YD9RSG, Cara Hacker Meretas - Khawatir diretas, Maka Langkah awal adalah Kenali Cara Hacker/peretas mendapatkan password anda. Sebagai blogger yang sudah sejak 2007 menggeluti dunia blogging tentu tidak luput dari yang namanya pendalaman HTML dan juga aplikasi atau software.
Hampir tidak lepas dari yang namanya mengenal Software, namun dalam beberapa kasus saat menginstal perangkat lunak dari hasil download terkadang-kadang software tersebut ternyata banyak mengandung Trojan atau malah berfungsi terbalik dari yang dibutuhkan, misalnya saja seperti Software Keylogger yang ternyata malah banyak mengumpulkan data seperti Password yang tersimpan didalam browser ataupun yang kita masukan ketika terkoneksi ke internet seperti akun email ataupun akun media sosial.
Baca juga : [ 5 Tips Aman Agar Password Wifi Tidak Dibajak ]
Dan dari setiap password tersebut ternyata bisa diambil oleh pemilik aplikasi yang bisa digunakan untuk melancarkan serangan. Atau juga dimasa awal mengenal dunia internet, kita sering sekali mendapatkan email yang tidak dikenal yang sebenarnya pesan tersebut masuk kedalam kotak Spam, namun karena ketidaktahuan kita malah dengan sengaja membuka email spam tersebut, dan setelah keesokan harinya saat kita akan kembali membuka email, kita sudah tidak bisa masuk dengan Password yang sama kita gunakan kemarin. Ini pernah juga saya alami.
Nah, berbicara seputar Hacker, sebenarnya saya sendiri ada ketertarikan sendiri dengan dunia para Peretas ini, dari kesalahan saya selama menemukan hal-hal aneh di dunia internet, saya juga mulai mempelajari sistem kerja Hacker ini. Namun sekali lagi saya tidak sepenuhnya memperdalam cara mereka bekerja, dan dari hasil uji coba yang saya lakukan ada beberapa diantaranya yang berhasil dan gagal.
Banyak cara yang biasa dilakukan para hacker dalam melancarkan serangan untuk bisa membuka akun apapun milik anda, terlebih dimasa sekarang ini ditahun 2017, dimana perkembangan dunia internet semakin pesat begitu juga jumlah aplikasi atau software yang semakin banyak, kita sulit membedakan mana yang asli dan mana yang mengandung malware berbahaya yang bisa beresiko terhadap keamanan akun kita apapun itu.
Disini saya tidak akan mengajari anda untuk menjadi peretas, namun saya hanya ingin mengenalkan beberapa cara yang biasanya digunakan oleh para peretas untuk mendapatkan Password Target (red: Anda). Disetiap melancarkan aksinya, para peretas selalu menggunakan teknik dan tools yang sebenarnya sering digunakan oleh para siber keamanan negara ataupun juga para kriminal siber. cara kerja mirip satu sama lain, yang menjadi perbedaan adalah, para kriminal siber melakukan aksi untuk mendapatkan akses dan memanfaatkan korban sementara para siber negara melakukan aksi untuk mengintai para kriminal siber, tentu saja saya tidak tahu pasti tools apa saja yang mereka gunakan. Namun bagi kita yang awam dan sudah umum digunakan oleh para kriminal siber dalam menjebol pasword biasanya menggunakan beberaa cara yang diantaranya seperti berikut ini:
1. Teknik Fake
Cara Hoax merupakan cara yang paling sering digunakan peretas, ini terbilang paling sukses. Salah satu media yang digunakan adalah melalui pesan yang dikirimkan ke Email kita. Saya yakin anda paling sering mengalami hal ini, dimana pernah menerima email sekalipun masuk didalam Inbox dan bukan SPAM namun ternyata kita belum pernah berhubungan dengan kontak tersebut. Misalnya si pengirim (Hacker) akan berpura-pura sebagai seorang petugas ataupun organisai tertentu atau perusahaan tertentu yang jika dilacak perusahaannya benar ada dan bisa ditemukan di Internet juga data-datanya.
Ditahun sekitar 2006-2009 trik yang paling umum adalah si pengirim email akan meminta anda mengirimkan balasan dengan mencantumkan data Password dengan alasan kebutuhan proses recovery email server, atau memperbaharui data pengguna. Padahal sebenarnya cara itu hanya untuk mendapatkan data Akun dan Password anda. Namun cara ini rupanya masih bisa ditemui juga hingga kini. Perlu anda tahu, bahwa tidak ada satupun layanan internet, baik google, yahoo, atau media sosial bahkan perusahaan yang akan meminta pengguna mengirimkan password kepada siapapun.
Cara ini sekarang bisa dibilang basi dan mudah diketahui pengguna, terlebih sistem keamanan penyedia layanan email semakin ketat. Kini, cara baru yang biasa digunakan para peretas juga terbilang baru, meski media yang digunakan sama yaitu email, dan lebih dikenal dengan nama Email Phising. Email Phising tidak meminta pengguna untuk mengirimkan password, tapi jika kita mengklik isi email yang kita terima secara otomatis akan ada plugin berupa malware yang akan secara otomatis terinstal pada browser, jika telah terinstal maka setiap kita memasukan password apapun ke akun kita akan terekam oleh malware tersebut dan dikirimkan ke peretas secara berkala. Ini yang paling sulit dideteksi juga oleh para pengguna saat berselancar di Internet.
2. Password yang Tersimpan pada komputer
Saya yakin kita pasti sering menyimpan password (Save Password) saat kita mengakses email ataupun akun lainnya saat melalui browser seperti Mozilla, Chrome, Safari, Opera dan sejenisnya dengan tujuan memudahkan akses masuk di saat beriktnya. Namun cara yang kita gunakan tersebut bisa menjadi celah para peretas untuk bisa mengetahui semua isi passwor kita yang tersimpan dalam ekstensi browser. Biasanya para peretas bisa dengan menyebarkan plugin kesetiap web aplikasi ataupun software seperti Aplikasi gratisan Recovery Password. Dalam hal ini tentunya kita patu hati-hati dalam menginstal aplikasi baru, apalagi yang gratisan. Namun selain melalui software yang disebar yang sudah tercampur dengan malware juga biasanya peretas akan melakukan dengan cara sama melalui email yang apabila di klik dengan sendirinya kita secara tidak langsung akan menginstal aplikasi sotware Recovery Password palsu yang bisa dipantau oleh peretas saat kita tengah online.
3. Packet sniffer
Aplikasi packet sniffer mampu memindai paket-paket data pada jaringan komputer, termasuk didalamnya menyadap password. Hal ini mungin dilakukan apalagi jika user berbagi jaringan, misalnya terintegrasi pada perangkat jaringan HUB atau SWITCH.
4. Social engineering
Hacker mendapatkan informasi sensitif dengan trik untuk mengelabui seseorang. Misalnya dengan cara yang meyakinkan dan mendatangi sang korban sebagai seorang yang berwenang seperti misalnya pihak FBI yang menanyakan perihal password.
5. Trojan horse
Program perusak yang terlihat seperti program yang bermanfaat, tetapi sewaktu seseorang terkelabui dengan menjalankan trojan horse, program ini akan menjalankan aksinya semisal menghapus, merusak file-file dan mencuri password. Trojan horse yang diprogram untuk merekam password yang diketikan oleh user, kemudian mengirimkannya via e-mail atau aplikasi kirim pesan lainnya. Untuk melindungi diri dari trojan horse, jangan sekalipun mendownload dan menjalankan program dari sumber-sumber yang tidak terpercaya. Hacker umumnya mengirimkam ribuan e-mail berisi trojan horse berharap ada sebagian orang yang terkelabui.
6. Keylogger
Program yang dirancang untuk merekam semua aksi penekanan tombol keyboard, ditujukan untuk mendapatkan informasi berharga atau password yang diinputkan dengan menekan tombol mouse, keyboard atau microphone. Dalam aksinya, keylogger berada dalam modus sembunyi tanpa disadari pengguna.Keylogger dapat dikategorikan kedalam dua bagian yakni: keylogger hardware dan keylogger software. Keylogger hardware berwujud perangkat keras yang diintegrasikan pada sistem komputer secara fisik misalnya: keyboard keylogger. Sedangkan keylogger software berupa perangkat lunak yang terinstal dan menyusup pada sistem komputer melalui proses eksekusi aplikasi atau instalasi.
7. Brute-Force Attack
Aksi ini dilakukan dengan software yang menjalankan teknik algoritma brute-force attack. Yakni dengan menebak segala macam kombinasi password. Aksi ini terbilang kurang praktis karena membutuhkan waktu lama, meskipun demikian, lamanya waktu dapat diminimalisir dengan menggunakan processor yang memiliki tingkat komputasi tinggi.
Nah, itulah beberapa cara Hacker atau peretas dalam melancarkan aksi untuk bisa mendapatkan password pengguna sebelum akhirnya masuk dan merubah segalanya yang terkait dengan akun anda. Bagaimana menurut Anda?
Hampir tidak lepas dari yang namanya mengenal Software, namun dalam beberapa kasus saat menginstal perangkat lunak dari hasil download terkadang-kadang software tersebut ternyata banyak mengandung Trojan atau malah berfungsi terbalik dari yang dibutuhkan, misalnya saja seperti Software Keylogger yang ternyata malah banyak mengumpulkan data seperti Password yang tersimpan didalam browser ataupun yang kita masukan ketika terkoneksi ke internet seperti akun email ataupun akun media sosial.
Baca juga : [ 5 Tips Aman Agar Password Wifi Tidak Dibajak ]
Dan dari setiap password tersebut ternyata bisa diambil oleh pemilik aplikasi yang bisa digunakan untuk melancarkan serangan. Atau juga dimasa awal mengenal dunia internet, kita sering sekali mendapatkan email yang tidak dikenal yang sebenarnya pesan tersebut masuk kedalam kotak Spam, namun karena ketidaktahuan kita malah dengan sengaja membuka email spam tersebut, dan setelah keesokan harinya saat kita akan kembali membuka email, kita sudah tidak bisa masuk dengan Password yang sama kita gunakan kemarin. Ini pernah juga saya alami.
Nah, berbicara seputar Hacker, sebenarnya saya sendiri ada ketertarikan sendiri dengan dunia para Peretas ini, dari kesalahan saya selama menemukan hal-hal aneh di dunia internet, saya juga mulai mempelajari sistem kerja Hacker ini. Namun sekali lagi saya tidak sepenuhnya memperdalam cara mereka bekerja, dan dari hasil uji coba yang saya lakukan ada beberapa diantaranya yang berhasil dan gagal.
Banyak cara yang biasa dilakukan para hacker dalam melancarkan serangan untuk bisa membuka akun apapun milik anda, terlebih dimasa sekarang ini ditahun 2017, dimana perkembangan dunia internet semakin pesat begitu juga jumlah aplikasi atau software yang semakin banyak, kita sulit membedakan mana yang asli dan mana yang mengandung malware berbahaya yang bisa beresiko terhadap keamanan akun kita apapun itu.
Disini saya tidak akan mengajari anda untuk menjadi peretas, namun saya hanya ingin mengenalkan beberapa cara yang biasanya digunakan oleh para peretas untuk mendapatkan Password Target (red: Anda). Disetiap melancarkan aksinya, para peretas selalu menggunakan teknik dan tools yang sebenarnya sering digunakan oleh para siber keamanan negara ataupun juga para kriminal siber. cara kerja mirip satu sama lain, yang menjadi perbedaan adalah, para kriminal siber melakukan aksi untuk mendapatkan akses dan memanfaatkan korban sementara para siber negara melakukan aksi untuk mengintai para kriminal siber, tentu saja saya tidak tahu pasti tools apa saja yang mereka gunakan. Namun bagi kita yang awam dan sudah umum digunakan oleh para kriminal siber dalam menjebol pasword biasanya menggunakan beberaa cara yang diantaranya seperti berikut ini:
1. Teknik Fake
Cara Hoax merupakan cara yang paling sering digunakan peretas, ini terbilang paling sukses. Salah satu media yang digunakan adalah melalui pesan yang dikirimkan ke Email kita. Saya yakin anda paling sering mengalami hal ini, dimana pernah menerima email sekalipun masuk didalam Inbox dan bukan SPAM namun ternyata kita belum pernah berhubungan dengan kontak tersebut. Misalnya si pengirim (Hacker) akan berpura-pura sebagai seorang petugas ataupun organisai tertentu atau perusahaan tertentu yang jika dilacak perusahaannya benar ada dan bisa ditemukan di Internet juga data-datanya.
Ditahun sekitar 2006-2009 trik yang paling umum adalah si pengirim email akan meminta anda mengirimkan balasan dengan mencantumkan data Password dengan alasan kebutuhan proses recovery email server, atau memperbaharui data pengguna. Padahal sebenarnya cara itu hanya untuk mendapatkan data Akun dan Password anda. Namun cara ini rupanya masih bisa ditemui juga hingga kini. Perlu anda tahu, bahwa tidak ada satupun layanan internet, baik google, yahoo, atau media sosial bahkan perusahaan yang akan meminta pengguna mengirimkan password kepada siapapun.
Cara ini sekarang bisa dibilang basi dan mudah diketahui pengguna, terlebih sistem keamanan penyedia layanan email semakin ketat. Kini, cara baru yang biasa digunakan para peretas juga terbilang baru, meski media yang digunakan sama yaitu email, dan lebih dikenal dengan nama Email Phising. Email Phising tidak meminta pengguna untuk mengirimkan password, tapi jika kita mengklik isi email yang kita terima secara otomatis akan ada plugin berupa malware yang akan secara otomatis terinstal pada browser, jika telah terinstal maka setiap kita memasukan password apapun ke akun kita akan terekam oleh malware tersebut dan dikirimkan ke peretas secara berkala. Ini yang paling sulit dideteksi juga oleh para pengguna saat berselancar di Internet.
2. Password yang Tersimpan pada komputer
Saya yakin kita pasti sering menyimpan password (Save Password) saat kita mengakses email ataupun akun lainnya saat melalui browser seperti Mozilla, Chrome, Safari, Opera dan sejenisnya dengan tujuan memudahkan akses masuk di saat beriktnya. Namun cara yang kita gunakan tersebut bisa menjadi celah para peretas untuk bisa mengetahui semua isi passwor kita yang tersimpan dalam ekstensi browser. Biasanya para peretas bisa dengan menyebarkan plugin kesetiap web aplikasi ataupun software seperti Aplikasi gratisan Recovery Password. Dalam hal ini tentunya kita patu hati-hati dalam menginstal aplikasi baru, apalagi yang gratisan. Namun selain melalui software yang disebar yang sudah tercampur dengan malware juga biasanya peretas akan melakukan dengan cara sama melalui email yang apabila di klik dengan sendirinya kita secara tidak langsung akan menginstal aplikasi sotware Recovery Password palsu yang bisa dipantau oleh peretas saat kita tengah online.
3. Packet sniffer
Aplikasi packet sniffer mampu memindai paket-paket data pada jaringan komputer, termasuk didalamnya menyadap password. Hal ini mungin dilakukan apalagi jika user berbagi jaringan, misalnya terintegrasi pada perangkat jaringan HUB atau SWITCH.
4. Social engineering
Hacker mendapatkan informasi sensitif dengan trik untuk mengelabui seseorang. Misalnya dengan cara yang meyakinkan dan mendatangi sang korban sebagai seorang yang berwenang seperti misalnya pihak FBI yang menanyakan perihal password.
5. Trojan horse
Program perusak yang terlihat seperti program yang bermanfaat, tetapi sewaktu seseorang terkelabui dengan menjalankan trojan horse, program ini akan menjalankan aksinya semisal menghapus, merusak file-file dan mencuri password. Trojan horse yang diprogram untuk merekam password yang diketikan oleh user, kemudian mengirimkannya via e-mail atau aplikasi kirim pesan lainnya. Untuk melindungi diri dari trojan horse, jangan sekalipun mendownload dan menjalankan program dari sumber-sumber yang tidak terpercaya. Hacker umumnya mengirimkam ribuan e-mail berisi trojan horse berharap ada sebagian orang yang terkelabui.
6. Keylogger
Program yang dirancang untuk merekam semua aksi penekanan tombol keyboard, ditujukan untuk mendapatkan informasi berharga atau password yang diinputkan dengan menekan tombol mouse, keyboard atau microphone. Dalam aksinya, keylogger berada dalam modus sembunyi tanpa disadari pengguna.Keylogger dapat dikategorikan kedalam dua bagian yakni: keylogger hardware dan keylogger software. Keylogger hardware berwujud perangkat keras yang diintegrasikan pada sistem komputer secara fisik misalnya: keyboard keylogger. Sedangkan keylogger software berupa perangkat lunak yang terinstal dan menyusup pada sistem komputer melalui proses eksekusi aplikasi atau instalasi.
7. Brute-Force Attack
Aksi ini dilakukan dengan software yang menjalankan teknik algoritma brute-force attack. Yakni dengan menebak segala macam kombinasi password. Aksi ini terbilang kurang praktis karena membutuhkan waktu lama, meskipun demikian, lamanya waktu dapat diminimalisir dengan menggunakan processor yang memiliki tingkat komputasi tinggi.
Nah, itulah beberapa cara Hacker atau peretas dalam melancarkan aksi untuk bisa mendapatkan password pengguna sebelum akhirnya masuk dan merubah segalanya yang terkait dengan akun anda. Bagaimana menurut Anda?