yoldash.net

Waspada Ragam Cara Hacker Sadap Hp, Simak Daftarnya

Penjahat siber mulai lihai melakukan berbagai cara untuk bisa meretas Hp calon korbannya. Mereka bahkan bisa meretas ponsel dari jarak jauh.
Ilustrasi. Penjahat siber mulai lihai melakukan berbagai cara untuk bisa meretas Hp calon korbannya. (Foto: Istockphoto/ Xijian)

Daftar Isi
  • 1. Phishing
  • 2. Aplikasi mata-mata
  • 3. Pertukaran SIM
  • 4. Akses tidak sah
  • 5. Bluetooth
  • 6. Wi-Fi
  • 7. Stasiun pengisian daya
  • 8. Trojan
  • 9. Pembajakan kripto
Jakarta, Indonesia --

Penjahat siber mulai lihai melakukan berbagai cara untuk bisa meretas Hp calon korbannya. Mereka bahkan bisa meretas ponsel dari jarak jauh.

Meretas Hp butuh kombinasi teknik canggih dan mengeksploitasi kerentanan dalam sistem operasi (OS) atau aplikasi perangkat.

ADVERTISEMENT

SCROLL TO CONTINUE WITH CONTENT

Bahkan saat ini sudah banyak hacker yang menciptakan aplikasi spyware atau aplikasi mata-mata untuk mencuri data pribadi pengguna secara diam-diam.

Biasanya hacker mengeksploitasi kerentanan keamanan pada OS atau aplikasi perangkat milik pengguna, dengan tujuan yang merugikan pengguna.

ADVERTISEMENT

Melansir perusahaan keamanan siber AVG Technology, berikut merupakan teknik umum yang biasanya digunakan oleh hacker untuk meretas keamanan smartphone.

1. Phishing

Teknik ini melibatkan penggunaan taktik rekayasa sosial atau social engineering untuk menipu pengguna dengan tujuan agar pengguna mengungkapkan informasi pribadinya.

Phishing bisa terlihat sederhana, seperti hanya e-mail dengan bertuliskan "GRATIS" yang kemudian mengarahkan pengguna ke situs berbahaya jika di-klik.

Atau bisa juga dengan skema yang lebih kompleks, seperti dengan format kuis online yang jawabannya memberi tahu hacker mengenai informasi tanggal lahir, nama gadis ibu kandung, atau bahkan nama hewan peliharaan pertama pengguna.

Phishing juga biasanya memiliki korban tersendiri, seperti spear phishing yang merupakan jenis serangan phishing yang berfokus pada menipu satu individu tertentu agar mengungkap informasi pribadinya.

2. Aplikasi mata-mata

Salah satu cara untuk menginfeksi ponsel dengan perangkat berbahaya (malware)adalah dengan meyakinkan pengguna untuk mengunduh aplikasi yang memiliki fitur pelacakan tersembunyi.

Aplikasi seperti ini bisa menyamar sebagai permainan, aplikasi produktivitas, atau bahkan aplikasi keamanan yang menjanjikan. Padahal sebenarnya aplikasi tersebut adalah aplikasi spyware yang melacak aktivitas online dan data pribadi dari pengguna.

Beberapa spyware di Android bahkan bisa memata-matai smartphone yang sedang dalam kondisi mati.

Jenis software berbahaya lainnya untuk pengguna adalah stalkerware, yang bisa melacak pergerakan, penjelajahan, pesan, dan panggilan dari pengguna. Stalkerware ini biasanya dipasang oleh seseorang yang dekat dengan pengguna.

3. Pertukaran SIM

Otentikasi Dua Faktor (2FA) yang mengkonfirmasi login dengan pesan teks yang dikirim ke Hp, merupakan teknik yang digunakan oleh hacker untuk meretas nomor telepon dengan cara menukar ke kartu SIM lain (milik peretas).

Penipuan pertukaran SIM ini biasanya dimulai dengan upaya phishing yang dirancang untuk memberikan informasi kepada hacker untuk menyamar sebagai pengguna di penyedia layanan. Setelah informasi cukup, hacker dapat menggunakan nomor telepon untuk memulai pertukaran SIM.

4. Akses tidak sah

Hacker dapat menggunakan phishing atau teknik lain untuk mengakses akun iCloud atau Google milik pengguna.

Hal tersebut rupanya disebabkan oleh banyaknya pengguna yang menautkan akun-akunnya ke media sosial, sehingga hacker dapat dengan mudah mengeksploitasi akun dengan akses tidak sah (illegal).

Dengan akses tidak sah ke akun pengguna, hacker dapat melihat informasi pribadi seperti lokasi, email, pesan, dan password pengguna.

5. Bluetooth

Selain dapat dengan mudah menghubungkan perangkat pengguna ke perangkat lainnya, koneksi Bluetooth rupanya bisa juga membuat ponsel menjadi lebih rentan terhadap peretasan.

Hacker dapat menggunakan software untuk mencegat sinyal bluetooth dan mendapatkan akses ke ponsel pengguna. Oleh karena itu, jangan memasangkan ponsel dengan perangkat yang asing yang tidak terpercaya atau di lokasi yang tidak aman.

6. Wi-Fi

Mirip seperti Bluetooth, hacker juga bisa menggunakan koneksi Wi-Fi untuk mendapat akses ke perangkat iPhone dan Android milik calon korbannya.

Menggunakan jaringan Wi-Fi publik sangat beresiko, karena terdapat kemungkinan jaringan tersebut telah disiapkan sebelumnya untuk terhubung.

Selain itu, pengguna bisa juga dengan mengatur VPN seluler di iPhone atau Android. VPN atau jaringan pribadi virtual mengenkripsi koneksi pengguna untuk mencegah hacker mengakses ponsel.

7. Stasiun pengisian daya

Penipuan ini disebut juice jacking, tekniknya dilakukan dengan cara menginfeksi stasiun-stasiun menggunakan malware.

Targetnya merupakan pengguna yang daya baterainya hampir habis, di mana nantinya tidak hanya memberi peningkatan daya, tapi malware yang terhubung ke ponsel akan dapat memantau apa yang pengguna lakukan, mengumpulkan dan mengirimkan data pribadi, dan bahkan melakukan penarikan dari rekening bank pengguna.

8. Trojan

Trojan merupakan malware yang menyamar sebagai aplikasi atau file tidak berbahaya untuk mengelabui pengguna agar membukanya.

Hacker dapat memata-matai pengguna,menggunakan ponsel pengguna dalam botnet(Robot Network),atau bahkan mengirim pesan SMS berbahaya.

9. Pembajakan kripto

Cryptopjacking adalah penggunaan tidak sah perangkat untuk menambang mata uang kripto tanpa sepengetahuan atau persetujuan dari pengguna.

Hacker menginfeksi ponsel pengguna dan secara diam-diam memasang malware penambangan kripto yang digunakan untuk menambang mata uang kripto dan mengirimkannya langsung ke dompet kripto digital hacker.

(rni/dmi)


[Gambas:Video CNN]

Terkini Lainnya

Tautan Sahabat