Terungkap! Begini Cara Kerja Hacker Saat Membobol Data Anda

Terungkap! Begini Cara Kerja Hacker Saat Membobol Data Anda

Terungkap! Begini Cara Kerja Hacker Saat Membobol Data Anda

korannews.comHacker atau peretas menggunakan berbagai teknik untuk mencapai tujuan mereka. Beberapa metode paling umum kerap kali digunakan untuk meretas sebuah situs atau aktivitas apapun di internet yang telah mereka targetkan.

Berikut ini cara kerja peretasan oleh para hacker, dilansir dari laman resmi Kaspersky, Selasa (13/9/2022).

Rekayasa sosial adalah teknik manipulasi yang dirancang untuk mengeksploitasi kesalahan manusia untuk mendapatkan akses ke informasi pribadi. Menggunakan identitas palsu dan berbagai trik psikologis, peretas dapat menipu Anda untuk mengungkapkan informasi pribadi atau keuangan.

Mereka mungkin mengandalkan penipuan phishing, email spam atau pesan instan, atau bahkan situs web palsu untuk mencapai hal ini.

Hacker menggunakan berbagai cara untuk mendapatkan kata sandi. Metode coba-coba dikenal sebagai serangan brute force adalah dengan hacker mencoba menebak setiap kombinasi password yang memungkinkan.

Peretas juga dapat menggunakan algoritme sederhana untuk menghasilkan kombinasi berbeda antara huruf, angka, dan simbol untuk membantu mereka mengidentifikasi kombinasi password.

Teknik lain dikenal sebagai serangan kamus, yang merupakan program yang memasukkan kata-kata umum ke dalam bidang kata sandi untuk melihat apakah ada yang berfungsi.

Peretas dapat menyusup ke perangkat pengguna untuk memasang malware. Kemungkinan besar, mereka akan menargetkan calon korban melalui email, pesan instan, dan situs web dengan konten yang dapat diunduh atau jaringan peer-to-peer.

Alih-alih menggunakan kode berbahaya untuk menyusup ke komputer seseorang, peretas mungkin hanya memanfaatkan jaringan nirkabel terbuka. Sebab tidak semua orang mengamankan router mereka, dan ini dapat dimanfaatkan oleh peretas yang sengaja mencari koneksi nirkabel terbuka dan tidak aman.

Ini adalah kegiatan yang dikenal sebagai wardriving. Setelah peretas terhubung ke jaringan yang tidak aman, mereka hanya perlu melewati keamanan dasar untuk mendapatkan akses ke perangkat yang terhubung ke jaringan itu.

Para peretas biasanya membuat program yang mencari jalur yang tidak terlindungi ke dalam sistem jaringan dan komputer. Peretas dapat memperoleh akses pintu belakang dengan menginfeksi komputer atau sistem dengan Trojan, yang dibuat hacker untuk memperoleh dan mencuri data penting tanpa disadari oleh korban.

Peretas dapat membuat kode yang memungkinkan mereka untuk mencegat dan membaca email. Sebagian besar program email saat ini menggunakan rumus enkripsi yang berarti bahwa meskipun peretas mencegat pesan, mereka tidak dapat membacanya.

Beberapa program memungkinkan peretas melacak setiap penekanan tombol yang dilakukan pengguna komputer. Setelah diinstal pada komputer korban, program merekam setiap penekanan tombol, memberikan peretas semua yang mereka butuhkan untuk menyusup ke sistem atau mencuri identitas seseorang.

Komputer zombie, atau bot, adalah komputer yang dapat digunakan peretas untuk mengirim spam atau melakukan serangan Distributed Denial of Service (DDoS).

Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara komputer mereka dan sistem peretas. Peretas kemudian dapat secara diam-diam mengendalikan komputer korban, menggunakannya untuk melakukan kejahatan atau menyebarkan spam.

error: Content is protected !!