Pakai Cara Sederhana Ini, Hacker Bisa Masuk Ke Sistem Korban

Author
Irham
Reading time:
August 17, 2023

Seiring dengan berkembangnya kejahatan siber, sistem keamanan siber juga terus berkembang semakin canggih, dan semakin sulit ditembus oleh para penjahat siber. Tapi siapa sangka, para penjahat siber ternyata bisa juga bekerja dengan metode yang sangat sederhana.

Cara Sederhana Hacker
phone hacking.(photo:https://pixabay.com/)

Laporan dari HP Wolf Security mengungkapkan cara-cara serangan siber yang menggunakan AsyncRAT – trojan yang digunakan untuk mencuri informasi berharga. Nah, cara yang digunakan untuk menyusup ke sistem korban ini terbilang unik, sederhana, tapi efektif.

Paling Sederhana: Ganti File Ekstensi

Hacker menggunakan beberapa metode, seperti mengganti ekstensi file, meningkatkan ukuran file agar tidak dapat dipindai, dan menggunakan beberapa bahasa pemrograman dalam serangan.

Biasanya Trojan ditempatkan dalam berkas batch, dan ini akan sangat mencurigakan oleh sistem keamanan siber. Namun, dengan mengubah ekstensi file terkait dari .bat menjadi .pdf, ini akhirnya bisa mengelabui korban untuk mengunduh file yang sedang menyamar tersebut.

Parahnya lagi, di sistem seperti Windows, program File Explorer biasanya secara default menyembunyikan ekstensi asli file. Sehingga nama berkas hanya terlihat sebagai “.pdf”, dan ini jadi sama sekali tidak mencurigakan. Dengan trik ini, para hacker cukup berhasil menyusup ke sistem korban.

Cara lainnya dari para penjahat siber, yaitu dengan membesarkan ukuran payload mereka dengan menambahkan kode biner yang tidak berguna. Kadang ukurannya bisa mencapai 2GB, dan ini akhirnya bisa melebihi ambang batas pemindaian banyak tools penghapus malware. Jadi malware dengan ukuran file yang diperbesar ini bisa lolos tanpa terdeteksi.

Baca Juga: Celah Keamanan “Downfall” di Prosesor Intel, Bisa Turunkan Performa Hingga 50% • Jagat Review

Selain itu Para penyerang AsyncRAT juga menggunakan beberapa bahasa pemrograman untuk mengelabui deteksi. Payload atau struktur kode yang dikirim dienkripsi menggunakan bahasa Go, dan alat deteksi malware di sistem target dinonaktifkan agar bisa lolos tanpa terdeteksi.

Serangan ini juga memanfaatkan bahasa pemrograman C++ untuk menjalankan malware .NET di memori. Jadi ini tidak mudah terdeteksi karena jejak filenya lebih kecil, daripada disimpan di hard drive.

Patrick Schläpfer, Malware Analyst dari HP Wolf Security Threat R,esearch Team menekankan bahwa pelaku ancaman dengan pengetahuan teknis yang cukup selalu punya cara untuk menggunakan alat sederhana yang dapat dengan mudah didapatkan atau dibeli di lewat web gelap untuk melancarkan serangan yang kompleks.

Serangan ini kemungkinan dilakukan oleh individu atau kelompok kecil, menggunakan server yang sama dengan satu alamat IP untuk mendistribusikan email spam dan mengatur komando dan kontrol. Untuk menhindari serangan semacam ini, yang paling efektif yaitu dengan menjaga kebiasaan kita saat berinternet. Jangan mudah mengklik link, atau mengunduh apapun dari sumber yang tidak jelas, seperti pesan email, webiste yang tidak aman, dan sebagainya.

Sumber

Share
Load Comments

Gadget

October 19, 2025 - 0

Review Infinix GT 30: Smartphone Gaming Padahal Aslinya All-Rounder!

Ini adalah Infinix GT 30! Ya, hape ini adalah versi…
July 10, 2025 - 0

Fossil Hadirkan Dua Jam Tangan Kolaborasi Marvel Fantastic Four

Fossil mengumumkan hadrinya dua jam tangan eksklusif hasil kolaborasi Marvel…
June 18, 2025 - 0

Review “Singkat” Samsung Galaxy S25 Edge: Smartphone Pemicu Pro-Kontra! Sebaik/Seburuk Itu?

Ini hape yang memicu Pro-kontra.  Banyak orang, bahkan kami pun…
June 17, 2025 - 0

Review Amazfit Active 2 Square: Smartwatch “Kotak” yang Klasik, Canggih, dan Baterai Awet!

Kalian sedang cari smartwatch bentuk kotak yang canggih, baterai irit,…

Laptop

May 8, 2026 - 0

Review ASUS ExpertBook Ultra (2026): Ultra Tipis, Ultra Kencang, Ultra Irit

ASUS ExpertBook Ultra ini bisa dikatakan sebagai Laptop Bisnis pertama…
April 29, 2026 - 0

Review Axioo Pongo 755 AMD: Sama Kencangnya, Sama Komplitnya, Lebih Murah Harganya

Ini Laptop Gaming pertama dari Axioo dengan prosesor AMD Ryzen.…
April 27, 2026 - 0

Review Acer Predator Helios 16 AI: Laptop Gaming 16″ Paling “Monster” dari Acer!

Ini adalah Acer Predator Helios 16 AI! Walaupun ukurannya 16…
April 26, 2026 - 0

Review ASUS ROG Strix G16 (G615): Laptop ROG Kelas Atas dengan RTX 5080, Sekencang Apa?

Ini adalah Laptop Gaming Monster dari ASUS yang performanya super…

Gaming

May 8, 2026 - 0

Stranger Than Heaven Ungkap Detail Baru Untuk Story & Voice Actor

Ryu Ga Gotoku Studios akhirnya perlihatkan detail baru Stranger Than…
May 8, 2026 - 0

Tokoh Penting Dying Light Tinggalkan Techland

Tymon Smektala resmi meninggalkan Techland setelah lebih dari satu dekade…
May 7, 2026 - 0

Skull and Bones Dapatkan Update Saat Pemainnya Hampir Habis

Ubisoft mengungkap roadmap baru untuk Skull and Bones dengan kapal,…
May 7, 2026 - 0

Kreator 007 First Light Bicara Soal Kemungkinan Sekuel

IO Interactive jabarkan kemungkinan adanya sekuel untuk 007 First Light,…