Inilah Jenis-jenis Serangan Siber yang paling Umum digunakan Hacker

Assalamu‘alaikum wr. wb.

Hello gais! Saat ini banyak sekali Kasus-kasus Kejahatan Siber Digital yang dapat menyerang Pengguna semua. Itulah yang dinamakan Serangan Siber atau Cyber Attack. Lalu apa itu Serangan Siber (Cyber Attack)? Mari kita bahas pada Artikel ini.

Ilustrasi Serangan Siber (Cyber Attack)



Dan juga belakangan ini, banyak sekali Kasus Kejahatan Siber seperti membuat Aplikasi Palsu yang menyamar menjadi Kurir Paket, Undangan Pernikahan, dll. Mereka yang membuat Aplikasi berbahaya di Ponsel yang dapat mencuri Data-data Pribadi. Itulah yang dinamakan Sniffing.

A. Pengertian Serangan Siber (Cyber Attack)


Cyber Attack atau Serangan Siber adalah segala upaya untuk mendapatkan akses tidak sah ke komputer, sistem komputer, atau jaringan dengan maksud untuk menyebabkan kerusakan. dimaksudkan untuk menonaktifkan, mengganggu, menghancurkan, atau mengontrol sistem komputer, atau memodifikasi, mencegat, menghapus, memanipulasi, atau mencuri data yang disimpan dalam sistem ini. Serangan siber dapat dilakukan dari mana saja oleh individu atau kelompok mana pun dengan menggunakan satu atau lebih strategi serangan.

Mereka yang melakukan serangan siber umumnya dianggap sebagai penjahat dunia maya. Selain itu, penjahat dunia maya juga dikenal sebagai aktor jahat, aktor ancaman, dan peretas. Mereka adalah individu yang bertindak sendiri, menggunakan keterampilan komputer mereka untuk merancang dan melaksanakan serangan dunia maya.

Mereka mungkin juga merupakan bagian dari organisasi kriminal, bekerja sama dengan pelaku ancaman lain untuk menemukan kelemahan atau masalah dalam sistem komputer yang dapat dimanfaatkan untuk tujuan kriminal.

Kelompok pakar komputer yang didanai pemerintah juga telah melakukan serangan siber. Mereka telah diidentifikasi oleh negara-negara sebagai penyerang dan dituduh menyerang infrastruktur Teknologi Informasi (TI) pemerintah lain, serta organisasi non-pemerintah, seperti perusahaan, serikat pekerja, organisasi nirlaba, dan layanan publik.

B. Jenis-jenis Serangan Siber (Cyber Attack)


1. Malware

Jenis Cyber Attack pertama yang biasanya terjadi adalah malware. Kita sering mendengar Virus / Serangan Komputer yang satu ini.

Malware adalah jenis virus yang dikirim ke komputer atau sistem. Virus ini dapat menghapus dokumen penting yang tersimpan di database atau bahkan dokumen yang dicuri.

Serangan malware dapat terjadi saat Anda mengunjungi situs web berbahaya. Setiap situs web dengan tanda "tidak aman" di atas berarti sistem keamanannya belum diperiksa, yang dapat menjadi peluang bagi penjahat dunia maya untuk menyebarkan virus berbahaya.

2. Ransomware

Ransomware adalah jenis malware yang menargetkan perangkat keras untuk mendapatkan informasi berharga dari target dan kemudian mengenkripsi dan mengunci file.

Jika korban ingin membuka data atau menggunakannya lagi, pelaku akan meminta uang tebusan dari korban. Agar korban tidak memenuhi syarat, pelaku tidak segan-segan mengancam agar datanya tidak bisa digunakan.

Jenis Serangan Siber ini sering menargetkan pengguna teknologi rumahan dengan sedikit pemahaman teknologi. Tujuan utama serangan ransomware adalah untuk memeras korban agar membayar sejumlah tertentu untuk mengakses file terenkripsi.

3. Worms

Worms berbeda dari virus karena tidak melekat pada file host, tetapi merupakan program mandiri yang tersebar di seluruh jaringan dan komputer. Worm sering menyebar melalui lampiran Email.

Membuka lampiran akan mengaktifkan program worm. Selama serangan worm, worm biasanya mengirimkan salinan dirinya ke setiap alamat email di komputer yang terinfeksi.

Selain aktivitas jahat, worm internet dan server email cadangan dapat menyebabkan penolakan serangan layanan pada node jaringan.

4. Trojan Horses

Trojan adalah malware yang berpura-pura berguna. Mereka menyebar dengan tampil sebagai perangkat lunak biasa dan mengelabui korban agar menginstallnya.

Trojan dianggap sebagai salah satu jenis malware yang paling berbahaya, karena mereka sering dirancang untuk mencuri informasi keuangan.

5. Spoofing

Spoofing adalah tindakan penyamaran informasi seolah-olah bertindak sebagai agen, seperti bank atau pemerintah, untuk tujuan Kejahatan Siber.

Mirip dengan phishing yang mencoba mencuri informasi korban, bedanya scam tidak hanya mencuri informasi tetapi dalam beberapa kasus juga mengirimkan malware jahat ke perangkat atau situs web korban. Ada banyak jenis penipuan, mulai dari spoofing identitas, spoofing IP, spoofing DNS hingga website spoofing.

6. Cracking

Cracking adalah upaya untuk memasuki sistem komputer secara paksa dengan cara meretas perangkat lunak atau sistem keamanan untuk tujuan ilegal, yang mengakibatkan kejahatan. Pelaku crack melakukan aktivitasnya untuk mencuri, menampilkan, dan memanipulasi data untuk menyuntikkan malware.

Ada berbagai jenis cracking yang sering terjadi, seperti password cracking, software cracking dan network cracking. Anda dapat menghindari berbagai serangan peretas, misalnya dengan membuat kombinasi kata sandi yang unik, menggunakan VPN, mengunjungi situs web yang sudah menggunakan HTTPS, dan menghindari mengklik tautan atau iklan di Internet.

Jika Anda memiliki Website Bisnis, terutama yang menyimpan data pelanggan, Anda harus melakukan Testing untuk menguji tingkat perlindungan terhadap peretas.

7. Drive-by Attack

Drive-by attack adalah metode umum penyebaran malware. Cyber crime mencari situs web berbahaya dan memasukkan skrip PHP atau HTTP berbahaya ke salah satu laman.

Skrip ini dapat memasang malware di komputer yang mengunjungi situs web atau membuka <iframe> Dalam format HTML, yang mengalihkan peramban korban ke situs web yang dikendalikan peretas/hacker.

Dalam kebanyakan kasus, skrip ini disamarkan, sehingga menyulitkan peneliti keamanan untuk menganalisis kode. Serangan ini disebut drive-by karena tidak memerlukan tindakan apa pun dari korban selain mengunjungi situs web yang disusupi.

Saat mengunjungi situs web yang disusupi, mereka akan terinfeksi secara otomatis dan diam-diam jika komputer mereka rentan terhadap malware, terutama jika mereka tidak menginstal pembaruan keamanan untuk aplikasi malware tersebut.

8. Phishing

Phishing adalah contoh kejahatan dunia maya yang bertujuan mencuri informasi pribadi dari email, telepon, pesan teks atau tautan yang menyamar sebagai agen atau pihak.

Phishing dirancang untuk mengidentifikasi target melalui trik yang tampaknya biasa, meskipun mereka tidak menyadari bahwa informasi pribadi mereka dicuri.

Penipu menargetkan informasi sensitif korban seperti Kata Sandi (Password), Informasi Kartu Kredit, Alamat Email, dan One-time Password (OTP). Data yang dicuri digunakan untuk kejahatan seperti pencurian, pencurian identitas, dan pemerasan.

9. Distributed Denial of Service (DDoS)

Distributed Denial of Service (DDoS) adalah salah satu contoh cyber crime yang membuat lalu lintas Server (Traffik/Traffic) sangat padat sehingga tidak dapat menerima koneksi dari pengguna lain/kelebihan beban.

Biasanya, peretas melakukan serangan dengan mengirimkan permintaan berulang kali ke server dengan transfer data yang besar.

Teknik serangan DDoS sering dilakukan dengan berbagai cara, seperti virus dan kumpulan bot yang tertanam dalam malware yang dikenal dengan botnet.

10. Penipuan OTP

OTP atau One Time-Password adalah kode sementara sebagai password sekali pakai untuk melengkapi proses verifikasi aplikasi smartphone.

Karena popularitasnya yang semakin meningkat, ancaman penjahat dunia maya yang mencoba mencuri OTP juga meningkat. Penipuan OTP digunakan untuk berbagai kejahatan seperti membahayakan akun dan melakukan transaksi keuangan yang tidak sah.

Untuk menghindari penipuan OTP, jangan pernah membagikan kode OTP dengan orang yang dikenal atau tidak dikenal. Selain itu, aktifkan Two-factor Authentication dan selalu waspadai Tautan/Link yang tidak jelas.

11. Cross-Site Scripting (XSS)

Cross Site Scripting (XSS) adalah jenis pelanggaran konten di mana penyerang menyuntikkan skrip berbahaya ke konten situs web yang terlihat.

Ini terjadi ketika sumber yang mencurigakan diizinkan untuk menyuntikkan kodenya sendiri ke dalam aplikasi web dan kode jahat tersebut dibungkus dengan konten dinamis, yang kemudian dikirimkan ke browser korban.

Kode berbahaya biasanya dikirim sebagai kode JavaScript yang dijalankan oleh browser target. Eksploitasi dapat mencakup skrip berbahaya yang dijalankan dalam berbagai bahasa, termasuk Flash, HTML, Java, dan Ajax.

Serangan XSS dapat menghancurkan, namun, relatif sederhana untuk mengurangi kerentanan yang memungkinkan serangan ini.

12. Man in the middle (MitM)

Serangan MitM (man in the middle), komunikasi antara dua pihak dicegat dan pihak-pihak tersebut tampak berkomunikasi langsung satu sama lain, padahal sebenarnya komunikasi tersebut dilakukan melalui peretas.

Sering dikatakan bahwa ketika seseorang menggunakan koneksi Wi-Fi publik, mereka rentan terhadap serangan MitM.

13. Carding

Carding adalah kejahatan mencuri informasi kartu kredit orang lain. Penulis kemudian menggunakan informasi ini untuk menyelesaikan transaksi atau menarik dana kartu ke rekening mereka.

Ada dua metode carding, yang pertama adalah Card Present, yaitu. pencurian data dilakukan dengan menggunakan EDC card reader di kasir/venue.

Kedua adalah Card Non-present yaitu tindakan mencuri data dengan mengakses internet, seringkali menggunakan email phishing atau hack untuk mendapatkan data pemilik kartu kredit.

14. Pemalsuan Data

Pemalsuan Data atau Data Forgery adalah manipulasi informasi dokumen penting yang disimpan sebagai dokumen tidak terenkripsi melalui Internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau institusi yang memiliki database online.

Penyalahgunaan data seringkali menyasar dokumen e-commerce dengan membuat seolah-olah telah terjadi “salah ketik”, yang pada akhirnya menguntungkan pelaku karena korban akan memasukkan data-data pribadi dan nomor kartu kredit yang dapat disalahgunakan.

15. Pemalsuan Identitas

Penipuan peniruan identitas adalah contoh penjahat dunia maya yang harus diwaspadai. Para pelaku secara ilegal menggunakan data pribadi palsu untuk tujuan kriminal.

16. Injeksi SQL (SQL Injection)

Injeksi SQL adalah teknik serangan injeksi kode yang mengeksploitasi kerentanan dalam database aplikasi. Contoh penjahat dunia maya adalah ancaman terbesar bagi keamanan aplikasi web.

Ini biasanya terjadi karena pengembang tidak menerapkan filter ke beberapa wildcard yang digunakan dalam sintaks SQL, memungkinkan penyerang memasukkan wildcard tersebut ke dalam pernyataan aplikasi untuk mendapatkan akses ke database.

Serangan SQL juga dapat terjadi ketika sistem Backend tidak mengatur Web Application Firewall (WAF) atau Intrusion Prevention System (IPS) dalam arsitektur jaringan yang benar, sehingga database dapat diakses langsung dari kerentanan yang ditemukan.

17. Cyber Espionage

Cyber espionage adalah kejahatan dunia maya yang menggunakan Internet untuk menyusup ke jaringan komputer untuk memata-matai target tertentu. Cyber espionage sering dilakukan dengan menggunakan spyware, perangkat lunak yang dipasang secara diam-diam oleh peretas untuk memantau perilaku online korban.

Kejahatan ini sering menyasar pesaing, lawan politik, atau pejabat pemerintah yang dokumen dan informasi pentingnya disimpan di sistem komputer. Ini berarti bahwa semua fungsi dan informasi penting terlihat tanpa diketahui. 

18. Credential Reuse

Jika Anda memiliki nama pengguna, sandi, dan PIN yang sama untuk beberapa akun, credential reuse dapat digunakan kembali dengan mudah. Faktanya, ide di balik jenis serangan dunia maya ini adalah untuk menggunakan kembali beberapa informasi penting yang telah mereka terima di masa lalu.

Setelah hacker mendapatkan informasi penting, mereka langsung menyerang akun korban lainnya. Tentu saja ini sangat berbahaya, namun untuk mendapatkan semuanya, hacker terlebih dahulu melakukan serangan lain untuk mendapatkan berbagai informasi penting.


Itulah beberapa Serangan Siber (Cyber Attack) yang paling Umum digunakan Hacker. Dan kita haru berhati-hati dalam menggunakan Internet agar tidak terjadi seperti pada Serangan Siber di atas.

Terima Kasih 😄😘👌👍 :)

Wassalamu‘alaikum wr. wb.

Post a Comment

Previous Post Next Post