10. keylogger
Keylogger adalah perangkat lunak sederhana yang mencatat urutan kunci dan guratan keyboard Anda ke dalam file log di mesin Anda. File-file log ini bahkan mungkin berisi ID email dan kata sandi pribadi Anda. Juga dikenal sebagai penangkap keyboard, bisa berupa perangkat lunak atau perangkat keras. Sedangkan perangkat lunak berbasis keylogger menargetkan program yang diinstal pada komputer, perangkat keras yang menargetkan keyboard, emisi elektromagnetik, sensor smartphone, dll.
Keylogger adalah salah satu alasan utama mengapa situs perbankan online memberi Anda pilihan untuk menggunakan keyboard virtual mereka. Jadi, setiap kali Anda mengoperasikan komputer dalam pengaturan publik, cobalah untuk ekstra hati-hati.
9. Penolakan Layanan (DoS \ DDoS)
Serangan Denial of Service adalah teknik peretasan untuk menghapus situs atau server dengan membanjiri situs atau server dengan banyak lalu lintas sehingga server tidak dapat memproses semua permintaan dalam waktu nyata dan akhirnya mogok. Teknik yang populer ini, penyerang membanjiri mesin yang ditargetkan dengan banyak permintaan untuk membanjiri sumber daya, yang pada gilirannya membatasi permintaan yang sebenarnya dari terpenuhi.Untuk serangan DDoS, peretas sering menggunakan botnet atau komputer zombie yang hanya berfungsi untuk membanjiri sistem Anda dengan paket permintaan. Setiap tahun berlalu, karena malware dan jenis peretas semakin canggih, ukuran serangan DDoS terus meningkat.
8. Serangan lubang air
Jika Anda adalah penggemar berat Discovery atau saluran National Geographic, Anda dapat dengan mudah berhubungan dengan serangan waterhole. Untuk meracuni tempat, dalam hal ini, peretas menyentuh titik fisik korban yang paling mudah diakses.Misalnya, jika sumber sungai diracuni, itu akan menghantam seluruh bentangan hewan selama musim panas. Dengan cara yang sama, peretas menargetkan lokasi fisik yang paling banyak diakses untuk menyerang korban. Titik itu bisa berupa kedai kopi, kafetaria, dll.
Setelah peretas mengetahui timing Anda, menggunakan jenis peretasan ini, mereka mungkin membuat jalur akses Wi-Fi palsu dan memodifikasi situs web yang paling sering Anda kunjungi untuk mengalihkan mereka kepada Anda untuk mendapatkan informasi pribadi Anda. Saat serangan ini mengumpulkan informasi pada pengguna dari tempat tertentu, mendeteksi penyerang bahkan lebih sulit. Salah satu cara terbaik untuk melindungi diri sendiri seperti serangan peretasan adalah dengan mengikuti praktik keamanan dasar dan menjaga pembaruan perangkat lunak / OS Anda.
7. WAP palsu
Bahkan hanya untuk bersenang-senang, seorang peretas dapat menggunakan perangkat lunak untuk memalsukan titik akses nirkabel. WAP ini terhubung ke WAP tempat umum resmi. Setelah Anda terhubung dengan WAP palsu, peretas dapat mengakses data Anda, seperti dalam kasus di atas.Ini adalah salah satu dari hacks yang lebih mudah untuk diselesaikan dan yang lainnya hanya membutuhkan perangkat lunak yang sederhana dan jaringan nirkabel. Siapa pun dapat menamai WAP mereka sebagai beberapa nama resmi seperti “Bandara Heathrow WiFi” atau “WiFi Starbucks” dan mulai memata-matai Anda. Salah satu cara terbaik untuk melindungi diri Anda dari serangan tersebut adalah menggunakan layanan VPN berkualitas.
6. Menguping (Passive Attacks)
Tidak seperti serangan lain yang aktif di alam, menggunakan serangan pasif, seorang hacker hanya memonitor sistem komputer dan jaringan untuk mendapatkan beberapa informasi yang tidak diinginkan.Motif di balik menguping bukanlah untuk merusak sistem tetapi untuk mendapatkan beberapa informasi tanpa diidentifikasi. Jenis peretas ini dapat menargetkan email, layanan pesan instan, panggilan telepon, penelusuran web, dan metode komunikasi lainnya. Mereka yang menikmati kegiatan semacam itu umumnya adalah peretas topi hitam, agen pemerintah, dll.
5. Phishing
Phishing adalah teknik peretasan yang digunakan oleh peretas untuk mereplikasi situs yang paling diakses dan menjebak korban dengan mengirim tautan palsu tersebut.Dikombinasikan dengan rekayasa sosial, itu menjadi salah satu vektor serangan yang paling sering digunakan dan paling mematikan.Setelah korban mencoba masuk atau memasukkan beberapa data, peretas mendapatkan informasi pribadi dari korban sasaran menggunakan trojan yang berjalan di situs palsu.Phishing melalui akun iCloud dan Gmail adalah rute serangan yang diambil oleh peretas yang menargetkan kebocoran "Fappening", yang melibatkan banyak selebriti wanita Hollywood.
4. Virus, Trojan, dll.
Virus atau trojan adalah program perangkat lunak berbahaya yang terinstal ke sistem korban dan terus mengirimkan data korban ke peretas. Mereka juga dapat mengunci file Anda, melayani iklan penipuan, mengalihkan lalu lintas, mengendus data Anda, atau menyebar di semua komputer yang terhubung ke jaringan Anda.3. Klik Serangan Serangan
ClickJacking juga dikenal dengan nama yang berbeda, UI Redress. Dalam serangan ini, peretas menyembunyikan UI yang sebenarnya tempat korban seharusnya mengeklik.Perilaku ini sangat umum di unduhan aplikasi, streaming film, dan situs web torrent.Meskipun mereka kebanyakan menggunakan teknik ini untuk mendapatkan dolar periklanan, orang lain dapat menggunakannya untuk mencuri informasi pribadi Anda.Dengan kata lain, dalam jenis peretasan ini, penyerang membajak klik dari korban yang tidak dimaksudkan untuk halaman yang tepat, tetapi untuk halaman di mana peretas ingin Anda menjadi. Ia bekerja dengan menipu pengguna internet untuk melakukan tindakan yang tidak diinginkan dengan mengklik tautan tersembunyi.
2. Pencurian cookie
Cookie browser menyimpan data pribadi kami seperti riwayat penelusuran, nama pengguna, dan kata sandi untuk berbagai situs yang kami akses. Setelah peretas mendapatkan akses ke cookie Anda, ia bahkan dapat mengautentikasi dirinya saat Anda di browser. Metode populer untuk melakukan serangan ini adalah mendorong paket IP pengguna untuk melewati mesin penyerang.Juga dikenal sebagai Pembajakan Sisi atau Sesi, serangan ini mudah dilakukan jika pengguna tidak menggunakan SSL (https) untuk sesi lengkap. Di situs web tempat Anda memasukkan kata sandi dan detail perbankan, sangat penting bagi mereka untuk membuat koneksi mereka dienkripsi.