Mencegah Pencurian Akun Sosmed Bagian (3)

    Merentas Melalui Akses Bersama

    Oleh : Agung Suryo Putra

    Sebelum ini sudah dijelaskan apa itu phishing dan bagaimana cara pencegahannya.

    Selain merentas melalui kelalaian kita dalam penggunaan internet, proses merentas juga sering dilakukan di sebuah ruang lingkup jaringan internet bersama, misal di warnet, lingkungan kantor atau tempat-tempat umun yang menyediakan fasilitas internet atau wifi.

    Berikut ini akan diulas bagaimana pelaku perentas mendapatkan username dan password korbannya :

    1.  Keylogging

    Keylogging menggunakan sebuah program kecil yang diinstall di komputer korban. Progam ini akan mencatat semua yang diketik korban di komputernya, termasuk data login jejaring sosialnya. Catatan (log) tersebut dikirim balik ke penyerang melalui jalur FTP atau melalui email.

    2. Stealers.

    Hampir 45% orang menggunakan password yang disimpan di browser untuk memudahkan login jejaring sosialnya, ini memang memudahkan tetapi dapat berbahaya. Stealer adalah software yang dirancang untuk mengambil password yang melalui cookies yg tersimpan di browser korban.

    4. Session Hijacking.

    Session Hijacking sangat efektif jika korban mengakses dengan koneksi standar (http://… ). Cara ini adalah dengan mencuri cookie browser korban yang digunakan untuk autentikasi pengguna pada suatu situs.

    5. Sidejacking with Firesheep.

    Sidejacking adalah nama lain untuk http session hijacking yang dikhususkan untuk pengguna wifi. Untuk melakukan serangan Sidejacking, hacker banyak menggunakan software Firesheep. Tetapi Firesheep hanya bekerja jika penyerang dan korban berada dalam satu jaringan wifi yang sama.

    6. Mobile Phone Hacking.

    Jutaan orang login sosmed dari ponsel bergeraknya (HP). Jika hacker bisa mengakses HP korban, kemungkinan besar para hacker ini dapat mengkases akun korbannya. Bisa juga menggunakan software untuk memonitor HP seperti “Mobile Spy” dan “Spy Phone Gold”.

    7. DNS Spoofing.

    Jika penyerang dan korban berada dalam satu jaringan komputer, penyerang dapat menggunakan DNS spoofing atau pengalihan dari halaman sosmed yang asli ke yang palsu milik hacker.

    8. USB Hacking.

    Ini digunakan jika penyerang memiliki akses fisik ke komputer korban. Hacker akan memasukan peralatan USB yang sudah diprogram untuk secara otomatis mengambil password yang disimpan di browser. Aplikasi Mozilla juga dapat melakukan ini tanpa perlu bantuan software apapun.

    9. Man In the Middle Attacks.

    Ini bisa terjadi jika korban dan hacker berada dalam satu jaringan lokal dan berbasis switch. Hacker akan menempatkan dirinya berada diantara korban dan server atau bertindak sebagai gateway sehingga bisa menangkap semua data yang lewat, cara ini juga disebut dengan ARP Poisoning.

    Bersambung…

    Penulis adalah Ketua Relawan TIK Kalimantan Tengah, yang aktif sebagai penggiat IT di Kalimantan Tengah.