Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Browser in the Middle
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

3 min read
Browser in the Middle

Credit image: Freepix

Browser in the Middle – Dalam dunia keamanan siber, Anda mungkin pernah mendengar istilah Man in the Middle (MitM). Namun, kini muncul ancaman yang lebih canggih dan sulit dideteksi, yaitu serangan Browser in the Middle (BitM).

Serangan ini sangat berbahaya karena dirancang khusus untuk melewati pertahanan modern, termasuk fitur keamanan kuat seperti Autentikasi Multi-Faktor (MFA).

Apa Itu Serangan Browser in the Middle (BitM)?

Bayangkan Anda sedang video call penting. Dalam serangan BitM, peretas tidak hanya mendengarkan dari tengah (MitM), tetapi mereka secara diam-diam menggantikan perangkat Anda dengan browser mereka.

Secara sederhana, BitM adalah jenis serangan siber di mana:

Peretas menempatkan dirinya sebagai “peramban proxy transparan” yang berdiri di antara browser web Anda (yang Anda lihat) dan situs web resmi (misalnya, bank atau email Anda).

Korban mengira mereka sedang berinteraksi langsung dengan situs asli, padahal setiap klik, ketikan, dan data yang mereka masukkan sepenuhnya dikendalikan oleh peramban jarak jauh milik peretas.

Baca juga: Ekstensi Browser Bisa Jadi Pintu Masuk Peretas

Perbedaan Kunci BitM vs MitM Biasa

Berikut adalah perbedaan antara dua serangan siber:

Man in the Middle

Fokus serangan: Lapisan jaringan (koneksi internet antara Anda dan server)
Target data: Data yang mengalir di jaringan 
Bypass MFA: gagal (karena MitM tidak bisa mencuri kode OTP/MFA secara real time)
Cara kerja: Mencegat komunikasi, seringkali dengan merusak Wi-Fi atau sertifikat SSL.

Browser in the Middle

Fokus serangan: Lapisan Sesi Browser (interaksi Anda di dalam jendela browser).
Target data: Token Sesi dan informasi yang dimasukkan setelah Anda berhasil login.
Bypass MFA: Berhasil (karena peretas “menggunakan” sesi yang sudah lolos MFA).
Cara kerja: Mengelabui korban masuk ke sistem browser kendali jarak jauh peretas.

Bagaimana Serangan BitM Bekerja?

Serangan BitM biasanya dimulai dengan teknik rekayasa sosial yang cerdas (Phishing).

1. Umpan Phishing dan Pengalihan

Peretas mengirimkan email atau pesan yang meyakinkan (misalnya, peringatan keamanan palsu dari Microsoft 365, atau tawaran hadiah) yang meminta Anda mengklik tautan.

Tautan ini tidak langsung membawa Anda ke situs bank palsu, melainkan ke server kendali peretas.

2. Sesi Browser Transparan (Proxy)

Server peretas kemudian meluncurkan browser jarak jauh (milik peretas). Sesi browser ini akan diarahkan ke situs resmi yang ditargetkan (misalnya, portal login kantor Anda).

Yang berbahaya: Tampilan situs ini sepenuhnya otentik di mata Anda, termasuk alamat URL yang benar dan ikon gembok HTTPS. Namun, Anda sebenarnya sedang melihat tampilan situs yang dioperasikan oleh peretas di belakang layar.

Baca juga: Malware Mengunci Browser Curi Kredensial

3. Pencurian Token dan Bypass MFA

Ketika Anda memasukkan username dan password Anda, peretas mencurinya. Saat Anda diminta memasukkan kode MFA/OTP, peretas secara real-time memasukkan kode tersebut ke dalam sesi browser mereka di server.

Begitu Anda berhasil login dan melewati MFA, situs resmi akan mengeluarkan Token Sesi (Session Token). Karena seluruh sesi dikendalikan oleh browser peretas, peretas mendapatkan Token Sesi yang valid tersebut.

Intinya: Peretas tidak mencuri sandi dan kode MFA Anda; mereka menggunakan sandi dan kode MFA Anda secara instan untuk masuk, lalu mencuri “kunci” yang membuat mereka tetap login (Token Sesi).

Cara Melindungi Diri dari Serangan BitM

Karena serangan ini menargetkan pengguna, pencegahan terbaik adalah kesadaran dan kehati-hatian.

  1. Jangan pernah mengklik tautan dari email atau pesan yang tidak terduga, bahkan jika itu terlihat dari perusahaan atau kolega yang Anda kenal. Selalu ketik URL situs secara manual di bilah alamat Anda.
  2. Jika memungkinkan, gunakan kunci keamanan fisik (seperti YubiKey) untuk MFA Anda. Metode MFA berbasis perangkat keras seperti ini jauh lebih tahan terhadap BitM dibandingkan kode SMS atau aplikasi autentikasi.
  3. Jika Anda melihat jendela pop-up yang terasa aneh atau tidak seperti biasa saat proses login (meskipun URL-nya benar), segera hentikan aktivitas dan tutup browser.
  4. Pastikan sistem operasi dan browser Anda selalu diperbarui. Beberapa serangan BitM dimulai dengan malware yang menginfeksi sistem Anda.

 

 

 

 

Baca artikel lainnya: 

  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Shuyal Stealer Curi Data dari 19 Browser
  • Serangan Browser in the Browser
  • Ratusan Ribu Ekstensi Browser Bermasalah
  • Sidik Jari Browser
  • Ancaman Browser Teratas
  • Mengurangi Risiko Kerentanan Browser
  • RedLine Alasan Kenapa Menyimpan Data di Browser Berbahaya
  • Youndoo, Malware Pembajak Browser

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Awas! Infostealer Canggih Incar Data Pembayaran
Next CoPhish Modus Phising Baru Lewat Copilot

Related Stories

Mengapa MSP Wajib Adopsi Layanan MDR Mengapa MSP Wajib Adopsi Layanan MDR
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa MSP Wajib Adopsi Layanan MDR

October 29, 2025
Shadow IT Ancaman di Balik Layar Shadow IT Ancaman di Balik Layar
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Shadow IT Ancaman di Balik Layar

October 29, 2025
CoPhish Modus Phising Baru Lewat Copilot CoPhish Modus Phising Baru Lewat Copilot
3 min read
  • Sektor Bisnis
  • Sektor Personal

CoPhish Modus Phising Baru Lewat Copilot

October 29, 2025

Recent Posts

  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama
  • Serangan DreamJob Incar Pabrik Drone

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa MSP Wajib Adopsi Layanan MDR Mengapa MSP Wajib Adopsi Layanan MDR
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa MSP Wajib Adopsi Layanan MDR

October 29, 2025
Shadow IT Ancaman di Balik Layar Shadow IT Ancaman di Balik Layar
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Shadow IT Ancaman di Balik Layar

October 29, 2025
CoPhish Modus Phising Baru Lewat Copilot CoPhish Modus Phising Baru Lewat Copilot
3 min read
  • Sektor Bisnis
  • Sektor Personal

CoPhish Modus Phising Baru Lewat Copilot

October 29, 2025
Browser in the Middle Browser in the Middle
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

October 29, 2025

Copyright © All rights reserved. | DarkNews by AF themes.