Perkakas Peretasan
Peretas menggunakan berbagai tools dan malware seperti virus, worm, trojan horse, rekayasa sosial, phishing, pharming, spyware, ransomware, backdoor, dan botnet untuk melakukan aksinya.
Virus: Perangkat lunak yang menempel pada program lain, mereplikasi diri, dan melakukan tindakan berbahaya seperti menghapus file atau mengubah ekstensinya. Menyebar melalui program atau lampiran yang dijalankan.
Worm: Mirip virus, tapi tidak perlu menempel pada program. Mengeksploitasi kelemahan sistem, menyebar otomatis ke sistem lain. Contoh: Conficker (2008), yang menginfeksi jutaan komputer dan kamera kepolisian.
Trojan Horse: Malware yang tampak seperti aplikasi jinak, tapi menyembunyikan komponen jahat. Saat dijalankan, bisa memasang virus atau kirim spam. Pengguna tidak sadar.
- TROJAN HORSE
- VIRUS I LOVE YOU
- Phishing: Penipuan via email, telepon, atau teks untuk mendapatkan data pribadi/bank. Menggunakan situs palsu. Contoh: Kasus di Indonesia 2001 dengan domain bank palsu.
Pharming: Mengarahkan browser ke situs palsu dengan memanipulasi DNS, mencuri data pengguna.
Spyware: Memantau dan rekam aktivitas pengguna, seperti penekanan keyboard atau webcam. Bisa kirim data ke server peretas. Contoh: Kasus pemerasan Miss Teen USA 2013.
Ransomware: Mengenkripsi file dan tuntut tebusan (biasanya bitcoin). Korban tanpa backup sering membayar. Kasus meningkat drastis sejak 2016.
Backdoor: Akses rahasia ke sistem, melewati keamanan normal. Bisa dipasang peretas atau pengembang untuk pemeliharaan/pengumpulan data.
Botnet: Jaringan komputer terinfeksi (bot/zombie) dikendalikan peretas via server pusat. Digunakan untuk spam, penipuan, atau serangan DoS. Sulit dibasmi; contoh: Mariposa, Conficker, dll. Bisa melibatkan penipuan internasional besar.


Comments
Post a Comment