jejak mereka di situs web yang mereka rusak sebagai bukti bahwa mereka berhasil melakukan peretasan.
  • Lalu ada spionase perusahaan , ketika peretas satu perusahaan berusaha mencuri informasi tentang produk dan layanan pesaing untuk mendapatkan keuntungan pasar.
  • Akhirnya, seluruh negara terlibat dalam peretasan yang disponsori negara untuk mencuri bisnis dan/atau intelijen nasional, untuk mengacaukan infrastruktur musuh mereka, atau bahkan untuk menabur perselisihan dan kebingungan di negara target. (Ada konsensus bahwa China dan Rusia telah melakukan serangan semacam itu, termasuk satu di Forbes.com . Selain itu, serangan baru-baru ini terhadap Komite Nasional Demokrat [DNC] menjadi berita besar—terutama setelah Microsoft mengatakan peretas yang dituduh meretas ke dalam Komite Nasional Demokrat telah mengeksploitasi kelemahan yang sebelumnya tidak diungkapkan dalam sistem operasi Microsoft Windows dan perangkat lunak Flash Adobe Systems. Ada juga contoh peretasan yang dilakukan oleh pemerintah Amerika Serikat .)

Bahkan ada kategori penjahat dunia maya lainnya: peretas yang bermotivasi politik atau sosial karena suatu alasan. Aktivis peretas seperti itu, atau “peretas”, berusaha untuk memusatkan perhatian publik pada suatu masalah dengan mengumpulkan perhatian yang tidak menarik pada target—biasanya dengan membuat informasi sensitif menjadi publik. Untuk kelompok hacktivist terkemuka, bersama dengan beberapa usaha mereka yang lebih terkenal, lihat Anonymous , WikiLeaks , dan LulzSec .

Peretasan etis? Topi putih, hitam, dan abu-abu

Ada juga cara lain untuk mengurai peretas. Ingat film klasik Barat lama? Orang baik = topi putih. Orang jahat = topi hitam. Perbatasan keamanan siber hari ini mempertahankan getaran Wild West, dengan peretas topi putih dan topi hitam , dan bahkan kategori ketiga di antaranya.

Jika peretas adalah orang dengan pemahaman mendalam tentang sistem komputer dan perangkat lunak, dan yang menggunakan pengetahuan itu untuk menumbangkan teknologi itu, maka peretas topi hitam melakukannya karena mencuri sesuatu yang berharga atau alasan jahat lainnya. Jadi masuk akal untuk menetapkan salah satu dari empat motivasi tersebut (pencurian, reputasi, spionase perusahaan, dan peretasan negara-bangsa) ke topi hitam.

Peretas topi putih , di sisi lain, berusaha untuk meningkatkan keamanan sistem keamanan organisasi dengan menemukan kelemahan yang rentan sehingga mereka dapat mencegah pencurian identitas atau kejahatan dunia maya lainnya sebelum pemberitahuan topi hitam. Perusahaan bahkan mempekerjakan peretas topi putih mereka sendiri sebagai bagian dari staf pendukung mereka, seperti yang disoroti oleh artikel terbaru dari edisi online New York Times . Atau bisnis bahkan dapat mengalihdayakan peretasan topi putih mereka ke layanan seperti HackerOne, yang menguji produk perangkat lunak untuk kerentanan dan bug untuk hadiah.

Terakhir, ada kelompok topi abu-abu, peretas yang menggunakan keahlian mereka untuk membobol sistem dan jaringan tanpa izin (seperti topi hitam). Tetapi alih-alih mendatangkan malapetaka kriminal, mereka mungkin melaporkan penemuan mereka kepada pemilik target dan menawarkan untuk memperbaiki kerentanan dengan sedikit biaya.

Pencegahan peretasan

Jika komputer, tablet, atau ponsel Anda berada di sasaran sasaran peretas, maka kelilingi dengan lingkaran kewaspadaan konsentris .

Perlindungan anti-malware

Pertama dan terpenting, unduh produk anti-malware yang andal (atau aplikasi untuk ponsel), yang dapat mendeteksi dan menetralisir malware dan memblokir koneksi ke situs web phishing berbahaya. Tentu saja, baik Anda menggunakan Windows, Android, Mac, iPhone, atau dalam jaringan bisnis, kami menyarankan perlindungan berlapis Malwarebytes untuk Windows , Malwarebytes untuk Mac , Malwarebytes untuk Android , Malwarebytes untuk Chromebook , Malwarebytes untuk iOS , dan produk bisnis Malwarebytes .

Hati-hati dengan aplikasi

Kedua, hanya unduh aplikasi telepon dari pasar sah yang mengawasi aplikasi yang membawa malware, seperti Google Play dan Amazon Appstore. (Perhatikan bahwa kebijakan Apple membatasi pengguna iPhone untuk mengunduh hanya dari App Store.) Meski begitu, setiap kali Anda mengunduh aplikasi, periksa peringkat dan ulasannya terlebih dahulu. Jika memiliki peringkat rendah dan jumlah unduhan rendah, yang terbaik adalah menghindari aplikasi itu.

Lindungi informasi Anda

Ketahuilah bahwa tidak ada bank atau sistem pembayaran online yang akan meminta kredensial login, nomor jaminan sosial, atau nomor kartu kredit Anda melalui email.

Perbarui perangkat lunak Anda

Baik Anda menggunakan ponsel atau komputer, pastikan sistem operasi Anda tetap diperbarui. Dan perbarui juga perangkat lunak residen Anda yang lain.

Jelajahi dengan cermat

Hindari mengunjungi situs web yang tidak aman, dan jangan pernah mengunduh lampiran yang belum diverifikasi atau mengeklik tautan di email yang tidak dikenal. Anda juga dapat menggunakan Malwarebytes Browser Guard untuk penjelajahan yang lebih aman.

Keamanan kata sandi

Semua hal di atas adalah kebersihan dasar, dan selalu merupakan ide yang bagus. Tetapi orang-orang jahat selamanya mencari cara baru ke dalam sistem Anda. Jika seorang peretas menemukan salah satu kata sandi Anda yang Anda gunakan untuk beberapa layanan, mereka memiliki aplikasi yang dapat melanggar akun Anda yang lain. Jadi, buat kata sandi Anda panjang dan rumit, hindari menggunakan kata sandi yang sama untuk akun yang berbeda, dan gunakan pengelola kata sandi . Karena nilai dari satu akun email yang diretas dapat menghujani Anda dengan bencana.

“Ketahuilah bahwa tidak ada bank atau sistem pembayaran online yang akan meminta kredensial login, nomor jaminan sosial, atau nomor kartu kredit Anda melalui email.”

Peretasan di ponsel Android

Sementara sebagian besar peretasan mengasosiasikan dengan komputer Windows, sistem operasi Android juga menawarkan target yang mengundang bagi peretas.

Sedikit sejarah: Peretas awal yang secara obsesif mengeksplorasi metode berteknologi rendah untuk menyiasati jaringan telekomunikasi yang aman (dan panggilan jarak jauh yang mahal di zamannya) pada awalnya disebut phreaks—kombinasi kata telepon dan orang aneh. Mereka adalah subkultur yang ditetapkan pada 1970-an, dan aktivitas mereka disebut phreaking .

Saat ini, phreaker telah berevolusi dari era teknologi analog dan menjadi peretas di dunia digital lebih dari dua miliar perangkat seluler. Peretas ponsel menggunakan berbagai metode untuk mengakses ponsel seseorang dan mencegat pesan suara, panggilan telepon, pesan teks, dan bahkan mikrofon dan kamera ponsel, semuanya tanpa izin atau bahkan sepengetahuan pengguna tersebut.

“Penjahat dunia maya dapat melihat data Anda yang tersimpan di telepon, termasuk identitas dan informasi keuangan.”

Mengapa Android?

Dibandingkan dengan iPhone, ponsel Android jauh lebih retak, yang sifatnya open-source dan inkonsistensi dalam standar dalam hal pengembangan perangkat lunak menempatkan Android pada risiko korupsi data dan pencurian data yang lebih besar. Dan sejumlah hal buruk dihasilkan dari peretasan Android .

Penjahat dunia maya dapat melihat data Anda yang tersimpan di telepon, termasuk identitas dan informasi keuangan. Demikian juga, peretas dapat melacak lokasi Anda, memaksa ponsel Anda untuk mengirim SMS ke situs web premium, atau bahkan menyebarkan peretasan mereka (dengan tautan berbahaya yang disematkan) kepada orang lain di antara kontak Anda, yang akan mengekliknya karena tampaknya berasal dari Anda.

Tentu saja, penegak hukum yang sah dapat meretas telepon dengan surat perintah untuk menyimpan salinan teks dan email, menyalin percakapan pribadi, atau mengikuti gerakan tersangka. Tetapi peretas topi hitam pasti dapat membahayakan dengan mengakses kredensial rekening bank Anda, menghapus data, atau menambahkan sejumlah program jahat.

Pengelabuan

Peretas telepon memiliki keuntungan dari banyak teknik peretasan komputer, yang mudah beradaptasi dengan Android. Phishing , kejahatan yang menargetkan individu atau anggota seluruh organisasi untuk memikat mereka agar mengungkapkan informasi sensitif melalui rekayasa sosial, adalah metode yang dicoba dan benar bagi para penjahat. Faktanya, karena ponsel menampilkan bilah alamat yang jauh lebih kecil dibandingkan dengan PC, phishing di browser Internet seluler mungkin mempermudah pemalsuan situs web yang tampaknya tepercaya tanpa mengungkapkan petunjuk halus (seperti kesalahan ejaan yang disengaja) yang dapat Anda lihat di peramban desktop. Jadi Anda mendapatkan catatan dari bank Anda yang meminta Anda untuk masuk untuk menyelesaikan masalah yang mendesak, klik tautan yang disediakan dengan mudah, masukkan kredensial Anda di formulir, dan peretas memiliki Anda.

Aplikasi yang di-trojan

Aplikasi Trojan yang diunduh dari pasar yang tidak aman adalah ancaman peretas crossover lainnya untuk Android. Toko aplikasi Android utama (Google dan Amazon) terus mengawasi aplikasi pihak ketiga; tetapi malware yang disematkan dapat melewatinya sesekali dari situs tepercaya, atau lebih sering dari situs yang lebih samar. Ini adalah cara ponsel Anda akhirnya menjadi hosting adware , spyware , ransomware , atau sejumlah malware jahat lainnya.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.