Diancam Oleh Hacker? Yuk, Kenalan Dulu Dengan Tipe-Tipe Hacker Ini!

adira fairuz
5 min readFeb 8, 2021

--

source : avast.com

Digital Marketing Jakarta — Saat berbicara mengenai hacker, apa yang ada di bayangan Anda? Orang yang duduk di balik monitor dengan diterangi hanya oleh cahaya monitor atau sosok berkerudung memasukkan perintah keyboard dengan sangat cepat. Apakah ini yang terpikirkan oleh Anda ketika mendengar istilah “hacker”? Jika ya, mungkin Anda akan terkejut mengetahui banyaknya tipe-tipe hacker. Untuk mengetahui informasi lebih lanjut tentang apa saja tipe-tipe hacker, mari simak penjelasan di bawah ini.

Apa Itu Hacking?

Hacking adalah penerapan teknologi atau pengetahuan teknis untuk mengatasi beberapa jenis masalah atau kendala. Perhatikan bahwa definisi peretasan kami dengan sengaja tidak menyertakan apapun yang bersifat kriminal. Meskipun banyak peretas dapat dan memang menerapkan keahlian mereka untuk tujuan jahat — dan sementara banyak orang mengaitkan peretasan dengan peretasan kriminal atau keamanan — itu hanyalah salah satu bagian dari gambaran yang lebih besar.

Apa Itu Hacker?

Ada banyak jenis peretasan di luar sana, tetapi dalam bagian ini, kami akan fokus pada dunia peretasan komputer. Bergantung pada siapa Anda bertanya, Anda akan mendapatkan dua jawaban berbeda dalam hal mendefinisikan peretas dalam pengertian ini:

  • Secara tradisional, peretas komputer adalah programmer terampil yang tenggelam dalam budaya komputer dan perangkat lunak.
  • Tetapi, banyak dari kita cenderung menganggap peretas sebagai penjahat yang mendapatkan akses ke komputer atau jaringan dengan menerobos langkah-langkah keamanan. Biasanya itulah yang dimaksud media saat menggunakan istilah “peretas”.

Jadi, apa itu peretas? Sederhananya, peretas adalah seseorang yang menerapkan keterampilan komputernya untuk memecahkan masalah.

Apa Saja Tipe-Tipe Hacker?

Bergantung pada motivasi mereka, peretas dapat menjadi salah satu dari tiga tipe hacker: topi hitam, topi putih, atau topi abu-abu. Mari kita lihat siapa mereka dan apa yang membedakan mereka dari satu sama lain.

Kunjungi Juga : Digital Advertising

  • Black hat/Topi Hitam

Peretas topi hitam adalah penjahat dunia maya yang dijelaskan di atas. Mereka melakukan tindakan kejahatan yang ilegal dan kriminal, seperti pencurian data, pencurian uang, dan lain-lain. Merekalah yang menerobos sistem keamanan siber untuk mendapatkan akses yang melanggar hukum ke komputer atau jaringan. Jika peretas topi hitam menemukan kerentanan keamanan, mereka akan mengeksploitasinya sendiri atau memperingatkan peretas lain tentang peluang tersebut, biasanya dengan harga tertentu. Sebagian besar waktu, tujuan akhir dari seorang black hat hacker adalah untuk menghasilkan uang, baik melalui pencurian finansial langsung, penjualan informasi yang disusupi, atau pemerasan. Namun terkadang, mereka hanya ingin membuat kekacauan sebanyak mungkin.

Adapun contoh black hat hacker ini adalah sindikasi cybercrime group. Syndicate ini adalah sebuah grup atau sindikasi cybercrime layaknya sebuah organisasi. Mereka adalah grup hacker. Biasanya mereka banyak berasal dari negara-negara Eropa, Rusia, dan Timur Tengah. Beberapa contoh sindikasi yang terkenal, yaitu anonymous, lizard squad, chaos computer club. Tujuan mereka pun berbeda-beda; ada yang tujuannya untuk mencari keuntungan (uang), mencari pamor, bersifat sosial (seperti gerakan yang melawan pemerintah), bersifat politik (perang cyber), dan ada yang benar-benar penjahat (mencuri, merusak, menghancurkan, dan menjual data orang)

  • White hat/Topi Putih

Peretas topi putih adalah rekan kerja dari topi hitam. Mereka sama terampilnya, tetapi bukannya mengejar tujuan kriminal. Orang-orang yang baik hati ini menerapkan bakat mereka untuk membantu bisnis menopang pertahanan digital mereka. Seorang peretas topi putih dengan sengaja akan mencoba untuk memecahkan sistem, dengan izin dari pemiliknya, untuk mengidentifikasi titik lemah yang akan diperbaiki. Jenis pekerjaan ini juga dikenal sebagai “peretasan etis”. Oleh karena itu, banyak peretas topi putih bekerja secara internal di perusahaan besar sebagai salah satu bagian dari strategi keamanan siber organisasi yang lebih besar. Mereka biasanya adalah orang-orang yang bekerja di bidang system administrator atau sistem security. Mereka bekerja untuk mengamankan sistem dari perusahaan tersebut. Mereka digaji dan memiliki persetujuan dari perusahaannya untuk mencari kelemahan sistem dan melakukan ekploit dengan permisi. Sementara yang lain menawarkan layanan mereka sebagai konsultan atau kontraktor, yang disewa untuk menguji keamanan perusahaan.

  • Grey hat/Topi Abu-Abu

Di antara kedua tipe hacker sebelumnya, terdapat hacker topi abu-abu. Mereka tidak sejajar dengan altruisme, seperti para peretas topi putih, namun mereka juga tidak berdedikasi untuk melakukan tindakan kriminal. Itu berarti mereka terkadang melakukan tindakan di luar hukum, tetapi pada umumnya mereka tidak mempunyai maksud yang jahat. Contohnya, jika topi putih perlu mendapatkan izin sebelum memeriksa sistem untuk menemukan kerentanan, maka para topi abu-abu mampu melewati bagian itu dan langsung menuju peretasan. Meskipun demikian, mereka tidak bermaksud jahat. Hal ini dikarenakan beberapa topi abu-abu berperilaku seperti tentara bayaran, menemukan kelemahan dan kemudian mendekati bisnis untuk menawarkan layanan mereka dengan biaya tertentu. Yang lain meretas untuk memaksa bisnis yang enggan mengambil tindakan terhadap kerentanan tertentu. Contoh penting peretasan topi abu-abu terjadi pada tahun 2013 yang mengakibatkan Facebook harus mengakui dan memperbaiki cacat keamanan setelah sebelumnya mengabaikan peringatan peretas. Dengan semua ini, grey hat hacker bisa saja seorang enthusiast technology, pengamat, dan kritikus.

5 Jenis Umum Hacking

Kami mengidentifikasi beberapa jenis peretasan komputer dengan membedah pelanggaran keamanan. Individu, kolektif peretasan pribadi, perusahaan, dan pemerintah, semua terlibat dalam peretasan keamanan jika itu sesuai dengan kebutuhan atau keinginan mereka. Mari kita lihat lima jenis peretasan yang paling umum.

  • Password cracking

Password atau kata sandi adalah metode yang paling umum digunakan untuk otentikasi pengguna. Sandi sangat populer karena logika di baliknya masuk akal bagi orang-orang dan relatif mudah diterapkan oleh pengembang. Namun, kata sandi juga dapat menyebabkan kerentanan keamanan. Password cracking dirancang untuk mengambil data kredensial yang dicuri dalam pelanggaran data atau peretasan lain dan mengekstrak kata sandi darinya. Password cracking adalah proses mencoba untuk mendapatkan akses tidak sah ke sistem terbatas menggunakan kata sandi atau algoritma umum yang menebak kata sandi. Dengan kata lain, ini adalah seni mendapatkan sandi yang benar yang memberikan akses ke sistem yang dilindungi oleh metode autentikasi. Untuk itu, password harus selalu di-update secara berkala.

  • Phishing/social engineering

Phishing adalah jenis serangan manipulasi psikologis yang sering digunakan untuk mencuri data pengguna, termasuk kredensial login dan nomor kartu kredit. Itu terjadi ketika seorang penyerang menyamar sebagai entitas tepercaya dan menipu korban untuk membuka email, pesan instan, atau pesan teks. Penerima kemudian tertipu untuk mengklik tautan berbahaya, yang dapat mengarah pada pemasangan malware, pembekuan sistem sebagai bagian dari serangan ransomware atau pengungkapan informasi sensitif.

  • Virus dan malware

Malicious software, lebih dikenal sebagai malware, adalah ancaman bagi perangkat dan keamanan siber Anda. Ini adalah perangkat lunak yang dikembangkan oleh penyerang dunia maya untuk mendapatkan akses atau menyebabkan kerusakan pada komputer atau jaringan, biasanya tanpa sepengetahuan korban. Serangan malware ini dapat terjadi ketika penjahat dunia maya membuat perangkat lunak berbahaya yang dipasang di perangkat orang lain tanpa sepengetahuannya untuk mendapatkan akses ke informasi pribadi atau merusak perangkat, biasanya untuk keuntungan finansial. Berbagai jenis malware termasuk virus, spyware, ransomware, dan trojan horse.

  • Cookie theft/cookies tracking

Pencurian cookie terjadi ketika pihak ketiga menyalin data sesi (session idea, application level) yang tidak terenkripsi dan menggunakannya untuk meniru pengguna sebenarnya. Dalam level aplikasi yang digunakan, sesinya dapat di-hijack menggunakan SSA (Server Side Application). Pencurian cookie paling sering terjadi saat pengguna mengakses situs tepercaya melalui jaringan Wi-Fi publik yang tidak dilindungi. Meskipun nama pengguna dan kata sandi untuk situs tertentu akan dienkripsi, data sesi yang berpindah-pindah (cookie) tidak. Dengan meniru cookie seseorang melalui jaringan yang sama, peretas dapat mengakses situs dan melakukan tindakan berbahaya. Bergantung pada situs yang diakses saat peretas memantau jaringan, ini bisa apa saja mulai dari membuat pos palsu atas nama individu tersebut hingga mentransfer uang dari rekening bank. Adapun pencurian cookie dapat dihindari dengan hanya masuk melalui koneksi SSL atau menggunakan protokol HTTPS untuk mengenkripsi koneksi. Jika tidak, yang terbaik adalah tidak mengakses situs melalui jaringan yang tidak aman.

Kunjungi Juga : Jasa SEO Jakarta Indonesia & Jasa Iklan Google Ads

Sumber Lengkap : https://nextdigital.co.id/diancam-oleh-hacker-yuk-kenalan-dulu-dengan-tipe-tipe-hacker-ini/

--

--