Cara agar HP / Komputer Tidak Mudah di Sadap/Hack

Ilustrasi, source : pixabay
Serangan siber / cyber terhadap perangkat elektronik terutamanya handphone / smartphone android dan iphone serta perangkat komputer masih sering terjadi, di mana akibatnya dari perangkat handphone ataupun komputer yang telah berhasil diretas / hack dapat dimata-matai oleh pelaku seperti menyalakan webcam tanpa di ketahui korban, memantau setiap aktivitas korban ketika menggunakan perangkatnya bahkan dapat mencuri/hack data pribadi, akun sosial media, email, m-banking dsb yang terinstall serta masih login di perangkat hp dan komputer korban. Peretas mungkin tidak dapat meretas akun sosial media atau akun digital lainnya secara langsung ke sistem database sehingga biasanya cara yang paling ampuh adalah dengan meretas atau menyadap perangkat yang di gunakan oleh korban entah itu pada handphone maupun komputer/laptop karena bisa jadi ada begitu banyak celah yang bisa di lalui oleh peretas.

Namun sebelum menjelaskan bagaimana mencegah smartphone / komputer disadap/retas (hack) penulis akan menjelaskan terlebih dahulu jenis serangan siber yang umum di gunakan oleh peretas dan dapat berbahaya untuk perangkat smartphone android dan iphone serta perangkat komputer/laptop, sehingga dengan demikian pembaca dapat semakin meningkatkan kewaspadaan terhadap serangan siber :

Backdoor :

  • Apa itu Backdoor? : Backdoor atau pintu belakang dalam istilah keamanan komputer adalah salah satu teknik yang di gunakan untuk mengakses sistem, aplikasi atau jaringan selain dari mekanisme yang sah / umum di gunakan (melalui proses log in / autentikasi). Backdoor pada awalnya di buat oleh programmer untuk tujuan baik sehingga para pembuat program dapat memperoleh akses khusus ke program mereka sendiri untuk memperbaiki kesalahan kode / bug program selama pengembangan dan berbagai tujuan lainnya yang tidak dimaksudkan untuk melakukan serangan siber / merugikan, hal tersebut sama seperti anda memiliki sebuah rumah dan hanya anda yang tahu di mana anda bisa masuk dan keluar selain melalui pintu gerbang/depan.
  • Bagaimana backdoor dapat di distribusikan? : Dalam penyebaran backdoor itu sendiri seringkali dibutuhkan intervensi pengguna seperti tidak sengaja mendownload file dari email yang mencurigakan, salah klik button download dan menginstall software yang berasal dari iklan, file dan software bajakan serta cracking software karena program backdoor ini dapat berbentuk apa saja (aplikasi (.exe, apk, dsb), foto/gambar, txt, pdf, ekstensi tidak di kenal, .dll file, dsb). Cara lainnya adalah dengan exploitasi kerentanan software yang terpasang pada perangkat korban akibat tidak pernah mendapat pembaharuan / update sehingga dapat di akses oleh peretas, cara terakhir dengan memindahkannya secara diam-diam ke perangkat pengguna (biasanya hal ini di lakukan oleh orang terdekat). Video berikut ini memperlihatkan bagaimana akibat dari salah mengklik tombol download dapat menjadi berbahaya :


  • Target hacker yang paling potensial? : Dalam banyak penelusuran penulis serangan ini lebih sering di targetkan terhadap web server / hosting karena penyerang yang masuk ke sistem / jaringan tersebut melalui backdoornya bisa mendapat keuntungan terutama pada website bisnis yang menyimpan data-data bangking atau credit card selain itu mereka juga dapat menghentikan proses bisnis yang berjalan / merusak data-data nya, namun tidak juga menutup kemungkinan terhadap pengguna pribadi sehingga perangkat pengguna tidak dapat di gunakan / menampilkan pesan bahwa file atau perangkat terenkripsi seperti contoh berikut : 
    Gambar di atas bukan pengalaman pribadi penulis namun sering kali penulis menemukan masalah serupa di sejumlah group facebook dari pengguna yang meminta bantuan dari perangkatnya yang telah di retas.
  • Seberapa besar resiko saat program backdoor berada didalam sistem/perangkat pribadi? : Berdasarkan pengalaman penulis, saat seorang peretas telah menanamkan file/program backdoor sebagai jalan masuk bagi mereka maka peretas bisa melakukan apapun dari perangkat korban yang telah disusupi dengan backdoornya dan jarang diketahui oleh korban kecuali peretas melakukan serangan secara agresif ke perangkat korban seperti menghapus file-file penting, memberi tahu korban bahwa pelaku sedang meretas perangkatnya serta mengenkripsi file dan mengunci perangkat korban. Berbeda jika peretas menjaga rahasianya saat berada dalam perangkat korban sehingga dapat melakukan berbagai hal tanpa diketahui seperti memantau kegiatan perangkat yang digunakan, menyalakan/mengaktifkan kamera/webcam, merekam suara, mencuri file penting, akun digital, data sensitif, dsb.

    Pada sekitar tahun 2012 microsoft pernah merilis web edukasi mengenai kejahatan siber yang berjudul Microsoft Piracy Uncovered yang menunjukan kerentanan pada pengguna sistem operasi windows dan software bajakan serta apa saja yang dapat dilakukan oleh peretas, namun saat ini web edukasi tersebut sudah hilang yang kemungkinan dari microsoft sendiri telah menghapusnya padahal menurut penulis website tersebut sangat bagus untuk memberikan edukasi terhadap pengguna tentang bahaya software bajakan dan kejahatan siber. Dua video berikut ini menunjukan bagaimana seorang peretas masuk ke dalam perangkat pribadi melalui backdoor yang dibuat dan masuk ke perangkat korban untuk kemudian mengontrol komputer korban, meretas/hack akun sosial media korban, mencuri file pribadi, menyalakan webcam serta merekam suara korban tanpa di ketahui :
    Namun perlu di garis bawahi bahwa video di atas adalah bagian dari edukasi mengenai ethical hacking dan penetration testing.

Wireless/Wifi Attacks

  • Apa itu Wireless/Wifi Attacks? : Wireless/Wifi attacks adalah jenis serangan siber melalui jaringan wifi/access point dan jaringan nirkabel lainnya termasuk bluetooth yang umumnya tidak aman serta biasanya terdapat di tempat-tempat publik dimana banyak orang dapat terhubung ke jaringan yang sama, wireless attack sendiri ada beberapa jenis seperti Evil Twin Access Point, Rogue Access Point, dan WEP/WPA Attacks, namun inti dari wireless attack ini adalah ketika penyerang/peretas/hacker telah berhasil terhubung ke dalam sebuah jaringan / access point / wifi publik maka peretas dapat melancarkan serangan lainnya seperti yang paling umum adalah Packet Sniffing, Man-In-The-Middle (MiTM) ataupun dengan Browser Exploitation. Menurut buku yang ditulis oleh Littlejohn Shinder dan Michael Cross di sciencedirect yang berjudul Scene of The Cybercrime (Second Edition, 2008) wireless attack menjadi cara yang paling disukai oleh peretas/hacker karena cara ini terbilang mudah namun sulit diketahui dan di investigasi.
    Ilustrasi dari Evil Twin
  • Apa itu Evil Twin Access Point? : Evil Twin AP adalah salah satu teknik dari wireless attack yaitu jaringan wifi palsu namun membuat tiruan dari wifi sebenarnya yang tersedia di ruang publik mulai dari nama wifi hingga kekuatan sinyal, contohnya seperti berikut : 

    Ciri-ciri wifi palsu ini biasanya tidak menggunakan password sehingga siapapun dapat langsung terhubung ke jaringan wifi, dalam hal ini peretas tentu membutuhkan perangkat tambahan seperti modem atau router portabel sehingga dapat membuat hotspot.
  • Apa itu Rogue Access Point? : Rogue AP adalah access point / wifi palsu yang bisa juga menyamar sebagai evil twin dimana seorang peretas yang telah terhubung ke sebuah jaringan/wifi kemudian membuat access point baru yang digunakan untuk menyerang, biasanya dapat dibuat dengan Microsoft Virtual Adapter atau Intel MyWiFi. Ada juga Soft AP di mana seorang karyawan IT membuat access point dengan cara yang sama namun untuk tujuan baik, akan tetapi jika karyawan tersebut membuatnya tanpa koordinasi dan persetujuan maka Soft AP tersebut telah menjadi Rogue AP.
  • Apa itu Packet Sniffing? : Packet sniffing atau dikenal juga sebagai Network Analyzer adalah salah satu teknik yang digunakan oleh peretas/hacker yang dapat menangkap setiap percakapan / pertukaran informasi dari korban ke alamat (ip) tujuan, termasuk proses log in dan cara ini hanya bisa di lakukan saat korban dan peretas berada didalam satu jaringan/wireless yang sama atau terdapat backdoor didalamnya. Namun packet sniffing tidak akan dapat membaca pesan yang terenkripsi oleh browser  dengan protokol HTTPS (443).
  • Apa itu Browser Exploitation? : Teknik penyerangan dengan browser exploitation bisa dibilang cukup kompleks karena dapat memata-matai setiap kegiatan yang anda lakukan di browser seperti halaman/link yang anda buka, apa yang anda klik (klik kanan/kiri) dan apa yang anda inputkan, kemudian dapat mendeteksi ekstensi browser, mendistribusikan backdoor, menginfeksi browser dengan trojan horse sehingga penyerang menjadi Man-In-The-Browser yang kemudian dapat menipu korban dengan menampilkan halaman/notifikasi pop-up palsu yang sekaligus mengganggu seperti meminta pembaharuan/update extension, pesan pop-up waktu sesi login sosial media telah berakhir sehingga korban di minta untuk log in kembali yang sebenarnya username dan password korban akan dapat terbaca serta dapat menyalakan webcam melalui browser (jika browser anda mendukung). Sama seperti packet sniffing, cara ini hanya dapat di lakukan saat korban dan peretas berada di dalam satu jaringan/wireless yang sama.
  • Apa itu Man-In-The-Middle? : MiTM merupakan serangan siber yang mirip dengan packet sniffing hanya saja packet sniffing tipe serangan passive dimana peretas hanya dapat membaca dan memantau setiap paket yang masuk dan keluar tanpa melakukan apapun, sementara MiTM adalah jenis serangan aktif yang tidak hanya dapat membaca setiap paket tetapi juga dapat memanipulasi isi percakapan yang sebenarnya belum tentu demikian, agar lebih jelasnya dapat melihat ilustrasi berikut :

    Sniffing : Penyerang mengetahui semua percakapan andi dan bobi
    Intercepting : Penyerang menahan pesan dari bobi saat mengirim ke andi "Bisa, kirim ke 0812-1234-5678"
    Tampering : Penyerang merubah jawaban dari bobi ke andi
    Selain mitm ada juga mitb yaitu Man-In-The Browser dan Man-In-The-Mobile yang biasanya untuk mengintercept verifikasi berbasis SMS.
  • Apa itu WEP/WPA Attacks? : Jenis serangan WEP/WPA ditujukan untuk memecahkan password wifi sehingga penyerang bisa mendapatkan akses dan terhubung ke jaringan wifi. Awalnya penyerang akan men-scan terlebih dahulu wifi yang tersedia di sekitarnya serta memilih wifi yang menjadi targetnya, setelah itu penyerang akan men-scan kembali untuk mengetahui perangkat yang terhubung ke jaringan wifi  yang kemudian peretas akan memutus perangkat yang terhubung ke jaringan wifi dan mencegatnya untuk terhubung kembali, setelahnya penyerang akan menggunakan dua teknik algoritma pencarian untuk mendapatkan password yakni menggunakan wordlist (dictionary attack) atau menggunakan brute force attack jika password wifi memiliki kombinasi password yang kuat seperti misalnya 4y#M9or3nGl4Lap@N!@->, karena dengan kombinasi seperti itu akan membutuhkan waktu yang sangat lama bisa beberapa hari, minggu, bulan bahkan dapat bertahun-tahun hingga berpuluh tahun untuk dapat terpecahkan. Anda bisa gunakan tools gratis dari kaspersky disini untuk memeriksa seberapa kuat kombinasi password anda dan waktu yang di butuhkan sehingga kombinasi password anda dapat terpecahkan.

Pentingnya pengetahuan tentang serangan siber akan membuat pembaca dapat lebih bersikap waspada karena tidak ada keamanan/sekuritas digital yang bisa dikatakan sempurna, pasti ada saja celah bagi peretas untuk dapat meretas perangkat anda. Adapun beberapa tips yang bisa penulis berika untuk menghindari serangan siber juga tidak dapat memastikan bahwa anda telah aman namun setidaknya dapat mengurangi kemungkinan untuk diretas, berikut ini adalah tipsnya :
  1. Jangan terhubung ke WiFi publik tanpa password dan patut dicurigai.
  2. Gunakan wifi publik hanya untuk sekedar browsing saja.
  3. Cukup kunjungi website yang terenkripsi dengan protokol HTTPS.
  4. Logout dari aplikasi sensitif seperti akun sosial media, m-banking atau lainnya.
  5. Gunakan VPN karena selain mengenkripsi alamat IP juga akan mengenkripsi traffic internet anda.
  6. Gunakan kombinasi password yang terdiri dari huruf (besar dan kecil), angka dan simbol, jika sulit untuk mengingatnya maka catatlah dibuku.
  7. Pastikan komputer/laptop anda memiliki antivirus terutama untuk windows 10 kebawah, beberapa antivirus juga bisa diproteksi dengan password.
  8. Jangan mengklik notifikasi update ekstensi browser apapun terlebih yang tidak anda gunakan, lebih baik rutin memeriksa dan mengupdatenya secara manual.
  9. Jangan mengisi informasi apapun jika tampil notifikasi sesi login berakhir, pastikan anda merefresh halaman terlebih dahulu.
  10. Download file/software dari halaman resminya.
  11. Jika merasa tidak yakin dengan file/software yang anda download, bisa scan terlebih dahulu dengan antivirus atau bisa melalui virustotal.com.
  12. Kurangi pemakaian dari os / software bajakan / apk mod dan senantiasa memperbaharui software yang anda gunakan.
  13. Download aplikasi android dan iphone hanya dari Play Store dan App Store 
  14. Gunakan Ad-block plus untuk mencekal setiap iklan yang tampil dibrowser anda.

Konklusi :

Serangan siber dapat terjadi kapan saja dan dimana saja, bahkan kendati anda merasa berada dijaringan yang aman atau menggunakan antivirus masih tetap bisa terjadi maka selain sekedar mengandalkan kemanan yang disediakan oleh perangkat / sistem operasi / pihak ketiga seperti antivirus, mengedukasi diri juga cukup penting sehingga meningkatkan kewaspadaan anda. Adapun cabang ilmu yang bisa anda pelajari untuk berbagai macam teknik hacking adalah Ethical Hacking atau Penetration Testing, namun setelah anda mempelajari dan memiliki kemampuannya, maka gunakanlah untuk hal-hal yang bersifat positif, melindungi diri dan orang terdekat serta tidak merugikan orang lain.

Referensi :
Norton - What is a man-in-the-middle attack? - oleh Kyle Chivers di akses pada 15 Desember 2020
ilmuhacking - Mengenal Serangan Man-in-The-Middle (MITM) - oleh Rizki Wicaksono di akses pada 15 Desember 2020
Medium - Mengenal Man In The Middle Attack dan Cara Menghindarinya - oleh Netmonk Space di akses pada 15 Desember 2020
Norton - Public Wi-Fi security: Why public Wi-Fi is vulnerable to attack - oleh Alison Grace Johansen di akses pada 15 Desember 2020
Logosing - Types of Wireless Network Attacks - di akses pada 15 Desember 2020

Bayu Radityo

Seorang lulusan teknik informatika yang senang dalam berbagi ilmu pengetahuan, dan membuat karya digital berupa photomanipulation dan digital drawing. instagram external-link

Posting Komentar

Lebih baru Lebih lama