7 Teknik Peretasan Umum yang Harus Diketahui

Wowsiap.com - Mengetahui kekuatan dan data dari lawan merupakan bagian penting dari kemenangan. Pola ini digunakan para peretas untuk mengetahui informasi pribadi dari target yang dituju.

7 Teknik Peretasan Umum yang Harus Diketahui

Wowsiap.com - Mengetahui kekuatan dan data dari lawan merupakan bagian penting dari kemenangan. Pola ini digunakan para peretas untuk mengetahui informasi pribadi dari target yang dituju.

Wowsiap.com - Mengetahui kekuatan dan data dari lawan merupakan bagian penting dari kemenangan. Pola ini digunakan para peretas untuk mengetahui informasi pribadi dari target yang dituju. Sekarang, mari dibalik dengan mengetahui bagaimana cara mereka meretas data.

Menggunakan peretasan sederhana, seorang peretas dapat mempelajari informasi pribadi Anda yang tidak sah yang mungkin tidak ingin Anda ungkapkan. Mengetahui tentang teknik peretasan umum ini seperti phishing, DDoS, clickjacking, dll., dapat berguna untuk keselamatan pribadi Anda.

Karena alasan ini, penting juga untuk mengetahui beberapa teknik peretasan yang biasa digunakan untuk mendapatkan informasi pribadi Anda dengan cara yang tidak sah. Berikut beberapa tahap peretasan yang perlu diketahui;

1. Bait and Switch
Menggunakan teknik peretasan Bait and Switch, penyerang dapat membeli ruang iklan di situs web. Kemudian, saat pengguna mengklik iklan, dia mungkin diarahkan ke halaman yang terinfeksi malware. Dengan cara ini, mereka dapat lebih lanjut menginstal malware atau adware di komputer Anda. Iklan dan tautan unduhan yang ditampilkan dalam teknik ini sangat menarik dan pengguna diharapkan akhirnya mengklik yang sama.

Peretas dapat menjalankan program jahat yang diyakini asli oleh pengguna. Dengan cara ini, setelah menginstal program jahat di komputer Anda, peretas mendapatkan akses tanpa hak ke komputer Anda.

2. Cookie Theft
Cookie di browser kami menyimpan data pribadi seperti riwayat penelusuran, nama pengguna, dan kata sandi untuk berbagai situs yang kami akses. Setelah peretas mendapatkan akses ke cookie Anda, dia bahkan dapat mengotentikasi dirinya sebagai Anda di browser. Metode populer untuk melakukan serangan ini adalah dengan memanipulasi paket IP pengguna untuk melewati mesin penyerang.

Juga dikenal sebagai SideJacking atau Session Hijacking, serangan ini mudah dilakukan jika pengguna tidak menggunakan SSL (HTTPS) untuk sesi yang lengkap. Di situs web tempat Anda memasukkan kata sandi dan detail perbankan Anda, sangat penting bagi mereka untuk membuat koneksi mereka terenkripsi.

3. ClickJacking Attacks
ClickJacking juga dikenal dengan nama lain, UI Redress. Dalam serangan ini, peretas menyembunyikan UI yang sebenarnya di mana korban seharusnya mengklik. Perilaku ini sangat umum dalam unduhan dalam aplikasi, streaming film, dan situs web torrent. Meskipun sebagian besar mereka menggunakan teknik ini untuk mendapatkan uang iklan, orang lain dapat menggunakannya untuk mencuri informasi pribadi Anda.

Dengan kata lain, dalam jenis peretasan ini, penyerang membajak klik korban yang tidak dimaksudkan untuk halaman yang tepat, tetapi untuk halaman yang diinginkan oleh peretas. Ia bekerja dengan membodohi pengguna internet untuk melakukan tindakan yang tidak diinginkan dengan mengklik tautan tersembunyi.

4. Virus, Trojan, dll.
Virus atau Trojan adalah program perangkat lunak berbahaya yang diinstal ke dalam sistem korban dan terus mengirimkan data korban ke peretas. Mereka juga dapat mengunci file Anda, menayangkan iklan penipuan, mengalihkan lalu lintas, mengendus data Anda, atau menyebar ke semua komputer yang terhubung ke jaringan Anda.

Anda dapat membaca perbandingan dan perbedaan antara berbagai malware, worm, trojan, dll., untuk mengetahui lebih lanjut.

5. Phising
Phishing adalah teknik peretasan yang digunakan peretas untuk mereplikasi situs yang paling banyak diakses dan menjebak korban dengan mengirimkan tautan palsu itu. Dikombinasikan dengan rekayasa sosial, itu menjadi salah satu vektor serangan yang paling umum digunakan dan paling mematikan.

Setelah korban mencoba masuk atau memasukkan beberapa data, peretas mendapatkan informasi pribadi korban target menggunakan trojan yang berjalan di situs palsu. Phishing melalui akun iCloud dan Gmail adalah rute serangan yang diambil oleh hacker yang menargetkan kebocoran 'Fappening', yang melibatkan banyak selebriti wanita Hollywood.

6. Eavesdropping (Passive Attacks)
Tidak seperti serangan lain yang bersifat aktif, menggunakan serangan pasif, seorang hacker dapat memantau sistem komputer dan jaringan untuk mendapatkan beberapa informasi yang tidak diinginkan.

Motif di balik penyadapan bukan untuk merusak sistem tetapi untuk mendapatkan beberapa informasi tanpa diidentifikasi. Jenis peretas ini dapat menargetkan email, layanan pesan instan, panggilan telepon, penelusuran web, dan metode komunikasi lainnya. Mereka yang melakukan aktivitas seperti itu umumnya adalah peretas topi hitam, lembaga pemerintah, dll.

7. WAP Fake
Hanya untuk bersenang-senang, seorang peretas dapat menggunakan perangkat lunak untuk memalsukan titik akses nirkabel. WAP ini terhubung ke WAP tempat umum resmi. Setelah Anda terhubung ke WAP palsu, peretas dapat mengakses data Anda, seperti dalam kasus di atas.