Bagaimana sebenarnya penjahat dunia maya mengambil uang dan data Anda? Berikut adalah beberapa metode umum yang digunakan peretas dan penipu untuk menargetkan Anda.

Peretas selalu mencari cara baru untuk mendapatkan uang dan data Anda, tetapi ada beberapa jalan umum yang cenderung paling sering mereka kejar. Jadi apa metode teratas yang digunakan peretas untuk mengeksploitasi komputer?

1. Pengelabuan

Phishing adalah bentuk serangan siber yang licik yang melibatkan peniruan entitas tepercaya. Media sosial dan email biasanya digunakan untuk melakukan serangan phishing, dengan vektor yang terakhir umumnya paling populer dari waktu ke waktu.

Dalam penipuan phishing biasa, penyerang akan mengirimkan satu atau beberapa email yang meminta beberapa jenis informasi. Tentu saja, tidak banyak orang yang menyerahkan data sensitif kepada sembarang orang, jadi penyerang berpura-pura sah dengan berpura-pura menjadi organisasi resmi. Misalnya, Anda mungkin mendapatkan email dari seseorang yang mengaku dari bank Anda. Email tersebut menyatakan bahwa ada beberapa aktivitas yang tidak biasa di akun Anda, dan Anda harus masuk secara online untuk memverifikasi apakah itu memang Anda. Pengirim memberi Anda tautan ke halaman login bank Anda, yang kemudian Anda klik dan gunakan untuk mengakses akun Anda.

Untuk melakukan ini, Anda memasukkan kredensial login Anda ke bidang yang wajib diisi. Tidak berbahaya, bukan?

Sayangnya, halaman login ini adalah duplikat yang dibuat dengan hati-hati yang terlihat hampir sama dengan halaman aslinya. Ini dirancang untuk merekam log kunci Anda, termasuk informasi login Anda. Sekarang, penyerang memiliki kredensial login Anda dan dapat mengakses akun perbankan Anda.

Sangat mudah untuk tertipu oleh serangan phishing, terutama mengingat betapa canggih dan meyakinkannya serangan itu. Itu sebabnya phishing adalah salah satu ancaman terbesar bagi individu dan bisnis saat ini.

Phishing juga dapat digunakan untuk menyebarkan malware. Misalnya, Anda dapat mengunduh lampiran dari email yang menyimpan kode berbahaya.

2. Mengeksploitasi Kit

Kit eksploitasi pada dasarnya adalah kotak alat yang digunakan peretas untuk menyerang perangkat dan jaringan. Kit eksploit tipikal akan berfungsi menggunakan langkah-langkah berikut:

1. Hubungi program korban atau host.

2. Alihkan lalu lintas masuk ke halaman lain.

3. Pindai setiap kerentanan yang ada.

4. Sorot kerentanan dan manfaatkan.

5. Menyebarkan malware untuk melakukan serangan.

Tidak semua kit eksploitasi itu sama, dan banyak yang dibuat di masa lalu. Beberapa pengembang jahat bahkan menjual kit eksploit mereka ke penyerang lain dengan biaya tertentu. Fiesta, Angler, dan HanJuan adalah contoh kit eksploitasi terkenal yang telah digunakan untuk menargetkan kerentanan dan menyerang pengguna.

3. Kerentanan Perangkat Lunak

Pengembangan perangkat lunak telah berjalan jauh selama 50 tahun terakhir, tetapi semuanya masih jauh dari sempurna. Bug dan kerentanan perangkat lunak tertinggal di banyak program, dan terkadang perlu waktu untuk diidentifikasi. Ketidaksempurnaan inilah yang ingin dieksploitasi oleh penjahat dunia maya saat melakukan serangan.

perangkat lunak umum kerentanan termasuk injeksi SQL, enkripsi yang buruk, desain yang buruk, dan kurangnya batas izin. Penyerang dapat menggunakan ini untuk mengakses database, mendapatkan kendali jarak jauh, atau menyebabkan kerusakan.

4. Trojan

Kuda Troya (atau hanya Trojan) mendapatkan namanya dari mitos Yunani Kuno yang menggunakan nama yang sama. Dalam cerita ini, tentara Yunani menghadiahkan Trojans dengan kuda kayu besar. Trojan melihat ini sebagai struktur yang tidak berbahaya, namun di dalamnya terdapat tentara Yunani yang tersembunyi, di sana untuk dengan mudah memulai invasi ketika kudanya dibawa ke tembok Troy.

Seperti kuda Troya asli, Trojan menginfeksi komputer dengan menipu pengguna. Sebagian besar Trojan menyembunyikan diri di dalam aplikasi yang tampak tidak berbahaya, yang akan diunduh pengguna tanpa mengetahui mereka sedang ditargetkan. Dengan cara ini, Trojan dapat ada di komputer untuk waktu yang lama, mengumpulkan data sensitif, dan bahkan mengontrol perangkat dari jarak jauh.

5. Ransomware

Serangan Ransomware termasuk yang paling mahal saat ini, karena mereka dapat memeras uang dalam jumlah besar dari korban. Program ransomware standar akan mengenkripsi semua file di perangkat tertentu, dan mengancam untuk mencuri dan membocorkan informasi yang terkunci kecuali korban membayar uang tebusan yang diperlukan.

Sementara serangan ransomware dapat dilakukan pada siapa saja, organisasi yang lebih besar biasanya menjadi target utama, mengingat akses mereka ke uang dalam jumlah yang lebih besar. Kadang-kadang, penyerang akan mendekripsi data setelah uang tebusan dibayarkan, tetapi ada kasus di mana penyerang telah mengambil uang dan membiarkan data terenkripsi sepenuhnya.

Yang lebih memprihatinkan adalah bahwa program ransomware yang lebih modern, seperti LockBit 3.0, dapat mengeksfiltrasi data sebagai serta mengenkripsinya, artinya penyerang sudah memiliki semua data sensitif bahkan sebelum korban menyadarinya menyerang.

6. Peretasan Wi-Fi

Wi-Fi adalah bagian integral dari kehidupan kita, dan ketergantungan kita sehari-hari padanya berarti peretasan Wi-Fi sekarang menjadi hal yang biasa — tetapi tidak semuanya terjadi dengan cara yang sama.

Peretasan Wi-Fi dapat berupa:

  • Pembajakan DNS.
  • Sidejacking.
  • Mengendus paket.
  • Serangan man-in-the-middle.
  • Jaringan Wi-Fi palsu.

Wi-Fi publik adalah opsi koneksi yang sangat berisiko, karena sering digunakan oleh penyerang untuk mengumpulkan data lalu lintas Anda. Sambungan antara perangkat Anda dan jaringan dapat disusupi oleh penyadap dan kemudian digunakan langsung untuk mengeksploitasi Anda, atau dijual secara online ke pelaku jahat lainnya (yang akan dibahas selanjutnya).

7. Penjualan Web Gelap

Dark web adalah tingkat luas internet yang dikenal karena transaksi ilegalnya. Di platform ini, Anda mungkin menemukan file ilegal, senjata api, obat-obatan, dan data curian untuk dijual. Banyak dari ini data yang dicuri dibeli dan dijual oleh peretas mencari keuntungan dari eksploitasi mereka atau menemukan jalan eksploitasi baru.

Jenis data curian yang dijual di web gelap meliputi:

  • Detail kartu pembayaran.
  • Kredensial masuk.
  • Nomor jaminan sosial.
  • Sertifikat pendidikan (seperti diploma dan gelar).
  • Nomor paspor.
  • Nomor telepon.
  • Alamat email.

Sulit untuk mengetahui apakah informasi Anda dijual secara online (walaupun beberapa suite antivirus menawarkan pemantauan web gelap). Faktanya, banyak orang akun online mereka disusupi atau identitas mereka dicuri oleh penyerang yang membeli informasi mereka di pasar web gelap.

8. Flash Drive

Sementara serangan dunia maya sering dilakukan dari jarak jauh melalui koneksi online, beberapa penjahat dunia maya membuat hal-hal sedikit lebih retro.

Anda tidak memerlukan koneksi internet untuk terinfeksi malware. Faktanya, drive USB sederhana dapat digunakan untuk mengkompromikan perangkat Anda. Setelah dimasukkan, malware dapat dimuat ke perangkat target dan dapat bekerja mencuri data, memantau aktivitas, atau menjalankan fungsi dari jarak jauh.

Tentu saja, lebih sulit menginfeksi perangkat dengan cara ini, karena peretas memerlukan akses fisik ke perangkat tersebut. Tetapi peretasan drive USB telah dilakukan berkali-kali sebelumnya, jadi itu pasti mungkin, dan tidak memerlukan banyak pengetahuan teknis.

Peretasan Bukan Kejadian Langka

Mengingat betapa bergantungnya dunia pada teknologi, tidak mengherankan jika peretasan dan eksploitasi sangat umum terjadi. Ribuan orang menjadi sasaran peretas setiap hari; banyak dari upaya jahat ini juga berhasil. Perlu diketahui bagaimana seorang peretas dapat mengeksploitasi perangkat Anda sehingga Anda dapat mengikat semua keamanan Anda dan menjaga diri Anda tetap aman.