7 Cara Umum Situs Web Diretas


Semua situs web adalah target populer bagi penjahat dunia maya. Outlet media sosial, pengecer online, layanan berbagi file, dan berbagai jenis layanan online lainnya dapat disusupi untuk pencurian data, akses jarak jauh, atau distribusi malware. Tapi bagaimana tepatnya ini dilakukan? Metode apa yang digunakan penjahat dunia maya untuk menyusup ke situs web?


1. Serangan Brute Force

laptop dengan kode matriks hijau di layar

Serangan brute force melibatkan penggunaan metode trial-and-error melalui kriptografi yang memungkinkan peretas untuk memaksa masuk ke sebuah situs. Kriptografi memungkinkan data disimpan dengan aman, tetapi juga melibatkan proses pemecahan kode, dan elemen inilah yang menjadi fokus penjahat dunia maya. Dengan menggunakan kriptografi, seorang peretas dapat mencoba menebak kata sandi, kredensial login, dan kunci dekripsi. Metode ini bahkan dapat digunakan untuk menemukan halaman web yang tersembunyi.

Jika kata sandi yang diberikan sangat sederhana, dan karena itu lemah, hanya perlu beberapa menit bagi penyerang untuk menggunakan kekerasan untuk memecahkannya dengan sukses. Inilah sebabnya mengapa lebih baik memiliki kredensial login yang lebih kompleks untuk membuat proses cracking menjadi lebih sulit.

2. Rekayasa Sosial

penjahat menggunakan phishing hook untuk mencuri dari laptop

Rekayasa sosial adalah istilah yang mencakup berbagai serangan dunia maya, termasuk phishing, pretexting, dan baiting.

Phishing adalah bentuk kejahatan dunia maya yang sangat populer yang melibatkan pencurian data atau penyebaran malware melalui tautan dan lampiran berbahaya. Jadi bagaimana cara kerjanya? Katakanlah Anna mendapat email dari Instagram yang menyatakan bahwa dia perlu masuk ke akunnya karena alasan penting. Mungkin dia secara misterius dikeluarkan atau menerima semacam penangguhan. Email akan sering menyatakan apa masalahnya, biasanya dengan rasa urgensi untuk mempercepat penipuan.

Dalam email tersebut, Anna akan diberikan tautan yang diperintahkan untuk diklik untuk menuju ke halaman login. Di sini, dia dapat memasukkan kredensialnya untuk masuk. Namun, ini bukan halaman login Instagram resmi, tetapi situs phishing berbahaya yang dirancang untuk mencuri data apa pun yang dimasukkan Anna. Setelah dia memberikan kredensial masuknya, penyerang dapat menggunakannya untuk masuk ke akunnya dan melakukan apa pun yang mereka inginkan.

Penipuan phishing sering digunakan untuk meretas akun keuangan, media sosial, dan situs web perusahaan. Misalnya, penyerang dapat menargetkan karyawan organisasi tertentu untuk mencuri kredensial pekerjaan mereka dan mengakses akun profesional.

3. Injeksi SQL

jarum suntik berisi cairan hijau

Seperti namanya, injeksi SQL (SQLIs) memungkinkan penjahat dunia maya untuk mengeksekusi perintah SQL jahat dan kompromi database backend yang berisi informasi pribadi. Serangan semacam itu bisa sangat merusak dan sangat populer.

Ada tiga jenis utama injeksi SQL di luar sana: blind, in-band, dan out-of-band.

Injeksi SQL buta tidak memberi penyerang akses langsung ke data pribadi tetapi memungkinkan mereka menganalisis detail tertentu, seperti respons HTTP, dengan menanyakan pertanyaan benar dan salah ke server. Ini dapat memberi penyerang gambaran tentang struktur server.

Suntikan SQL in-band adalah yang paling populer dari ketiga jenis ini karena paling mudah dilakukan dengan sukses. Dalam serangan semacam ini, aktor ancaman akan menggunakan saluran komunikasi yang sama untuk melakukan serangan dan mengambil data yang ditargetkan.

Dalam serangan injeksi SQL out-of-band, penyerang tidak dapat menggunakan saluran yang sama untuk meluncurkan dan mengeksekusi kejahatan. Sebagai gantinya, server mengirimkan data yang ditargetkan ke perangkat titik akhir fisik yang dikontrol oleh penyerang melalui permintaan HTTPS atau DNS.

4. Keylogger dan Spyware

tembakan jarak dekat keyboard mac

Menggunakan keylogger, penyerang dapat mencatat semua penekanan tombol yang dilakukan pada perangkat atau server yang terinfeksi. Ini adalah jenis program perangkat lunak pemantauan yang sangat populer dalam pencurian data. Misalnya, jika seseorang memasukkan detail kartu pembayaran mereka saat keylogger aktif, operator jahat akan dapat menggunakan data tersebut untuk membelanjakan uang tanpa izin pemilik kartu. Dalam hal situs web, penyerang mungkin dapat menyimpan kredensial yang diperlukan untuk masuk dan mendapatkan akses dengan memantau admin situs web dengan keylogger.

Keyloggers adalah sejenis spyware, dan spyware itu sendiri bisa datang dalam berbagai bentuk, termasuk adware dan Trojan.

5. Serangan Man-in-the-Middle

foto hitam putih pria memberi isyarat diam

Dalam serangan Man-in-the-Middle (MitM), aktor jahat menguping sesi pribadi. Penyerang akan menempatkan diri mereka di antara pengguna dan aplikasi untuk mengakses data berharga yang dapat mereka gunakan untuk keuntungan mereka. Atau, penyerang dapat berpura-pura menjadi pihak yang sah, bukan sekadar menguping.

Karena banyak dari data yang dicegat ini dapat dienkripsi melalui koneksi SSL atau TLS, penyerang kemudian perlu menemukan cara untuk memutus koneksi ini agar data tersebut dapat ditafsirkan. Jika pelaku jahat berhasil membuat data ini dapat dibaca, misalnya melalui pengupasan SSL, mereka dapat menggunakannya untuk meretas situs web, akun, aplikasi, dan lainnya.

6. Eksekusi Kode Jarak Jauh

baris kode di layar komputer

Istilah Remote Code Execution (RCE) cukup jelas. Ini melibatkan eksekusi kode komputer berbahaya dari lokasi yang jauh melalui kerentanan keamanan. Eksekusi kode jarak jauh dapat dilakukan melalui jaringan lokal atau melalui internet. Ini memungkinkan penyerang untuk menyusup ke perangkat yang ditargetkan tanpa memiliki akses fisik ke sana.

Dengan mengeksploitasi kerentanan RCE, penyerang dapat mencuri data sensitif dan melakukan fungsi yang tidak sah pada komputer korban. Serangan semacam ini dapat memiliki konsekuensi yang parah, itulah sebabnya kerentanan RCE (atau setidaknya harus) ditanggapi dengan sangat serius.

7. Eksploitasi Pihak Ketiga

ikon aplikasi di layar kotak biru

Vendor pihak ketiga digunakan oleh ribuan perusahaan di seluruh dunia, terutama di ranah digital. Banyak aplikasi berfungsi sebagai pihak ketiga untuk bisnis online, baik untuk memproses pembayaran, mengautentikasi login, atau menyediakan alat keamanan. Tetapi vendor pihak ketiga dapat dieksploitasi untuk mengakses situs web klien mereka.

Jika vendor pihak ketiga memiliki semacam kerentanan keamanan, seperti bug, penyerang dapat memanfaatkannya. Beberapa aplikasi dan layanan pihak ketiga memiliki langkah-langkah keamanan yang sangat lemah, artinya mereka adalah pintu terbuka bagi peretas. Melalui ini, data sensitif situs web dapat diekspos ke penyerang untuk diambil. Bahkan jika situs web menggunakan fitur keamanan kelas atas, penggunaan vendor pihak ketiga masih dapat menjadi titik lemah.

Peretas Dapat Mengeksploitasi Situs Web dengan Berbagai Cara

Sayangnya, situs web dan akun masih rentan terhadap serangan, meskipun kami menjaga langkah-langkah keamanan yang benar. Ketika penjahat dunia maya mengembangkan metode mereka, semakin sulit untuk menangkap bendera merah dan menghentikan serangan di jalurnya. Tetapi penting untuk menyadari taktik yang digunakan penjahat dunia maya, dan menerapkan praktik keamanan yang benar untuk melindungi diri Anda sebanyak mungkin.


https://www.makeuseof.com/ways-websites-are-hacked/

Leave a Comment