Back to Pos

Cara Bjorka dan Hacker Lainnya Membobol Data Perusahaan

Bjorka sang Hacker. Sampai video ini dibuat, masih menjadi perbincangan yang hangat. Sosoknya yang misterius dan tindakannya  membuka data pribadi, perusahaan  hingga pemerintah menarik perhatian masyarakat. Ada yang bersimpati namun tidak sedikit yang khawatir  jika semua data yang dia pegang adalah valid.

Berbicara tentang Bjorka tentunya tidak jauh dari Hacker atau peretas yang menggunakan berbagai macam cara untuk mendapatkan apa yang mereka mau. Kali kini kita akan membahas tentang beberapa metode yang umum kerap kali digunakan dalam meretas sebuah situs, database atau aktivitas apapun di internet yang sudah menjadi target mereka.

Berikut cara atau metode peretasan yang biasa dilakukan oleh para hacker.

Social engineering

Ini adalah metode yang paling umum, bahkan tidak perlu menjadi waktu yang lama mempelajarinya. Social Engineering atau rekayasa sosial merupakan teknik manipulasi yang dibuat untuk memanfaatkan human error atau kesalahan manusia dalam mendapatkan akses ke informasi yang bersifat pribadi.

Contohnya dengan menggunakan identitas palsu dengan menyamar sebagai  pihak tertentu seperti brand atau lembaga.  Kemudian menggunakan berbagai trik psikologis dengan  kata-kata yang membuat targetnya tertarik. Sehingga pada akhirnya peretas bisa menipu anda agar mengungkapkan informasi pribadi bahkan informasi keuangan anda.

Teknik mengelabui untuk mendapatkan informasi seperti ini dikenal juga sebagai Phising. Media yang biasa digunakan adalah email spam, chat spam, sampai situs web palsu yang dibuat mirip dengan situs asli brand atau lembaga yang diakui oleh si peretas.

Brute Force

Banyak cara untuk mendapatkan kata sandi. Metode dengan mencoba-coba disebut serangan brute force. Mekanismenya adalah, peretas mencoba menebak setiap kombinasi password yang memungkinkan untuk mengakses aset digital tertentu dari si korban.

Mereka juga bisa memakai algoritma dalam melakukan generate kombinasi berbeda antara huruf, angka, dan simbol untuk membantu mereka mengidentifikasi kombinasi password yang dibutuhkan. Ada juga teknik lain yang berupa program dengan kata-kata umum ke password untuk mengecek apabila ada salah satu korban yang memakai kata-kata semacam itu.

Malware Infection

Peretas dapat menyusup ke perangkat pengguna untuk memasang malware. Kenapa bisa begitu? Hal itu karena malware mungkin tidak sengaja bisa didapatkan dari link tidak jelas yang tidak sengaja terkena klik atau mungkin dari situs web yang tidak terpercaya.

Saat malware sudah terpasang di perangkat anda, kemungkinan besar, mereka akan menargetkan calon korban via email, chat, ataupun situs web. Lalu menjadikan informasinya bisa diunduh oleh pihak yang tak bertanggung jawab.

Wardriving

Terkadang peretas tidak perlu menggunakan coding yang rumit untuk bisa menyusup ke komputer seseorang. Mereka kadang cuma memanfaatkan jaringan wifi yang terbuka bebas.

Karena tidak semua orang punya sistem keamanan  untuk mengamankan router mereka, dan ini yang bisa dimanfaatkan oleh peretas. Mereka  sengaja mencari koneksi wifi yang terbuka untuk publik dan tidak aman.
Kegiatan ini dikenal sebagai wardriving. Setelah peretas terhubung ke jaringan yang tidak aman, mereka hanya perlu melewati keamanan dasar untuk mendapatkan akses pada perangkat yang terhubung.

Backdoor

Seringkali  peretas membuat program yang mencari jalur atau lini yang tidak terlindungi dengan baik ke dalam sistem jaringan atau perangkat. Mereka bisa memperoleh akses backdoor dengan cara menginfeksi perangkat atau sistem dengan Trojan yang dibuat untuk memperoleh data penting tanpa disadari oleh korbannya. Metode ini banyak dilakukan oleh para peretas profesional seperti Bjorka dan Genknya.

Email Spy

Peretas juga bisa membuat kode yang memungkinkan mereka untuk menghadang dan kemudian membaca email korbannya. Sebagian besar program email saat ini memakai enkripsi yang berarti bahwa meskipun peretas mencegat pesan, mereka tidak dapat membacanya. Ini merupakan sebuah langkah pencegahan dari masing-masing penyedia layanan. Walaupun hal ini tidak berarti email Anda akan aman 100 persen.

Keyboard Recording

Di internet banyak beredar berbagai program yang memungkinkan peretas melacak setiap tombol yang ditekan oleh user pada perangkat tertentu. Setelah diinstal pada komputer korban secara diam-diam. Atau mungkin dengan metode-metode seperti yang sebelumnya, program tersebut bisa merekam setiap penekanan tombol yang dilakukan. Kemudian data tersebut didapatkan oleh peretas  untuk menyusup masuk ke sistem dan mencuri identitas hingga data penting korbannya.

Zombie Computer

Berikutnya adalah Bot program atau bahkan komputer yang bisa digunakan peretas untuk mengirimkan spam atau melakukan serangan DDos (Distributed Denial of Service).
Setelah korban memasukkan password atau kode tertentu tanpa disadari, koneksi terbuka antara komputer mereka dan sistem  peretas. Peretas kemudian bisa dengan diam-diam mengendalikan perangkat si korban dan menggunakannya untuk menyebarkan spam sampai melakukan kejahatan.

Cegah Serangan Siber Perusahaan

Itulah beberapa metode yang biasanya dilakukan para peretas. Salah satunya atau mungkin semuanya dikuasai juga oleh  Bjorka. Dengan segala macam cara yang bisa dilakukan oleh peretas untuk masuk ke asset digital anda ataupun perusahaan anda, bukan berarti Anda tidak dapat mencegahnya.

Banyak langkah pencegahan yang bisa anda lakukan seperti mulai dari menginstall end point security atau antivirus, memasang firewall baik itu software maupun hardware, melakukan penetration testing secara berkala sampai memakai layanan security operation center jika anda berpikir aset perusahaan anda sangat berharga.

Tapi jangan khawatir, anda tidak perlu bingung melakukan itu sendirian karena semua solusi tersebut ada di iLogo Indonesia. Ingat keamanan siber, ingat Ilogo Indonesia!

Share this post

Comment (1)

  • Taken Reply

    Peretas data

    Jumat, 10 Maret 2023 at 11:12 AM

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to Pos
× How can I help you?