Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Bahaya Smartphone Bagi Keamanan Jaringan
  • Teknologi

Bahaya Smartphone Bagi Keamanan Jaringan

3 min read

Credit image: Pixabay

Jaringan WiFi sering dijadikan sebagai jalan masuk bagi peretas menyerang dan menguasai sasarannya, sedangkan ponsel bisa menjadi alat bagi peretas untuk mengakali jaringan WiFi. Pertanyaannya, apakah mungkin seseorang menggunakan ponsel bisa masuk ke dalam jaringan sebuah bank, toko atau perusahaan?

Pertanyaan menarik yang bisa diarahkan juga kepada hampir semua lingkup perusahaan. Jika kita melihat dari sudut pandang pelaku/peretas bila ingin mengakses jaringan internal bank, maka hal pertama yang akan dilihat adalah jaringan WiFi.

Untuk menemukan jaringan WiFi dalam jangkauan seharusnya tidaklah sulit, karena biasanya selalu ada WiFi dalam setiap perusahan atau bank yang biasanya diperuntukan bagi karyawan. Dan saat ini jaringan selalu memiliki sistem pengamanan seperti password atau menggunakan enkripsi WPA2 atau yang lebih baik.

Dalam situasi seperti ini, kemungkinan bisa mengakses jaringan perusahaan dari smartphone jauh berkurang, meski masih ada kemungkinan peretas berhasil jika bank tersebut bermasalah memiliki jaringan tamu yang tidak dikonfigurasi dengan benar. Jaringan tamu sendiri adalah jaringan yang memberikan konektivitas kepada orang yang datang berkunjung untuk sementara waktu.

Tergantung pada bagaimana jaringan tamu dipasang dan apakah tersegmentasi dengan benar atau tidak, Pelaku dapat saja berhasil jika ada celah tercipta di sana, jika tidak mereka akan mencari alternatif lain untuk bisa masuk.

Jika jaringan tidak terisolasi sebagaimana mestinya, maka ini dapat menjadi jalan masuk ke sistem perusahaan dan melihat apakah bank/perusahaan memiliki tindakan pengamanan yang kuat, apabila tidak, maka peretas akan mulai beraksi melakukan aktivitas berbahaya.

Jadi, kemungkinan untuk meluncurkan serangan dari smartphone yang terhubung ke jaringan WiFi bank akan sangat bergantung pada tindakan pengamanan yang dilakukan bank tersebut. Jika melihat dari fakta di lapangan dari waktu ke waktu, bank selalu memiliki jalur akses WiFi keamanan yang cenderung kuat. Namun, ada metode serangan lain dengan menggunakan ponsel cerdas dan perangkat lainnya.

Rencana Lain

Setelah peretas menetapkan bahwa tidak ada yang dapat mereka lakukan melalui jaringan WiFi, mereka mungkin akan menggunakan ponsel cerdas mereka untuk tujuan lain. Salah satu cara paling sederhana tapi sangat berguna untuk mengumpulkan informasi, terdiri dari penggunaan kamera smartphone untuk mengambil foto dan video dari apapun yang mungkin menarik bagi mereka.

Mengambil gambar yang menunjukkan perangkat lunak mana yang digunakan oleh karyawan, port mana yang digunakan pada PC karyawan saat melayani pelanggan, gerai jaringan apa yang mungkin mudah diakses, pelat identifikasi, atau bahkan membuat film kapan dan bagaimana penjaga keamanan mengubah shift, semua tindakan dapat dilakukan. Sangat berguna bagi seseorang yang merencanakan serangan masa depan.

Selanjutnya, jika perangkat memiliki kemampuan NFC, peretas dapat mencoba peruntungannya dan melihat apakah mereka dapat mencuri data dari kartu identitas staf yang mungkin bisa memberi mereka akses ke area terlarang yang hanya digunakan oleh karyawan.

Beralih ke jenis perangkat yang lebih khusus, salah satunya adalah yang dikenal sebagai “WiFi Peneapple”, yang dapat digunakan pelaku untuk membuat jalur akses palsu dan melihat apakah ada karyawan yang mencoba menyambungnya. Mereka kemudian akan memantau koneksi mereka dan mencoba mencuri kata kunci untuk mengakses sistem internal bank.

Jika tidak, mereka dapat mencoba sebagai pelanggan dan mendekati seorang karyawan dengan beberapa jenis permintaan agar kemudian memanfaatkan momen untuk memanfaatkan kecerobohan karyawan, jika komputer karyawan memiliki port USB bebas, mereka dapat memasang perangkat yang dijuluki “Rubber Ducky “, yang dapat mengeksekusi perintah yang diperlukan untuk mencuri sebanyak mungkin informasi.

Mereka juga dapat mencoba agar komputer mengunduh beberapa kode berbahaya dari arsip online yang telah dikonfigurasi sebelumnya oleh pelaku, menggunakan sesuatu seperti payloadn siap pakai atau yang mereka buat sendiri.

Dari seluruh upaya mereka di atas, ada satu penghalang untuk setiap rencana yang mereka jalankan, yaitu kamera keamanan, rekaman video bisa menjadi alat untuk membaca aktivitas mereka dengan menganalisisnya setelah kejadian. Oleh karena itu, serangan yang berhasil menyusup ke jaringan perusahaan bank dan perusahaan cenderung dieksekusi dari jarak jauh.

Sumber berita:
https://www.welivesecurity.com

Tags: Cyber security ESET deteksi Ransomware Ransomware Smartphone Super Ringan

Post navigation

Previous Locky Kembali Merangsek Indonesia
Next Mudah Dibuat, Ransomware Android Makin Berkibar

Related Stories

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Teror BlackSanta Melumpuhkan Sistem Keamanan Phising dan Taktik
3 min read
  • Teknologi

Teror BlackSanta Melumpuhkan Sistem Keamanan

March 12, 2026

Recent Posts

  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka
  • Xpath Injection
  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026
Ancaman AI dan Taktik Senyap di Kotak Masuk Ancaman AI dan Taktik Senyap di Kotak Masuk
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman AI dan Taktik Senyap di Kotak Masuk

March 12, 2026

Copyright © All rights reserved. | DarkNews by AF themes.