Selasa, 26 November 2019

Jutaan Ancaman Siber di Indonesia, Ini Metode yang Dipakai Hacker

Jutaan Ancaman Siber di Indonesia, Ini Metode yang Dipakai Hacker
Ilustrasi hacker. (e-propethic.com)
TEMPO.CO, Jakarta - Kaspersky Lab, perusahaan keamanan siber, menyatakan telah terjadi puluhan juta ancaman siber di Indonesia baik online maupun offline pada periode Oktober-Desember 2018. Tinjauan ancaman tersebut didasarkan pada data yang diperoleh dan diproses dengan Kaspersky Security Network.
"Untuk online biasanya yang paling sering digunakan adalah menyebarkan melalui URL, email atau website. Sedangkan offline, biasanya melalui drive USB yang dapat dilepas," ujar Territory Channel Manager SEA Kaspersky Lab untuk Indonesia Dony Koesmandarin, di Seribu Rasa, Plaza Indonesia, Jakarta Pusat, Kamis, 7 Februari 2019.
Advertising
Advertising
Berikut detil metode yang paling sering dilakukan oleh peretas atau hacker untuk menembus sistem:
1. Melalui browser
Dalam insiden ini, peretas memanfaatkan bug dalam perangkat lunak browser atau plugin populer untuk menginfeksi pengguna yang mengunjungi sebuah situs web yang disusupi. Infeksi terjadi tanpa intervensi dari pengguna dan tanpa sepengetahuan pengguna.
Banyak peretas yang menggunakan pendekatan tersebut untuk menargetkan serangan pada korban. Dalam beberapa kasus, peretas juga menggunakan malware tanpa file yang sulit dideteksi dan dihapus.
2. Rekayasa sosial
Metode distribusi malware lain yang banyak digunakan untuk menularkan serangan siber melalui melalui web adalah rekayasa sosial. Serangan ini membutuhkan partisipasi dari pengguna, dengan target yang dikelabui untuk meng-klik tautan dan mengunduh file berbahaya ke komputer pengguna.
3. Infeksi melalui drive USB
Ancaman lokal biasanya berasal dari worms dan dokumen bervirus sebagai penyebab sebagian besar insiden berbasis komputer. Hal ini sering terjadi melalui drive USB yang dapat dilepas, CD dan DVD dan metode offline lainnya.
"Contoh kasus, seseorang meninggalkan flash disk, kemudian ada yang menemukan dan ingin mengembalikannya, tapi tidak ada yang mengakuinya," kata Dony. "Akhirnya, yang menemukan itu penasaran tentang isinya, dan mencoba melihat isi data melalui laptop atau komputernya, tanpa sepengetahuannya data dalam laptop itu bisa di-collect hanya dalam waktu 2 detik saja."
Sumber : tekno.tempo.co

Tidak ada komentar:

Posting Komentar