Selasa, 06 Maret 2018

10 TEKNIK HACKING YANG DIGUNAKAN HACKER DIDUNIA

Hasil gambar untuk hacker



hacking disebut aktivitas ilegal untuk mendapatkan informasi yang tidak sah dengan memodifikasi fitur sistem dan memanfaatkan celahnya. Di dunia ini, di mana sebagian besar terjadi secara online,peretasan memberikan peluang lebih luas bagi peretas untuk mendapatkan akses tidak sah ke informasi yang tidak terklasifikasi seperti detail kartu kredit, detail akun email, dan informasi pribadi lainnya.

Jadi 10 Teknik hacking yg digunakan untuk mendapatkan informasi anda:

10. Keylogger

Keylogger adalah perangkat lunak sederhana yang mencatat urutan kunci dan goresan keyboard Anda ke dalam file log di komputer Anda. File log ini mungkin berisi ID email dan kata kunci pribadi Anda. Juga dikenal sebagai keyboard capture, bisa berupa software atau hardware. Sementara keyloggers berbasis software menargetkan program yang diinstal pada komputer, perangkat keras menargetkan keyboard, emisi elektromagnetik, sensor smartphone, dll.

Keylogger adalah salah satu alasan utama mengapa situs perbankan online memberi Anda pilihan untuk menggunakan keyboard virtual mereka. Jadi, kapan pun Anda mengoperasikan komputer di tempat umum, cobalah ekstra hati-hati.

9. Denial of Service (DoS \ DDoS)

Serangan Denial of Service adalah teknik hacking untuk mencatat situs atau server dengan membanjiri situs atau server dengan banyak lalu lintas sehingga server tidak dapat memproses semua permintaan secara real time dan akhirnya macet. Teknik yang populer ini, penyerang membanjiri mesin yang ditargetkan dengan banyak permintaan untuk membanjiri sumber daya, yang, pada gilirannya, membatasi permintaan sebenarnya agar tidak digenapi.

Untuk serangan DDoS, hacker sering menggunakan botnet atau komputer zombie yang mendapat satu-satunya pekerjaan untuk membanjiri sistem Anda dengan paket permintaan. Dengan setiap tahun berlalu, karena malware dan jenis hacker terus maju, ukuran serangan DDoS terus meningkat.

8.Waterhole attacks

Jika Anda penggemar berat Discovery atau saluran National Geographic, Anda bisa berhubungan dengan mudah dengan Waterhole attacks. Untuk meracuni tempat, dalam kasus ini, si hacker menyentuh titik fisik korban yang paling mudah diakses.

Misalnya, jika sumber sungai diracuni, ia akan memukul seluruh bentangan hewan selama musim panas. Dengan cara yang sama, hacker menargetkan lokasi fisik yang paling banyak diakses untuk menyerang korban. Titik itu bisa jadi kedai kopi, kafetaria, dll.

Begitu hacker mengetahui timing Anda, dengan menggunakan jenis hacking ini, mereka mungkin menciptakan jalur akses Wi-Fi palsu dan memodifikasi situs web Anda yang paling banyak dikunjungi untuk mengalihkannya kepada Anda untuk mendapatkan informasi pribadi Anda. Karena serangan ini mengumpulkan informasi tentang pengguna dari tempat tertentu, mendeteksi penyerang lebih sulit lagi. Salah satu cara terbaik untuk melindungi diri Anda lagi seperti serangan hacking adalah dengan mengikuti praktik keamanan dasar dan memperbarui perangkat lunak / OS Anda.

7. Fake WAP

Bahkan hanya untuk bersenang-senang, hacker bisa menggunakan perangkat lunak untuk memalsukan jalur akses nirkabel. WAP ini terhubung ke tempat resmi WAP. Begitu Anda terhubung dengan WAP palsu, hacker dapat mengakses data Anda, seperti pada kasus di atas.

Ini adalah salah satu hacks yang lebih mudah untuk dicapai dan seseorang hanya membutuhkan perangkat lunak sederhana dan jaringan nirkabel. Siapa pun dapat memberi nama WAP mereka sebagai beberapa nama legit seperti "Bandara Heathrow WiFi" atau "Starbucks WiFi" dan mulai memata-matai Anda. Salah satu cara terbaik untuk melindungi diri dari serangan semacam itu adalah dengan menggunakan layanan VPN berkualitas.

6. Eavesdropping (Passive Attacks)

Tidak seperti serangan lain yang aktif di alam, menggunakan serangan pasif, seorang hacker hanya memonitor sistem komputer dan jaringan untuk mendapatkan beberapa informasi yang tidak diinginkan.

Motif di balik penyadapan bukan untuk menyakiti sistem tapi untuk mendapatkan beberapa informasi tanpa dikenali. Jenis hacker ini bisa menargetkan email, layanan pesan instan, panggilan telepon, browsing web, dan metode komunikasi lainnya. Mereka yang menikmati aktivitas seperti itu umumnya adalah hacker black hat, instansi pemerintah, dll.

5. Phishing

Phishing adalah teknik hacking yang digunakan hacker untuk meniru situs yang paling banyak diakses dan menjebak korban dengan mengirimkan tautan palsu tersebut. Dikombinasikan dengan rekayasa sosial, ia menjadi salah satu vektor serangan yang paling umum digunakan dan paling mematikan.

Begitu korban mencoba masuk atau memasukkan beberapa data, si hacker mendapat informasi pribadi dari korban sasaran dengan menggunakan trojan yang berjalan di situs palsu tersebut. Phishing melalui akun iCloud dan Gmail adalah rute serangan yang dilakukan oleh peretas yang menargetkan kebocoran "Fappening", yang melibatkan banyak selebriti wanita Hollywood.

4. Virus, Trojan dll.

Virus atau trojan adalah program perangkat lunak berbahaya yang diinstal ke sistem korban dan terus mengirimkan data korban ke peretas. Mereka juga dapat mengunci file Anda, menayangkan iklan penipuan, mengalihkan lalu lintas, mengendus data Anda, atau menyebar ke semua komputer yang terhubung ke jaringan Anda.

Anda bisa membaca perbandingan dan perbedaan antara berbagai malware, worm, trojan, dll, dengan mengunjungi link yang diberikan di bawah ini.

3. Serangan ClickJacking

ClickJacking juga dikenal dengan nama yang berbeda, UI Redress. Dalam serangan ini, hacker menyembunyikan UI yang sebenarnya dimana korban seharusnya mengklik. Perilaku ini sangat umum di unduhan aplikasi, streaming film, dan situs web torrent. Meskipun kebanyakan menggunakan teknik ini untuk mendapatkan uang iklan, orang lain dapat menggunakannya untuk mencuri informasi pribadi Anda.

Dengan kata lain, dalam jenis hacking ini, penyerang membajak klik korban yang tidak dimaksudkan untuk halaman yang tepat, namun untuk halaman di mana si hacker menginginkan Anda berada. Ini bekerja dengan membodohi pengguna internet untuk melakukan tindakan yang tidak diinginkan dengan mengklik tautan tersembunyi.

2.Cookie theft

Kuki peramban menyimpan data pribadi kami seperti riwayat penjelajahan, nama pengguna, dan kata sandi untuk berbagai situs yang kami akses. Begitu hacker mendapatkan akses ke cookie Anda, dia bahkan bisa mengotentikasi dirinya seperti Anda di browser. Metode yang populer untuk melakukan serangan ini adalah untuk mendorong paket IP pengguna melewati mesin penyerang.

Juga dikenal sebagai SideJacking atau Session Hijacking, serangan ini mudah dilakukan jika pengguna tidak menggunakan SSL (https) untuk sesi yang lengkap. Di situs web tempat Anda memasukkan kata sandi dan rincian perbankan Anda, sangat penting bagi mereka untuk membuat koneksi mereka terenkripsi.

1. Bait and switch

Dengan menggunakan teknik umpan dan peralihan hacking, penyerang bisa membeli ruang iklan di situs web. Kemudian, saat pengguna mengeklik iklan, dia mungkin diarahkan ke laman yang terinfeksi perangkat lunak jahat. Dengan cara ini, mereka dapat menginstal malware atau adware lebih jauh di komputer Anda. Iklan dan link download yang ditampilkan dalam teknik ini sangat menarik dan pengguna diharapkan untuk akhirnya mengklik yang sama.

editor saya
Sekian dari saya















Load disqus comments

0 komentar