Menu
News
EkBis
New Economy
Kabar Finansial
Global Connections
Sport & Lifestyle
Kabar Sawit
Video
    Indeks
      About Us
        Social Media

        Dari Pishing Sampai Brute-Force, Berikut Daftar Serangan Siber Mengancam pada 2023

        Dari Pishing Sampai Brute-Force, Berikut Daftar Serangan Siber Mengancam pada 2023 Kredit Foto: Unsplash/Arpad Czapp
        Warta Ekonomi, Jakarta -

        Pergantian tahun 2023 dengan berbagai transformasi digital yang semakin maju turut serta membawa berbagai ancaman yang semakin canggih pula. Ancaman ini berangkat dari serangan siber yang bisa menargetkan hal-hal rentan dari data pribadi dan memanfaatkannya dengan cara yang merugikan bagi masyarakat. Tidak hanya kebocoran data pribadi, masyarakat juga dapat merugi secara materi dalam jumlah yang besar.

        Beberapa serangan siber yang memiliki potensi besar dilakukan oleh para penjahat untuk menargetkan kata sandi pada akses menuju data pribadi masyarakat, antara lain:

        Pishing

        Berbagai raturan situs pishing yang bahkan dilakukan melalui email selalu muncul setiap harinya untuk mengumpulkan kredensial yang sebagian besar mengandalkan kesalahan manusia. Perusahaan global cybersecurity Kapersky menyatakan bahwa pishing merupakan salah satu metode penipuan yang paling sederhana namun cukup mengancam bagi masyarakat.

        Baca Juga: Diplomat Top Rusia Buka Data Serangan Siber yang Menggila: Meroket hingga 80 Persen

        "Jika Anda berpikir bahwa tidak akan pernah tertipu oleh pishing, Anda salah. Metode ini hampir setua usia internet yang kita gunakan sekarang, sehingga penjahat dunia maya memiliki banyak waktu untuk mengembangkan berbagai trik rekayasa sosial dan taktik penyamaran. Bahkan para profesional terkadang tidak dapat membedakan email pishing dari yang asli secara sekilas," tulis Kaspersky dalam sebuah media notes pada Senin (2/1/2023).

        Malware

        Malware merupakan cara yang paling umum untuk mencuri kredensial. Berdasarkan data statistik dari Kaspersky, sebagian besar malware aktif terdiri dari pencuri Trojan yang tujuan utamanya adalah menunggu hingga pengguna measuk ke beberapasitus atau layanan dan kemudian beraksi dengan menyalin kata sandi pengguna dan mengirimkan kembali ke pembuat malware. Trojan bahkan dapat bersembunyi di dalam komputer tanpa terdeteksi selama bertahun-tahun. Tidak hanya Trojan, penjahat dunia maya juga terkadang menyuntikkan skimmer web di situs dan mencuri apa apun yang dimasukkan oleh pengguna termasuk kredensial, nama, detail kartu pembayaran, dan lainnya.

        Kebocoran pihak ketiga

        Kebocoran pihak ketiga merupakan kebocoran data pribadi yang bisa terjadi jika pengguna menjadi pengguna layanan internet yang tidak aman atau klien perusahaan yang membocorkan database dengan data pelanggannya. Perlu diketahui bahwa perusahaan yang menganggap keamanan siber merupakan hal serius biasanya tidak menyimpan kata sandi pengguna sama sekali atau setidaknya melakukannya dalam bentuk terenkripsi.

        Broker akses awal

        Pasar gelap atau dark market telah menjadi salah satu sumber kata sandi pencurian, di mana para penjahat dunia maya yang telah melakukan pencurian data belum tentu menggunakannya, namun menjualnya secara grosir untuk meraih keuntungan. Sistem semacam ini lebih menarik karena dilaksanakan secara semua-dalam-satu. Di mana data dari satu pengguna dari berbagai platform atau layanan yang digunakan dapat diakses melalui satu data.

        "Ada layanan tertentu di darknet yang menggabungkan kata sandi dan basis data yang bocor, dan kemudian mengaktifkan akses berbasis satu kali atau langganan berbayar ke koleksi mereka. Pada Oktober 2022, grup ransomware terkenal LockBit meretas sebuah perusahaan perawatan kesehatan, dan mencuri basis data pengguna mereka dengan informasi medis. Mereka tidak hanya menjual langganan informasi ini di darknet, mungkin mereka membeli akses awal di pasar gelap yang sama," terang Kaspersky.

        Serangan Brute-Force

        Dalam beberapa kasus peretasan, penjahat dunia maya bahkan tidak memerlukan basis data yang dicuri untuk mengetahui kata sandi dan meretas akun pengguna. Mereka dapat menggunakan serangan brute-force atau dengan kata lain mencoba ribuan varian kata sandi bisa hingga salah satunya berfungsi dengan menggunakan alat khusus Generator Daftar Kata (Wordlist Generators) yang dapat menghasilkan daftar probabilitas kata sandi umum berdasarkan informasi pribadi korban.

        Program tersebut biasanya terlihat seperti kuesioner mini tentang korban, seperti nama, nama belakang, tanggal lahir, informasi pribadi pasangannya, anak, bahkan hewan peliharaan. Penyerang juga dapat menambahkan kata kunci tambahan untuk dimasukkan ke dalam kombinasi. Untuk melakukan ini, biasanya para penjahat melakukan penelitian terhadap korbannya terlebih dahulu.

        Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

        Penulis: Tri Nurdianti
        Editor: Rosmayanti

        Bagikan Artikel: