Apa itu Peretas Topi Hitam?

Diterbitkan: 2021-03-02
Daftar isi
  • Apa itu Hacking?

  • Apa saja Jenis Peretasan yang Berbeda?

  • Apa itu Peretas Topi Hitam?

  • Metode Populer yang Digunakan oleh Peretas Black Hat

  • White Hat vs Black Hat Hacker

  • Peretas Topi Hitam Paling Terkenal

  • Bungkus

  • Belum lama ini, pelanggaran yang membahayakan data beberapa juta orang akan menjadi berita utama. Sekarang, serangan siber seperti itu sudah terlalu sering terjadi.

    Setiap 39 detik, ada serangan baru di suatu tempat di internet. Itu sekitar 2.244 pelanggaran setiap hari . Peretas menargetkan individu, perusahaan, dan pemerintah, yang berarti tidak ada seorang pun di antara kita yang sepenuhnya aman. Cukup sering, ada peretas topi hitam yang bertanggung jawab atas kekacauan itu.

    Tapi apa itu peretas topi hitam ? Mari kita memperlambat sedikit dan mulai dengan dasar-dasarnya.

    Apa itu Hacking?

    Hacking adalah kegiatan memanfaatkan sistem komputer atau jaringan. Sebagian besar waktu, tindakan dilakukan untuk mendapatkan akses ke data pribadi atau bisnis. Contoh acak peretasan komputer dapat menembus sistem menggunakan algoritme peretas kata sandi.

    Menerobos sistem keamanan komputer sebenarnya membutuhkan lebih banyak keahlian daripada membuatnya. Itu sebabnya semua peretas harus sangat terampil dalam perdagangan mereka.

    Cara teknologi telah berkembang menguntungkan penjahat dunia maya. Saat ini, komputer wajib untuk menjalankan bisnis atau organisasi yang sukses. Juga, sistem komputer jaringan telah menggantikan yang terisolasi. Ini membuat mereka terpapar peretas. Belum lagi bahwa kita semua menggunakan informasi pribadi di internet dan dengan demikian menciptakan lebih banyak peluang bagi pelaku kejahatan internet untuk menyerang.

    Apa saja Jenis Peretasan yang Berbeda?

    Ada banyak jenis peretasan dan masing-masing berfokus pada hal lain. Selain itu, kebanyakan dari mereka memiliki driver yang berbeda.

    Beberapa peretas mencuri uang, beberapa mengakses informasi dari intelijen nasional, sementara beberapa membantu spionase perusahaan . Selain itu, beberapa jenis dirancang hanya untuk memberikan kesempatan kepada penjahat dunia maya untuk menunjukkan bakat peretasan mereka. Dalam beberapa dekade terakhir, kita juga melihat kelompok bermotivasi politik seperti Anonymous dan WikiLeaks muncul dan terlibat dalam hacktivism .

    Jadi, apa saja jenis peretasan yang ada?

    Pencatatan kunci

    Mari kita mulai dengan salah satu cara paling umum untuk memata-matai pengguna komputer – keystroke logging . Sebuah keylogger tersembunyi perangkat lunak yang catatan apa yang seseorang mengetik pada keyboard mereka. Semua catatan program dimasukkan ke dalam file log, memungkinkan peretas untuk melihat informasi pribadi Anda – pikirkan ID dan kata sandi.

    Pengelabuan

    Anda mungkin sudah tahu cara kerja memancing – Anda memasang kail ke pancing dan membuangnya ke air. Nah, itulah yang dilakukan phisher, kecuali mereka menggunakan situs web palsu alih-alih hook dan mereka mengirimkannya kepada Anda melalui email . Tujuan mereka juga untuk mencuri informasi pribadi Anda. Terkadang, mereka mencoba menipu Anda agar mengunduh malware di komputer alih-alih meminta informasi pribadi Anda.

    Paksaan

    Kami tidak dapat membahas teknik yang digunakan peretas dan organisasi peretasan tanpa menyebutkan kekerasan . Ini adalah metode pencarian lengkap yang melibatkan mencoba semua kemungkinan kombinasi kata sandi menggunakan algoritma perhitungan . Bergantung pada seberapa kuat kata sandinya, prosesnya mungkin dalam beberapa situasi membutuhkan waktu jutaan tahun untuk diselesaikan.

    Ransomware

    Bayangkan dipaksa membayar untuk mengakses file di perangkat Anda sendiri. Itulah yang dimaksud dengan serangan ransomware . Peretas mengirim bentuk malware untuk mengenkripsi file Anda dan kemudian meminta tebusan untuk memulihkan akses ke data Anda. Mereka memberi Anda petunjuk tentang cara melakukan pembayaran untuk mendapatkan kunci dekripsi untuk mendapatkan kembali file Anda.

    Denial-of-Service Terdistribusi

    Strategi peretasan ini bertujuan untuk menghapus seluruh situs web dan mencegah pemilik memberikan layanan mereka. Oleh karena itu nama denial-of-service atau DoS. Bisnis besar sering terkena serangan penolakan layanan atau DDoS terdistribusi. Ini adalah upaya tersinkronisasi untuk mengganggu lebih dari satu situs, yang berpotensi merusak semua aset online mereka.

    Apa itu Peretas Topi Hitam?

    Jadi, akhirnya kita sampai pada pertanyaan besar: – apa itu peretas topi hitam ?

    Untuk lebih memahami apa yang dilakukan orang-orang ini, pertama-tama Anda harus mengetahui bahwa ada kategori peretas yang berbeda. Mereka umumnya dikategorikan oleh topi metaforis yang mereka kenakan. Berdasarkan niat dan situasinya, ada tiga kelompok besar: topi putih, hitam, dan abu-abu. Istilah ini berasal dari spaghetti western lama di mana orang baik selalu mengenakan topi putih dan orang jahat mengenakan topi hitam.

    Nah, kita di sini untuk berbicara tentang orang-orang jahat. Bukan spaghetti barat yang lama, tapi mereka yang bertarung di medan pertempuran dunia maya.

    Peretas topi hitam adalah penjahat yang melewati protokol keamanan dan membobol jaringan komputer. Tujuan utama mereka adalah menghasilkan uang, tetapi terkadang, mereka terlibat dalam spionase atau aktivisme perusahaan. Mereka tidak hanya terlihat mencuri data, tetapi mereka sering berusaha untuk mengubah atau menghancurkannya, tergantung pada motivasi mereka. Orang-orang yang termasuk dalam kategori ini dapat berupa usia, jenis kelamin, atau etnis apa pun.

    Mereka bisa menjadi jenius komputer tetapi banyak penjahat dunia maya adalah pemula. Tentu saja, tidak semua orang dapat menulis rantai eksploitasi yang kompleks , tetapi beberapa serangan tidak memerlukan tingkat pengkodean yang sangat tinggi.

    Orang-orang itu juga pandai melakukan rekayasa sosial . Meskipun mereka mungkin tampak seperti penyendiri bertopeng yang menghabiskan seluruh hari mereka di depan layar, mereka bisa sangat baik dalam membujuk korban untuk mengklik tautan mereka atau mengunduh file mereka.

    Metode Populer yang Digunakan oleh Peretas Black Hat

    Metode yang digunakan penjahat dunia maya terus berkembang. Sebagian besar waktu, mereka menetapkan target mereka pada informasi pribadi seperti akun email, detail kartu kredit, dan kredensial pengguna.

    Saat mengejar ikan yang lebih besar, seperti perusahaan dan organisasi, peretasan topi hitam ditujukan untuk mencuri data bisnis atau menghapus situs web.

    Metode yang paling populer meliputi:

    • Pencatatan kunci
    • Pengelabuan
    • Paksaan
    • Ransomware
    • Serangan DoS/DDoS
    • Virus dan Trojan
    • WAP palsu
    • Pencurian Cookie
    • Umpan dan Ganti Serangan

    White Hat vs Black Hat Hacker

    Sekarang setelah Anda tahu apa itu peretas topi hitam, mari kita bicara tentang orang-orang baik alias topi putih . Sementara mereka beroperasi sama sampai batas tertentu, mereka tidak memiliki motif yang sama.

    Jadi perbedaan utama white hat vs black hat adalah bahwa yang pertama melakukan peretasan etis.

    Tugas mereka adalah mengidentifikasi kerentanan dalam sistem keamanan dan menemukan cara untuk mengatasinya. Ini berarti mereka memiliki izin pemilik. Karena mereka dipekerjakan oleh bisnis dan organisasi, semua aspek operasi mereka berada dalam kerangka hukum.

    Peretas ini menghentikan topi hitam sebelum mereka mendapat kesempatan untuk melakukan kejahatan. Apakah kita berbicara tentang mencuri data atau menghapus situs web, topi putih harus mencari cara untuk menghentikan serangan itu.

    Di satu sisi, peretas topi putih menggunakan sumber daya dan alat peretasan yang sama dengan rekan-rekan mereka. Seperti yang akan Anda lihat di bagian berikutnya, beberapa dari orang-orang ini bahkan pindah kamp.

    Seperti semuanya, peretasan juga memiliki area abu-abu. Topi abu-abu mencari kerentanan dalam sistem tanpa izin apa pun . Jika mereka mengidentifikasi masalah, mereka melaporkannya kepada pemilik atau meminta sedikit biaya untuk memperbaikinya.

    Peretas Topi Hitam Paling Terkenal

    Ada begitu banyak ahli peretasan topi hitam di luar sana. Beberapa dari mereka telah berhasil menghasilkan uang dalam jumlah besar dengan melakukan pekerjaan kotor mereka sementara beberapa di dalamnya hanya untuk sensasi kejahatan dunia maya. Meskipun ada daftar lengkap peretas yang dapat kami bicarakan, kami memilih beberapa yang paling terkenal:

    Kevin Mitnick

    Kevin Mitnick adalah hacker FBI paling dicari di tahun 1990-an. Dia mendapatkan akses tidak sah ke jaringan komputer untuk pertama kalinya pada usia 16 tahun. Kemudian, sebagai buronan, dia meretas lusinan jaringan lain, mencuri kata sandi, dan membaca email pribadi.

    Setelah pengejaran yang dipublikasikan dengan baik , FBI menangkap dan menangkap Mitnick pada tahun 1995. Sementara dia menjalani beberapa waktu di penjara, dia kemudian menjadi konsultan keamanan berbayar untuk perusahaan FBI dan Fortune 500.

    Hari ini, Mitnick menjalankan perusahaan konsultan keamanannya sendiri.

    Gary McKinnon

    Berikutnya dalam daftar, kami memiliki salah satu peretas topi hitam paling terkenal – Gary McKinnon. Pada tahun 2002, McKinnon dituduh berada di balik peretasan komputer militer terbesar sepanjang masa.

    Dia meretas 97 komputer milik NASA dan angkatan bersenjata AS. Dalam kurun waktu satu hari, ia berhasil menghapus semua file penting mereka termasuk log senjata.

    Diperkirakan kerusakan yang dibuat McKinnon berjumlah $700.000 . Dia tidak pernah dipenjara karena Inggris memblokir ekstradisinya.

    Jeanson James Ancheta

    Pada tahun 2004, dunia menyaksikan serangan hacker pertama dalam sejarah di mana seorang individu memiliki kendali atas sekelompok komputer yang dibajak. Jeanson James Ancheta dari California menggunakan worm yang disebut "rxbot" untuk mengambil alih 500.000 komputer, beberapa di antaranya bahkan milik militer AS.

    Dengan seluruh pasukan botnet yang tersedia , dia memasang iklan untuk layanannya, mengklaim bahwa dia dapat menghapus situs apa pun demi uang. Dia juga menjual akses ke botnet dalam kelompok, biasanya hingga 10.000 sekaligus. Pada tahun 2005, seorang agen FBI menangkap Ancheta dan dia dijatuhi hukuman lima tahun penjara.

    Bungkus

    Nah, sekarang Anda tahu apa itu peretas topi hitam dan jenis serangan apa yang bisa Anda harapkan. Orang-orang seperti itu tidak peduli dengan sisi moral dan hanya mengejar uang Anda.

    Meskipun tidak ada cara yang sangat mudah untuk melindungi diri Anda sendiri, antivirus yang baik jelas merupakan suatu keharusan.

    Pengguliran aman dan berhati-hatilah dengan siapa yang Anda percayai di internet!

    FAQ

    Sebutkan 3 jenis hacker?

    Peretas biasanya dibagi menjadi tiga jenis – topi putih, hitam, dan abu-abu. Yang bertopi putih adalah peretas etis yang membantu bisnis dan organisasi melindungi data mereka untuk mencari nafkah. Topi hitam adalah penjahat yang meretas sistem untuk keuntungan pribadi sementara topi abu-abu ada di antaranya. Mereka membobol sistem tetapi tidak menargetkan perusahaan untuk uang atau data.

    Apa itu peretas topi merah?

    Umumnya tidak terdaftar di antara tipe utama peretas , topi merah adalah orang baik yang mengambil pendekatan berbeda dari topi putih. Sementara mereka juga mencoba untuk menghentikan penjahat internet mencuri uang atau data, mereka melakukannya dengan cara yang tidak etis atau ilegal. Mereka sering disebut sebagai penjaga dunia maya dan diperlakukan sebagai legenda lokal.

    Apa itu peretas topi abu-abu?

    Seperti dengan segala sesuatu dalam hidup, tidak semua hal hitam dan putih. Itulah mengapa konsep peretas topi abu - abu ada. Orang-orang ini mencari kerentanan dalam sistem tanpa izin. Mereka mungkin hanya memberi tahu organisasi tentang masalah tersebut atau meminta biaya untuk memperbaiki masalah tersebut bagi mereka. Topi abu-abu tidak memiliki niat buruk tetapi mereka juga tidak ingin menjadi peretas yang baik .

    Apa itu peretas topi biru?

    Peretas topi biru adalah pencari balas dendam. Mereka tidak selalu peduli tentang uang atau ketenaran. Mereka di luar sana untuk melakukan satu hal – meretas komputer atau jaringan milik seseorang yang melakukan kesalahan oleh mereka. Misalnya, peretas topi biru bisa menjadi mantan karyawan yang ingin merusak reputasi mantan majikan mereka.

    Apa yang dipelajari hacker?

    Mayoritas peretas adalah mantan mahasiswa pemrograman atau IT. Meskipun mereka sudah terbiasa dengan dasar-dasarnya, mereka belajar cara membobol sistem sendiri atau melalui forum tempat penjahat dunia maya bertukar informasi peretasan . Saat ini, beberapa kursus peretasan yang tersedia untuk umum sedang dijalankan bagi mereka yang tertarik untuk melaksanakan pekerjaan mereka secara legal.

    Berapa bayaran hacker?

    Jumlah uang yang dihasilkan peretas tergantung pada banyak aspek. Topi putih bersertifikat menghasilkan rata-rata $104.813 per tahun. Namun, beberapa dari mereka bekerja sebagai pemburu bug-bounty, yang berarti bahwa pendapatan mereka bergantung pada kekurangan apa yang mereka identifikasi dalam sistem. Angka-angka di pasar gelap sulit dilacak tetapi diyakini kejahatan dunia maya bernilai $ 1,5 triliun per tahun .

    Siapa hacker nomor 1 di dunia?

    Begitu kebanyakan orang mengetahui apa itu peretas hitam, mereka segera mencoba menemukan siapa yang terbaik. Banyak yang menganggap Kevin Mitnick sebagai yang terbaik dalam bisnis ini. Awalnya, seorang peretas topi hitam , Mitnick telah menempuh perjalanan jauh dalam karirnya. Dia berubah dari daftar paling dicari FBI menjadi menjalankan bisnis konsultasi keamanan internet yang sangat dicari. Beberapa masih melihat Mitnick sebagai orang jahat, terutama karena menurut beberapa laporan, dia bisa memulai perang nuklir hanya dengan menyiulkan kode ke telepon.