Beranda » Teknologi » Metode Peretasan Komputer & Contoh Penjahat Cyber ​​- Lindungi Diri Anda

    Metode Peretasan Komputer & Contoh Penjahat Cyber ​​- Lindungi Diri Anda

    Banyak pengguna percaya target mereka terlalu kecil untuk diserang oleh peretas. Sebelumnya, penjahat dunia maya mungkin setuju dengan penilaian itu, tetapi itu dengan cepat berubah. Saat ini, peretas melihat data seseorang sebagai buah yang mudah digantung. Tanpa perlu melewati firewall perusahaan yang canggih, atau mem-bypass protokol keamanan yang rumit, gagasan untuk menembus pertahanan komputer pribadi Anda yang nyaris tidak ada menjadi sangat menarik.

    Setelah peretas mendapatkan akses ke sistem Anda, sejumlah skenario menakutkan dapat terjadi. Dengan menggunakan metode yang canggih dan terencana dengan baik, mereka diketahui memiliki sandera data, terlibat dalam pencurian identitas, dan bahkan menggunakan komputer Anda untuk meluncurkan serangan pada jaringan lain. Cara terbaik untuk memerangi penjahat cyber ini adalah dengan memahami bagaimana mereka melakukan serangan.

    Bagaimana Peretas Mendapatkan Akses

    Anda mungkin pernah mendengar tentang penipuan phishing dan bentuk rekayasa sosial lainnya yang digunakan oleh peretas. Kesadaran keamanan komputer dasar dan sedikit akal sehat dalam aktivitas online Anda sehari-hari umumnya cukup untuk menghindari menjadi korban. Namun, tipuan ini bukan satu-satunya trik peretas modern.

    Berikut adalah beberapa cara berteknologi tinggi lainnya yang dapat diekspos komputer Anda:

    1. Trojans

    Trojan adalah malware yang menyamar sebagai perangkat lunak yang tidak berbahaya, dinamai seperti kuda kayu yang digunakan oleh orang Yunani kuno untuk masuk ke kota Troy. Maksud peretas adalah membuat Anda menginstalnya dengan membuat Anda yakin itu aman. Setelah diinstal pada komputer Anda, sebuah Trojan dapat melakukan apa saja mulai dari pencatatan penekanan tombol, hingga membuka pintu belakang dan memberikan akses hacker ke sistem Anda..

    Ada beberapa cara di mana Trojan dapat menginfeksi komputer pribadi Anda. Peretas vektor infeksi yang paling umum digunakan adalah untuk menipu Anda agar mengklik file atau lampiran email. Seringkali, lampiran ini datang kepada Anda melalui seorang teman yang akunnya telah disusupi, membuat Anda yakin isinya berasal dari sumber yang dapat dipercaya. Di lain waktu, peretas mungkin mencoba menakut-nakuti Anda agar membuka lampiran, membuatnya seolah itu adalah pemberitahuan resmi dari IRS, FBI, atau bank Anda..

    Email mungkin merupakan sarana pengiriman yang populer untuk Trojans, tetapi itu bukan satu-satunya. Mengklik tautan jahat di Facebook atau situs media sosial lainnya dapat memungkinkan peretas untuk menyuntikkan Trojan ke komputer pribadi Anda. Meskipun situs-situs ini menjaga keamanan dengan serius dan waspada mungkin, ada beberapa kejadian ketika Trojan telah menginfeksi pengguna dengan cara ini.

    2. Unduhan Drive-By

    Dalam serangan unduhan drive-by, Anda tidak perlu mengklik apa pun untuk memulai unduhan dan pemasangan malware - cukup mengunjungi situs web yang telah disusupi sudah cukup untuk membuat komputer Anda terinfeksi. Contoh yang lumayan tua tapi bagus tentang ini adalah situs yang terinfeksi yang dikenal sebagai LyricsDomain.com. Menurut Spyware Warrior, pada tahun 2004, pengguna Internet yang mengunjungi LyricsDomain.com menginstal perangkat lunak yang tidak diinginkan pada sistem mereka - kumpulan delapan program periklanan yang, selain menyebabkan masalah lain, membajak beranda pengguna dan bilah pencarian, serta memasang iklan di folder "Favorit" pengguna.

    Unduhan drive-by mengeksploitasi kelemahan keamanan yang terbuka di browser web Anda, sistem operasi, atau perangkat lunak lain yang belum diperbarui atau ditambal baru-baru ini. Sayangnya, pengunduhan dan pemasangan malware tidak terlihat oleh korban. Juga, tidak ada cara untuk mengetahui apakah suatu situs web terinfeksi hanya dengan melihatnya.

    Jika Anda menduga bahwa suatu situs berpotensi mengancam komputer Anda, periksa daftar hitam situs web jahat sebelum bernavigasi ke beranda. BlackListAlert.org adalah layanan gratis yang dapat memberi tahu Anda tentang situs mana yang telah ditempatkan pada daftar hitam.

    Siluman dan efektivitas unduhan drive-by menjadikannya salah satu metode terbaik di gudang peretas hari ini. Akibatnya, bentuk serangan ini telah meningkat dan hanya akan terus memburuk kecuali pengguna komputer mengambil tindakan pencegahan yang tepat. Memperbarui perangkat lunak Anda dan menggunakan versi terbaru dari browser web favorit Anda adalah awal yang baik karena akan menutup lubang keamanan yang baru ditemukan yang dapat dimanfaatkan oleh situs yang terinfeksi ini.

    3. Rootkit

    Rootkit bukanlah malware seperti virus atau Trojan. Ini adalah sesuatu yang jauh lebih berbahaya: segmen kode berbahaya yang disuntikkan ke sistem komputer Anda, yang dirancang untuk menyembunyikan aktivitas tidak sah yang terjadi. Karena rootkit memberikan kontrol administratif kepada penyerang, komputer Anda dapat digunakan tanpa batasan dan tanpa sepengetahuan Anda.

    Rootkit dapat menyerang dan mengganti file sistem operasi penting, yang memungkinkannya untuk menyembunyikan atau menyamarkan dirinya dan malware lainnya. Setelah rootkit mengubur dirinya jauh di dalam sistem Anda, itu dapat mencakup jejak penyusup (dengan mengubah log sistem), menutupi bukti proses berbahaya yang berjalan di latar belakang, menyembunyikan file dari semua jenis, dan membuka port untuk membuat backdoor.

    Beberapa rootkit dirancang untuk menginfeksi BIOS komputer (sistem input / output dasar), yang merupakan jenis firmware yang menginisialisasi perangkat keras saat komputer Anda dinyalakan. Ketika rootkit menginvasi bagian sistem Anda ini, itu menjadikan instalasi ulang sistem operasi atau penggantian disk menjadi strategi yang tidak efektif untuk menetralisir infeksi rootkit..

    Banyak jenis malware yang terburuk dan paling merusak menggunakan teknologi rootkit. Karena rootkit dapat menginfeksi area dan file yang berbeda, sangat sulit bagi pengguna yang bahkan cukup berpengalaman untuk menanganinya. Sayangnya, Anda bahkan tidak akan tahu apakah Anda memiliki jenis malware ini karena dirancang untuk menyembunyikan dirinya secara efektif. Itulah sebabnya menghindari situs yang dipertanyakan, rajin memperbarui perangkat lunak antivirus Anda, menghindari lampiran email yang meragukan, dan secara umum melindungi sistem Anda adalah cara yang baik untuk memastikan Anda tidak pernah menjadi korban dari jenis infeksi berbahaya yang cerdik ini.

    Apa yang Dilakukan Peretas Setelah Akses ke Komputer Anda Diperoleh

    Teknik dan teknologi yang diuraikan di atas adalah beberapa alat paling efektif yang dimiliki peretas modern. Namun, pengguna komputer yang sadar akan keamanan akan mendapat manfaat dengan mencatat satu informasi tambahan: pola pikir peretas.

    Bahkan peretas semi-teknis yang tidak berbakat tidak hanya berusaha menjadi gangguan. Sebagian besar adalah penjahat dengan satu tujuan dalam pikiran: menghasilkan keuntungan. Berikut adalah beberapa hal yang dapat dilakukan peretas setelah mendapatkan akses ke komputer Anda.

    Ubah Komputer Anda Menjadi Zombie

    Zombie, atau "bot," adalah komputer di bawah kendali seorang hacker tanpa sepengetahuan pengguna komputer. Malware yang menginfeksi disebut program bot, dan berbagai kombinasi dan teknik dapat digunakan untuk memasukkannya ke sistem target. Cukup sering, ini dikirim sebagai Trojan, diaktifkan dengan mengklik lampiran atau tautan email jahat, dan tetap tersembunyi dari pengguna karena memiliki teknologi rootkit bawaan. Tujuan utama dari peretas dalam serangan semacam ini adalah membuat bagian komputer yang dikompromikan dari jaringan robot atau botnet.

    Seorang hacker yang bertanggung jawab atas botnet kadang-kadang disebut sebagai "bot herder." Program bot yang baru diinstal membuka pintu belakang ke sistem dan melaporkan kembali ke bot herder. Ini dilakukan melalui server perintah-dan-kontrol (C&C). Dengan menggunakan server C&C ini, bot herder mengontrol seluruh botnet, dengan semua komputer zombie bertindak sebagai satu unit. Botnet memiliki sejumlah besar kekuatan pemrosesan dengan terkadang hingga ratusan ribu zombie di seluruh dunia.

    Jebak Komputer Anda di Botnet

    Setelah komputer Anda menjadi bagian dari botnet, bot herder dapat menggunakannya dalam beberapa cara. Dapat digunakan untuk mengirim spam dan virus, mencuri data pribadi Anda, atau dapat digunakan dalam penipuan klik untuk secara curang meningkatkan traffic web. Beberapa penggembala bot bahkan menyewakan kekuatan pemrosesan botnet mereka ke peretas lainnya.

    Jenis kejahatan dunia maya ini merupakan masalah besar di banyak bagian dunia. Namun, pihak berwenang telah melawan balik sebaik mungkin. Pada tahun 2014, penghapusan botnet besar bernama Gameover Zeus memperlambat penyebaran bentuk ransomware canggih yang dikenal sebagai CryptoLocker.

    Lakukan Pemerasan Melalui Enkripsi

    Bayangkan jika peretas bisa menyandera komputer pribadi Anda dan memeras pembayaran tunai dari Anda. Sayangnya, skenario ini sangat mungkin dan telah berjalan sangat sukses selama beberapa tahun sekarang. Ancaman keamanan diklasifikasikan sebagai ransomware, dan ini merupakan upaya yang sangat menguntungkan bagi penjahat cyber.

    Menyuntikkan dirinya ke sistem Anda melalui unduhan drive-by atau metode serupa, ransomware biasanya melakukan salah satu dari dua hal: ransomware mengunci komputer Anda, atau mengenkripsi semua file pribadi Anda. Dalam kedua kasus itu menampilkan pesan yang menyatakan bahwa Anda harus membayar uang tebusan atau Anda tidak akan pernah memiliki akses ke file Anda lagi. Seperti dilaporkan oleh PCWorld, tebusan untuk program jahat seperti CryptoLocker dapat berkisar dari $ 300 hingga $ 2.000. Sayangnya, menurut Pusat Perlindungan Malware Microsoft, tidak ada jaminan bahwa membayar uang tebusan akan memberikan akses ke PC atau file Anda lagi.

    Contoh Dunia Nyata

    Berikut adalah beberapa contoh infeksi malware yang paling terkenal, menunjukkan metode dan teknik yang digunakan peretas untuk menembus sistem. Pelanggaran keamanan ini membuat pengguna komputer menghabiskan banyak waktu, frustrasi, dan uang.

    Koobface

    Sebagai anagram Facebook, Koobface adalah malware, atau ancaman campuran, malware. Ini menggunakan aspek tipu daya dari Trojan dan sifat cacing komputer yang mereplikasi secara mandiri - sejenis virus mandiri yang tidak perlu melekatkan dirinya ke program lain untuk menyebarkan infeksi. Koobface menembus sistem pengguna Facebook yang tidak curiga dengan menipu mereka agar percaya bahwa mereka mengklik video. Seperti pada penipuan lain, peretas menggunakan akun teman Facebook yang disusupi dengan mengirimkan pesan pribadi melalui platform Facebook.

    Pengguna, percaya bahwa itu adalah pesan asli dari seorang kenalan, akan mengambil umpan dan mengklik video. Ini akan menyebabkan pengguna dialihkan ke situs yang mengklaim mereka perlu memutakhirkan perangkat lunak Adobe Flash Player mereka. Situs palsu kemudian akan memberi mereka tautan untuk mengunduh pembaruan. Unduhan itu sebenarnya Koobface, dan begitu diinstal, ia memberi penyerang akses lengkap ke data pribadi korban, termasuk kata sandi dan informasi perbankan.

    Karena virus Koobface dinetralkan hanya beberapa tahun setelah pertama kali keluar pada tahun 2008, sulit untuk memperkirakan tingkat kerusakan yang ditimbulkannya. Menurut Kaspersky Lab, seperti dikutip oleh Reuters, virus Koobface "menimpa antara 400.000 dan 800.000 komputer selama masa jayanya pada tahun 2010."

    Flashback Mac

    Serangan Mac Flashback hampir selalu terjadi tanpa sepengetahuan korban, seperti yang ditemukan pengguna Apple Mac pada awal tahun 2012. Mac Flashback adalah serangan unduhan drive-by yang direkayasa dan dieksekusi dengan menginstal pengunduh ke komputer korban. Setelah pengunduh ini sepenuhnya terinstal, ia mulai mengunduh dan memasang jenis malware lain pada sistem target.

    Metode asli infeksi dimulai oleh peretas menyebarkan plug-in palsu yang diiklankan sebagai toolkit yang berguna untuk blogger WordPress. Ribuan blogger memasukkannya ke dalam penciptaan blog mereka, sehingga menciptakan hampir 100.000 situs blog yang terinfeksi. Jika pengguna Mac mengunjungi salah satu situs ini, komputer mereka akan segera terinfeksi. Pada titik itu, apa pun mulai dari peramban yang membajak malware hingga peranti lunak pencatatan kata sandi dapat diunduh dan diinstal di komputer korban.

    Perbaikan untuk infeksi datang agak cepat. Dalam beberapa bulan, Apple merilis pembaruan untuk Mac yang memperbaiki masalah keamanan dan menghilangkan ancaman Mac Flashback. Namun, ini tidak datang pada waktunya untuk membantu pengguna Mac yang sudah terinfeksi, yang jumlahnya melebihi 600.000 menurut CNET.

    ZeroAccess

    Rootkit ZeroAccess muncul pertama kali pada tahun 2011, menginfeksi lebih dari 9 juta sistem komputer di seluruh dunia, menurut Naked Security. Tujuan utama ZeroAccess adalah mengubah komputer yang terinfeksi menjadi zombie yang dikendalikan dari jarak jauh. Karena ini dikembangkan sebagai rootkit yang mampu menyamarkan dirinya sendiri dan menutupi jejak peretas, banyak korban tidak tahu sistem mereka telah terinfeksi sampai semuanya terlambat..

    Setelah hacker menguasai, zombie akan dimasukkan ke dalam botnet. Dari semua sistem komputer yang terinfeksi, sekitar 20% berhasil berasimilasi dengan jaringan jahat. Itu menempatkan ukuran perkiraan botnet ZeroAccess bertanggung jawab untuk membuat di 1,9 juta komputer pada Agustus 2013, menurut Symantec.

    Kekuatan pemrosesan besar-besaran botnet digunakan oleh para penjahat dunia maya untuk terlibat dalam kegiatan ilegal seperti serangan penolakan layanan yang didistribusikan. Ini terjadi ketika banyak komputer, di bawah kendali seorang peretas, diarahkan untuk membanjiri jaringan dengan lalu lintas untuk membanjiri dan mengeluarkannya dari layanan. Pada 2013, sebuah kelompok yang dipimpin oleh Microsoft mencoba mematikan botnet yang dibuat oleh ZeroAccess, tetapi tidak sepenuhnya berhasil. Beberapa komponen botnet, termasuk beberapa server perintah-dan-kontrol, dibiarkan beroperasi.

    CryptoLocker

    Salah satu contoh ransomware paling sukses adalah Trojan terkenal yang disebut CryptoLocker. Muncul di tempat kejadian pada bulan September 2013, CryptoLocker menginfeksi puluhan ribu komputer di seluruh dunia, dan menghasilkan jutaan bagi penjahat cyber hanya dalam beberapa bulan pertama. Jenis ransomware yang sangat sukses ini menggunakan enkripsi kunci publik untuk membuat file pribadi tidak dapat dibaca, dan mengenkripsi semuanya mulai dari file gambar dalam album foto digital hingga spreadsheet dan dokumen yang digunakan untuk bekerja.

    Yang benar-benar luar biasa tentang jenis kejahatan dunia maya ini adalah jumlah korban yang akhirnya membayar uang tebusan. Sebuah survei yang diterbitkan oleh Pusat Penelitian Cyber ​​Keamanan Universitas Kent mengungkapkan bahwa 40% korban CryptoLocker memilih untuk membayar uang tebusan agar file mereka dikembalikan.

    Hari ini, CryptoLocker bukan ancaman seperti dulu. Ketika lembaga penegak hukum di AS dan Eropa menetralkan botnet raksasa yang disebut Gameover Zeus, itu sangat melumpuhkan penyebaran CryptoLocker. Penjahat cyber yang mengendalikan Zeus telah memprogramnya untuk menanam CryptoLocker di setiap sistem yang berhubungan dengannya.

    Juga, banyak perusahaan keamanan dunia maya, banyak di antaranya dapat ditemukan melalui direktori yang dibuat oleh Cybersecurity Ventures, menawarkan korban layanan untuk mendekripsi file mereka, membatalkan kerusakan yang disebabkan CryptoLocker. Namun, masih ada varian dan jenis ransomware lain di luar sana, seperti Cryptowall, yang sama berbahayanya dan belum terkandung..

    Menentukan Apakah Anda Telah Diretas

    Mungkin sulit untuk menentukan, tetapi semakin Anda mendidik diri sendiri, semakin besar kemungkinan Anda mendeteksi gangguan pada sistem Anda. Berikut ini adalah daftar singkat tanda yang bisa berarti sistem Anda telah ditembus:

    • Perangkat Lunak Antivirus Dinonaktifkan. Jika perangkat lunak antivirus Anda dinonaktifkan dan Anda tidak mematikannya - atau jika tidak dapat dihidupkan kembali - maka Anda mungkin memiliki masalah. Program lain untuk memeriksa gejala yang sama adalah Windows Task Manager dan Registry Editor.
    • Perangkat Lunak Tidak Dikenal Telah Terinstal. Waspadalah terhadap bilah alat, plugin, atau jenis perangkat lunak lain yang tidak dikenal yang baru-baru ini muncul.
    • Munculan Acak. Jika mereka tetap ada bahkan setelah Anda mengakhiri sesi penjelajahan web Anda, Anda mungkin memiliki masalah. Pesan antivirus palsu adalah yang paling berbahaya. Jangan pernah klik ini.
    • Pencarian Internet Diarahkan. Katakanlah Anda mencari resep pai apel dan peramban menampilkan iklan untuk klinik pemulihan rambut - pelakunya mungkin adalah bilah alat yang tampak tidak bersalah yang mungkin ditempatkan oleh peretas pada sistem Anda.
    • Kata Sandi Telah Berubah. Jika Anda telah dikunci dari akun media sosial atau email Anda, Anda juga mungkin menemukan bahwa teman-teman Anda dibombardir oleh email dan pesan spam yang sepertinya berasal dari Anda.
    • Mouse Bergerak Sendiri. Biasanya ketika ini terjadi itu adalah kesalahan kecil atau sementara di komputer Anda. Namun, ketika bergerak secara non-acak dengan membuka folder dan memulai aplikasi, seorang hacker mengendalikan sistem Anda dari jarak jauh.

    Jika komputer pribadi Anda telah menampilkan gejala-gejala ini, Anda harus menghentikan intrusi. Profesional keamanan TI itu mahal, tetapi untungnya ada sejumlah sumber daya yang baik di web, seperti BleepingComputer.com, yang dapat membantu Anda mengatasi masalah sendiri. Lebih baik lagi adalah menghindarinya sama sekali dengan melindungi diri Anda sebelum menjadi korban peretas berikutnya.

    Cara Melindungi Diri Anda

    Tidak ada cara untuk membuat komputer pribadi Anda benar-benar tidak dapat ditembus oleh serangan cyber. Bahkan sistem perusahaan perusahaan dengan tim keamanan komputer penuh waktu tidak dapat menjamin hal ini. Untungnya, semakin sulit Anda membuat peretas untuk masuk ke sistem Anda, semakin kecil kemungkinan mereka untuk mencurahkan waktu dan upaya untuk mencoba. Daftar di bawah ini terdiri dari langkah-langkah yang dapat Anda ambil, dan harus menjaga sistem Anda aman dari hampir semua ancaman keamanan.

    1. Instal atau Perbarui Perangkat Lunak Antivirus. Jika memiliki kemampuan untuk membiarkan Anda menjelajahi web dengan aman atau melindungi identitas Anda secara online, aktifkan opsi ini. Produk Norton dan McAfee baik-baik saja, tetapi jika Anda ingin freeware, periksa Avast dan Malwarebytes.
    2. Amankan Jaringan Rumah Anda. Pastikan dilindungi kata sandi dan pastikan untuk memasang firewall untuk mencegah penyusup. Banyak router dilengkapi dengan firewall yang sudah diinstal sebelumnya.
    3. Perbarui Perangkat Lunak Anda. Ini memperbaiki lubang keamanan yang diketahui. Sistem operasi dan browser web Anda harus diperbarui sesering mungkin.
    4. Unduh Hanya Dari Sumber Tepercaya. Bahkan jika administrator situs dapat dipercaya, tanpa langkah-langkah keamanan yang tepat di tempat situs dapat dikompromikan.
    5. Waspada dengan Lampiran Email. Ini adalah favorit para peretas. Berhati-hatilah dengan apa yang Anda klik, bahkan jika email mengatakan itu dari pemerintah atau bank Anda.
    6. Jangan Pernah Mengunjungi Situs yang Dipertanyakan. Jika Anda tidak yakin apakah suatu situs web aman, verifikasi dulu dengan layanan pengecekan situs online seperti Norton Safe Web.
    7. Pertahankan Kata Sandi Anda. Buat kata sandi yang sulit ditebak, ubah secara teratur, dan jangan pernah gunakan yang sama untuk banyak situs. 1 kata sandi adalah sistem manajemen kata sandi populer yang dapat Anda gunakan.
    8. Usahakan Tidak Menggunakan WiFi Gratis. Saat menggunakan koneksi WiFi di kafe lokal Anda, selalu anggap seseorang menguping koneksi Anda dan lakukan tindakan yang sesuai.
    9. Matikan Komputer Anda. Jika tidak digunakan dalam waktu lama, matikan komputer Anda. Ini adalah cara pasti untuk melindungi sistem Anda dari gangguan.

    Satu-satunya hal terbaik yang dapat Anda lakukan untuk mencegah orang jahat keluar dari sistem komputer Anda adalah mendidik diri sendiri, memahami pengaturan keamanan perangkat lunak dan sistem operasi yang Anda gunakan, dan berhati-hati saat online. Dosis ketidakpercayaan yang sehat saat berselancar di perairan web yang belum dipetakan juga tidak ada salahnya.

    Kata terakhir

    Ketika penjahat cyber semakin canggih dalam serangan mereka, mungkin cara terbaik untuk membalas adalah dengan memberi tahu pihak berwenang begitu seseorang menargetkan sistem komputer Anda. Ketika lembaga penegak hukum seperti FBI memiliki akses ke informasi semacam ini, pekerjaan mereka dalam melacak dan menghentikan pelaku menjadi lebih mudah..

    Apakah Anda pernah menjadi korban kejahatan dunia maya? Jika demikian, gejala apa yang ditampilkan komputer Anda?