Cara Meretas Password yang Dilakukan Hacker

5

redaksipil – Cara meretas Password yang umum dipakai oleh beberapa Cyber yang tidak bertanggungjawab dengan memakai data personal Anda untuk kebutuhan mereka sendiri. Arif dalam menggunukan data personal Anda bila tidak mau alami hal yang tidak harapkan.

Sekarang ini sebagian besar orang kerap memakai service yang berada di internet, dimulai dari service berbelanja online, keuangan, ojek online, keproduktifan, menonton film sampai bermain games.

Untuk terhubung beragam service itu, umumnya akan diperlukan account yang berisi username dan sandi.

Maka dari itu, penting jaga account kita, khususnya sandi supaya tidak dikenali oleh seseorang seperti penjahat cyber.

Pasalnya dengan ketahui sandi Anda, penjahat cyber bukan hanya bisa mendapat account, data, uang, serta jati diri pribadi; mereka dapat manfaatkan Anda sebagai rantai kurang kuat untuk serang rekan online, famili, atau bahkan juga perusahaan tempat Anda bekerja atau punyai.

Lalu, bagaimana triknya penjahat cyber bisa ketahui sandi dari account punya seorang? Menurut perusahaan keamanan cyber Kaspersky, berikut cara-cara yang umum dipakai:

1. Phishing

Ini salah satunya sistem penghimpunan kredensial (seperti sandi) yang mayoritas memercayakan kekeliruan manusia.

Beberapa ratus situs phishing, ditolong oleh beberapa ribu e-mail yang ke arah sana, ada tiap hari. Tetapi, bila Anda berpikiran jika tidak pernah tertipu oleh phishing — Anda salah.

Sistem ini nyaris setua umur internet yang kita pakai saat ini, hingga penjahat cyber mempunyai beberapa waktu untuk meningkatkan beragam trick eksperimen sosial dan strategi penyaruan.

Bahkan juga sejumlah profesional kadang tidak bisa membandingkan e-mail phishing dari yang asli secara sepintas.

2. Malware

Langkah umum yang lain untuk mengambil kredensial Anda dengan malware. Menurut statistik Kaspersky, mayoritas malware aktif terbagi dalam maling Trojan, yang arah intinya ialah menanti sampai pemakai masuk ke sejumlah situs atau service, dan mengopi password mereka dan mengirimkan kembali lagi ke pembikinnya.

Bila tidak memakai jalan keluar keamanan, Trojan bisa sembunyi di computer tanpa teridentifikasi sepanjang tahun — Anda tidak akan mengetahui jika ada suatu hal yang keliru, karena tidak mengakibatkan kerusakan yang kelihatan, cukup hanya lakukan pekerjaannya secara sembunyi-sembunyi.

Dan kenyataannya, Trojan Stealer bukan salah satu malware yang mengincar sandi. Kadang penjahat cyber menyuntikkan skimmer situs di website dan mengambil apa pun itu yang ditempatkan oleh pemakai, terhitung kredensial, nama, detil kartu pembayaran, dan lain-lain.

3. Kebocoran faksi ke-3

Anda tidak selamanya membuat kekeliruan yang serupa sendiri. Dengan jadi pemakai service internet yang tidak aman atau client perusahaan yang mengungkapkan database dengan data konsumen setianya cukup menyesuaikan diri Anda dalam risko.

Perusahaan yang memandang keamanan cyber secara serius tidak simpan sandi pemakai benar-benar, atau minimal melakukan berbentuk terenkripsi.

Tapi Anda tak pernah dapat percaya jika ada beberapa langkah yang jelas dan terarah untuk menghindar hal itu.

4. Broker akses awalnya

Dan di sini kita sampai pada sumber sandi curian yang lain — pasar gelap (dark pasar). Penjahat jagat maya kekinian lebih sukai berspesialisasi dalam sektor tertentu.

Mereka kemungkinan mengambil sandi pemakai, tapi belum pasti memakainya: lebih memberikan keuntungan untuk menjualnya secara grosir.

Beli pangkalan data password seperti itu bagus sekali untuk penjahat cyber, karena memberikan mereka semua-dalam-satu: pemakai condong memakai sandi yang serupa di beberapa basis dan account, sering mengikat semua ke e-mail yang serupa.

Dengan begitu, cuma mempunyai sandi dari 1 basis, penjahat cyber bisa mendapat akses ke banyak account korban yang lain – dari account games sampai e-mail individu atau bahkan juga account personal di website dewasa.

Pangkalan data perusahaan yang bocor yang kemungkinan memiliki kandungan atau mungkin tidak memiliki kandungan kredensial dipasarkan di pasar gelap yang serupa.

Harga pangkalan data seperti itu bervariatif bergantung dalam jumlah data dan industri organisasi: beberapa data sandi bisa dipasarkan dengan harga beberapa ratus dolar.

Dan di sini kita sampai pada sumber sandi curian yang lain — pasar gelap (dark pasar). Penjahat jagat maya kekinian lebih sukai berspesialisasi dalam sektor tertentu.

Mereka kemungkinan mengambil sandi pemakai, tapi belum pasti memakainya: lebih memberikan keuntungan untuk menjualnya secara grosir.

Beli pangkalan data password seperti itu bagus sekali untuk penjahat cyber, karena memberikan mereka semua-dalam-satu: pemakai condong memakai sandi yang serupa di beberapa basis dan account, sering mengikat semua ke e-mail yang serupa.

Dengan begitu, cuma mempunyai sandi dari 1 basis, penjahat cyber bisa mendapat akses ke banyak account korban yang lain – dari account games sampai e-mail individu atau bahkan juga account personal di website dewasa.

Pangkalan data perusahaan yang bocor yang kemungkinan memiliki kandungan atau mungkin tidak memiliki kandungan kredensial dipasarkan di pasar gelap yang serupa.

Harga pangkalan data seperti itu bervariatif bergantung dalam jumlah data dan industri organisasi: beberapa data sandi bisa dipasarkan dengan harga beberapa ratus dolar.

Ada service tertentu di darknet yang menyatukan sandi dan pangkalan data yang bocor, dan aktifkan akses berbasiskan 1x atau berlangganan berbayar ke koleksi mereka.

Pada Oktober 2022, group ransomware populer LockBit meretas sebuah perusahaan perawatan kesehatan, dan mengambil pangkalan data pemakai mereka dengan info klinis.

Mereka bukan hanya jual berlangganan info ini di darknet – kemungkinan mereka beli akses awalnya di pasar gelap yang serupa.

5. Gempuran brute-force

Dalam beberapa kasus, penjahat cyber bahkan juga tidak membutuhkan pangkalan data yang diculik untuk ketahui sandi dan meretas account Anda.

Mereka bisa memakai gempuran brute-force, dalam kata lain coba beberapa ribu variasi sandi biasa sampai satu diantaranya berperan.

kelihatannya tidak memberikan keyakinan, tapi mereka tak perlu mengulang semua peluang gabungan karena ada alat khusus yakni Generator Daftar Kata (Wordlist Generators) yang bisa hasilkan daftar kemungkinan sandi umum (yang disebutkan kamus brute-force) berdasar info individu korban.

Program seperti itu seperti terlihat quesioner mini mengenai pemakai yang ditarget. Mereka bertanya nama depan, nama belakang, tanggal lahir, info individu mengenai pasangan, anak, bahkan juga hewan piaraan.

Striker bahkan juga bisa menambah sandi tambahan yang mereka kenali mengenai sasaran yang bisa ditempatkan ke gabungan.

Iklan untuk Anda: Sakit Lutut dan Persendian akan Lenyap bila Anda Kerjakan Ini Tiap Pagi
Advertisement by
Dengan memakai kombinasi kata, nama, tanggal, dan data yang lain ini, pembikin daftar kata membuat beberapa ribu variasi sandi, yang selanjutnya dijajal oleh striker saat masuk.

Untuk memakai sistem itu, penjahat cyber perlu lakukan riset lebih dulu — dan saat tersebut pangkalan data yang bocor itu kemungkinan bermanfaat.

Mereka kemungkinan berisi info seperti tanggal lahir, alamat, atau jawaban atas “pertanyaan rahasia”. Sumber data yang lain ialah share terlalu berlebih di media sosial.

Suatu hal yang kelihatan benar-benar tidak penting, seperti photo dari tanggal 6 Desember dengan judul “ini hari ialah hari ulang tahun anjing kecintaan”.

Panduan untuk Membuat perlindungan Sandi Anda

Cara meretas Password
Cara meretas Password

Ada banyak panduan yang dapat dilaksanakan membuat perlindungan sandi supaya tidak diculik dan dituding oleh beberapa penjahat cyber. Berikut salah satunya:

1. Tidak boleh memakai kembali sandi yang serupa untuk beberapa akun;

2. Buat sandi yang panjang dan kuat dan taruh dengan aman;

3. Mengganti sandi selekasnya sesudah dengar informasi pertama kalinya mengenai pelanggaran data di service atau website yang Anda gunakan;

4. Pakai software (piranti lunak) pengurus sandi yang bisa menolong Anda dengan semua pekerjaan itu. Software ini lebih banyak ada bagus untuk pemakai PC/netbook atau handphone.

5. Aktifkan autentikasi dua factor bila memungkinkannya. Ini memberi susunan tambahan keamanan dan akan menahan peretas terhubung account — bahkan juga bila seorang sukses memperoleh login
dan sandi Anda.

6. Persiapkan media sosial untuk privacy yang lebih bagus. Ini akan membuat lebih susah untuk temukan info mengenai Anda, dan karena itu menyulitkan pemakaian kamus brute force untuk serang account Anda.

7. Stop membagi info individu terlalu berlebih, walau cuma bisa disaksikan oleh rekan. Ingat, rekan ini hari menjadi lawan keesokannya.

Cek berita menarik lainnya hanya di Redaksipil.com berbagai informasi terupdate dan terbaru dan viral telah kami rangkum untuk Anda.