Peretas sering menerapkan berbagai metode untuk mencapai sasaran mereka. Teknik-teknik yang sering digunakan ini bertujuan untuk membobol situs atau kegiatan internet yang telah menjadi target mereka. Berdasarkan informasi dari halaman resmi kaspersky pada selasa (13/9/2022), inilah beberapa proses peretasan yang biasa dilakukan oleh hacker.
Rekayasa sosial
Rekayasa sosial merupakan metode manipulatif yang bertujuan untuk memanfaatkan kelemahan manusia dalam rangka mengakses data pribadi. Dengan mengadopsi identitas yang tidak asli serta menerapkan berbagai taktik psikologis, para peretas bisa mempengaruhi anda agar membocorkan informasi pribadi atau finansial.
Untuk mencapai tujuan mereka, mereka sering menggunakan teknik phishing, mengirim email atau pesan instan yang tidak diinginkan, atau menciptakan situs web yang menyesatkan.
Meretas kata sandi
Peretas memanfaatkan beragam strategi untuk meretas kata sandi. Salah satunya, serangan brute force, melibatkan peretas yang mencoba berbagai kemungkinan kombinasi kata sandi secara acak.
Selain itu, mereka mungkin menggunakan algoritma sederhana yang menggabungkan huruf, angka dan simbol untuk menciptakan berbagai kombinasi kata sandi, membantu mereka dalam mengidentifikasi yang tepat.
Sebuah teknik lain yang sering digunakan adalah serangan kamus. Ini adalah metode di mana program khusus memasukkan kata-kata yang sering digunakan ke dalam kolom kata sandi untuk mengetes keberhasilannya.
Menginfeksi dengan malware
Peretas mungkin mengakses perangkat pengguna dengan tujuan menginstal malware. Biasanya, mereka memilih korban melalui email, pesan instan, situs web yang menyediakan konten untuk diunduh, atau melalui jaringan peer-to-peer.
Memanfaatkan WiFi yang tidak aman
Alih-alih memilih untuk meretas menggunakan kode berbahaya, para peretas sering kali memilih untuk memanfaatkan jaringan wi-fi yang tidak diproteksi. Hal ini dikarenakan banyak orang tidak mengamankan jaringan wi-fi mereka, yang kemudian menjadi celah bagi peretas untuk masuk.
Mereka melakukan ini dengan mencari jaringan wi-fi yang terbuka dan rentan, dalam sebuah praktek yang dikenal sebagai wardriving.
Setelah berhasil masuk ke dalam jaringan yang tidak terproteksi tersebut, peretas hanya perlu mengatasi beberapa pengamanan dasar untuk dapat mengakses perangkat yang terhubung dalam jaringan itu.
Akses pintu belakang (backdoor)
Para hacker sering kali mengembangkan perangkat lunak untuk menemukan celah keamanan dalam jaringan dan sistem komputer.
Mereka bisa mendapatkan akses tidak sah melalui backdoor dengan menanamkan trojan ke dalam komputer atau sistem, yang dirancang oleh hacker untuk mengakses dan mengambil informasi sensitif tanpa diketahui oleh pemiliknya.
Memata-matai email
Para peretas memiliki kemampuan untuk menciptakan kode yang memungkinkan mereka untuk mengintersepsi dan membaca isi email.
Namun, mayoritas aplikasi email saat ini dilengkapi dengan metode enkripsi yang canggih, sehingga meskipun para peretas berhasil mengintersepsi pesan tersebut, mereka tetap tidak akan dapat memahami isinya.
Merekam keyboard
Berbagai aplikasi memberi kemampuan kepada peretas untuk mengawasi setiap ketukan tombol yang dibuat oleh pengguna komputer.
Setelah terpasang di komputer target, aplikasi tersebut mendokumentasikan setiap ketukan tombol, memberikan peretas informasi lengkap yang diperlukan untuk meretas sistem atau mengambil alih identitas orang lain.
Membuat komputer zombie
Komputer yang telah diambil alih oleh peretas, sering disebut sebagai komputer zombie atau bot, dapat dimanfaatkan untuk mengirimkan spam atau melancarkan serangan penolakan layanan terdistribusi (DDoS).
Proses ini dimulai saat korban menjalankan kode yang tampaknya aman, tetapi pada kenyataannya membuka koneksi antara komputer mereka dan sistem sang peretas.
Setelah terhubung, peretas dapat mengontrol komputer korban secara rahasia, menggunakan komputer tersebut untuk aktivitas kriminal seperti penyebaran spam.