HTCinside



10 Teknik Peretasan Teratas Yang Harus Anda Ketahui

Belakangan ini, peretas menggunakan beberapa teknik sederhana dan mengeksploitasi celah tertentu untuk mencuri data Anda dan mendapatkan akses ke beberapa data yang tidak sah seperti kredensial login media sosial Anda atau informasi lain yang bersifat pribadi dan Anda tidak ingin orang lain mengetahuinya.

Untuk melindungi diri Anda dari melakukan beberapa kesalahan konyol di mana peretas yang tidak etis ini dapat memperoleh akses ke data Anda, Anda perlu mengetahui teknik peretasan tertentu yang digunakan oleh peretas untuk mendapatkan akses dengan cara yang ilegal dan tidak sah. Ini adalah 10 teknik peretasan teratas yang digunakan oleh peretas:


Isi

Umpan dan Switch

Umpan Dan Beralih

Seperti namanya, 'Umpan' dan 'Switch', di bawah teknik peretasan khusus ini, peretas memikat atau memberi umpan kepada seseorang yang membuat iklan tertentu di halaman web tertentu atau dalam bentuk adware. Jika orang tersebut tergoda oleh iklan dan mengkliknya, dia akan dialihkan atau diarahkan ke halaman web yang berpotensi diisi dengan malware.

Bagian terburuknya adalah iklan tersebut akan tampak sangat menggoda dan sah, namun di bagian belakang, situs web akan memasang program jahat di komputer Anda untuk mendapatkan akses.


Pencurian Cookie

peretasan

Cookie pada dasarnya adalah data pribadi kami yang disimpan dari riwayat browser kami. Cookie di browser kami berisi riwayat penelusuran kami,kredensial masuk media sosialatau nama pengguna dan kata sandi apa pun yang digunakan di browser secara keseluruhan. Jika peretas mendapatkan akses ke cookie Anda, ia berpotensi mengotentikasi dirinya sendiri untuk masuk ke situs mana pun yang Anda masuki melalui browser.

Cookie Theft juga dikenal sebagai Side Jacking atau Session Hijacking karena alasan yang jelas. Mempertimbangkan semua ini, sangat penting bagi Anda untuk memiliki koneksi terenkripsi.

Serangan melalui Clickjacking

Contoh Clickjacking


Perbaikan UI atau Clickjacking, di bawah teknik peretasan khusus ini, peretas menyembunyikan Antarmuka Pengguna yang dimaksudkan untuk ditampilkan dan diklik oleh pengguna dan dengan jahat menggantinya dengan halaman yang diinginkan peretas agar dia mengunduh malware di akun pribadi Anda. komputer dan mendapatkan akses ke sana. Sering kali ini hanya dilakukan untuk tujuan iklan, namun, dalam kasus tertentu, ini juga dapat dilakukan untuk mendapatkan akses ilegal ke data Anda.

Trojan dan Virus

Ini adalah cara paling populer yang digunakan oleh peretas untuk mendapatkan akses ke komputer Anda dan data yang tersimpan di dalamnya. Virus dan trojan ini tidak lain adalah program jahat yang diinstal ke komputer Anda secara tidak sengaja. Jika ada instalasi di komputer pribadi korban maka terus menerus mengirimkan data ke hacker secara ilegal.

Tidak hanya itu, virus dan trojan ini bahkan dapatmemperlambat pc Anda, menampilkan iklan yang tidak perlu dan mengganggu dan juga mengunci komputer Anda dan memeras uang dari Anda dengan cara itu. Cara terbaik untuk melindungi diri Anda dari ancaman tersebut adalah untuk mendapatkan sistem antivirus yang solid dan secara teratur memindai komputer pribadi Anda untuk setiap ancaman.


Pengelabuan

pengelabuan

Dalam Phishing, yang dilakukan peretas adalah menyalin atau mereplikasi situs yang paling sering Anda kunjungi di browser Anda. Setelah mereplikasinya, dia mencoba memastikan bahwa Anda membuka tautan yang direplikasi yang berasal darinya alih-alih membuka tautan yang sah dan asli.

Jika Anda membuka tautan dan memasukkan data login Anda ke dalam tautan palsu dan palsu, yang terjadi adalah menggunakan trojan semua data Anda dari situs tersebut dicuri. Teknik hacking khusus ini sangat mematikan dan sangat efektif, terutama untuk akun media sosial. Banyak selebritas juga menjadi korban jenis serangan khusus ini.

Menguping atau Serangan Pasif

Jenis serangan ini sangat mematikan mengingat fakta bahwa korban yang ditargetkan memiliki sedikit atau tidak ada informasi bahwa data pribadi dan privasinya sedang dikompromikan karena serangan ini dilakukan dengan cara yang agak rahasia dan pasif. Dalam jenis teknik peretasan ini, peretas mendapatkan akses ke komputer pribadi atau jaringan dengan cara licik dan terus mencuri dan memantau data pribadi secara diam-diam.

Peretas sama sekali tidak ketahuan oleh korban karena motif di balik teknik ini bukan untuk menyerang sistem tetapi hanya untuk memantau dan mencuri data secara rahasia.

WAP palsu

Di bawah teknik WAP Palsu, yang dilakukan peretas adalah membuat titik akses nirkabel palsu untuk mengelabui korban sasaran. Dalam skenario hipotetis jika korban menghubungkan ponsel atau laptopnya ke Wifi palsu atau Titik Akses Nirkabel, peretas akan mendapatkan akses instan ke semua data begitu saja. Ini adalah cara yang sangat sederhanaperetas dapat memperoleh akses ke data Anda. Cara ini sangat efektif di Tempat-tempat Umum seperti bandara, stasiun kereta api atau kedai kopi mengingat Wireless Access Point dapat dengan mudah dibuat dari sini.

Serangan Lubang Air –

Serangan Waterhole dalam arti harfiah berarti bahwa untuk melukai korban yang dituju, penyerang meracuni tempat yang paling mudah dijangkau. Sekarang dengan dugaan teknik peretasan, mirip dengan serangan WAP Palsu, peretas menargetkan tempat umum yang paling mudah diakses untuk mendapatkan daftar calon korban yang memakan data mereka secara ilegal. Dalam kasus ini mendeteksi hacker juga cukup sulit karena dilakukan dari tempat umum.

Serangan Denial of Service (Dos/DDos)

Dalam serangan penolakan layanan, peretas menargetkan situs yang dituju dengan lalu lintas yang belum pernah terjadi sebelumnya, sehingga server gagal mengambil beban yang intens dan akhirnya crash. Peretas hanya menggunakan permintaan palsu di situs untuk mencegah permintaan yang sebenarnya terpenuhi.

pencatat kunci

Keylogger adalah cara sederhana namun efisien untuk mencuri data Anda secara ilegal. Keylogger mencatat semua penekanan tombol yang dilakukan oleh korban yang dituju. Setelah peretas mendapatkan kredensial masuk dari rekening bank atau media sosial atau id email, dia cukup masuk ke dalamnya dan mendapatkan akses ke sana tanpa berkeringat.