Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Bahaya Smartphone Bagi Keamanan Jaringan
  • Teknologi

Bahaya Smartphone Bagi Keamanan Jaringan

3 min read

Credit image: Pixabay

Jaringan WiFi sering dijadikan sebagai jalan masuk bagi peretas menyerang dan menguasai sasarannya, sedangkan ponsel bisa menjadi alat bagi peretas untuk mengakali jaringan WiFi. Pertanyaannya, apakah mungkin seseorang menggunakan ponsel bisa masuk ke dalam jaringan sebuah bank, toko atau perusahaan?

Pertanyaan menarik yang bisa diarahkan juga kepada hampir semua lingkup perusahaan. Jika kita melihat dari sudut pandang pelaku/peretas bila ingin mengakses jaringan internal bank, maka hal pertama yang akan dilihat adalah jaringan WiFi.

Untuk menemukan jaringan WiFi dalam jangkauan seharusnya tidaklah sulit, karena biasanya selalu ada WiFi dalam setiap perusahan atau bank yang biasanya diperuntukan bagi karyawan. Dan saat ini jaringan selalu memiliki sistem pengamanan seperti password atau menggunakan enkripsi WPA2 atau yang lebih baik.

Dalam situasi seperti ini, kemungkinan bisa mengakses jaringan perusahaan dari smartphone jauh berkurang, meski masih ada kemungkinan peretas berhasil jika bank tersebut bermasalah memiliki jaringan tamu yang tidak dikonfigurasi dengan benar. Jaringan tamu sendiri adalah jaringan yang memberikan konektivitas kepada orang yang datang berkunjung untuk sementara waktu.

Tergantung pada bagaimana jaringan tamu dipasang dan apakah tersegmentasi dengan benar atau tidak, Pelaku dapat saja berhasil jika ada celah tercipta di sana, jika tidak mereka akan mencari alternatif lain untuk bisa masuk.

Jika jaringan tidak terisolasi sebagaimana mestinya, maka ini dapat menjadi jalan masuk ke sistem perusahaan dan melihat apakah bank/perusahaan memiliki tindakan pengamanan yang kuat, apabila tidak, maka peretas akan mulai beraksi melakukan aktivitas berbahaya.

Jadi, kemungkinan untuk meluncurkan serangan dari smartphone yang terhubung ke jaringan WiFi bank akan sangat bergantung pada tindakan pengamanan yang dilakukan bank tersebut. Jika melihat dari fakta di lapangan dari waktu ke waktu, bank selalu memiliki jalur akses WiFi keamanan yang cenderung kuat. Namun, ada metode serangan lain dengan menggunakan ponsel cerdas dan perangkat lainnya.

Rencana Lain

Setelah peretas menetapkan bahwa tidak ada yang dapat mereka lakukan melalui jaringan WiFi, mereka mungkin akan menggunakan ponsel cerdas mereka untuk tujuan lain. Salah satu cara paling sederhana tapi sangat berguna untuk mengumpulkan informasi, terdiri dari penggunaan kamera smartphone untuk mengambil foto dan video dari apapun yang mungkin menarik bagi mereka.

Mengambil gambar yang menunjukkan perangkat lunak mana yang digunakan oleh karyawan, port mana yang digunakan pada PC karyawan saat melayani pelanggan, gerai jaringan apa yang mungkin mudah diakses, pelat identifikasi, atau bahkan membuat film kapan dan bagaimana penjaga keamanan mengubah shift, semua tindakan dapat dilakukan. Sangat berguna bagi seseorang yang merencanakan serangan masa depan.

Selanjutnya, jika perangkat memiliki kemampuan NFC, peretas dapat mencoba peruntungannya dan melihat apakah mereka dapat mencuri data dari kartu identitas staf yang mungkin bisa memberi mereka akses ke area terlarang yang hanya digunakan oleh karyawan.

Beralih ke jenis perangkat yang lebih khusus, salah satunya adalah yang dikenal sebagai “WiFi Peneapple”, yang dapat digunakan pelaku untuk membuat jalur akses palsu dan melihat apakah ada karyawan yang mencoba menyambungnya. Mereka kemudian akan memantau koneksi mereka dan mencoba mencuri kata kunci untuk mengakses sistem internal bank.

Jika tidak, mereka dapat mencoba sebagai pelanggan dan mendekati seorang karyawan dengan beberapa jenis permintaan agar kemudian memanfaatkan momen untuk memanfaatkan kecerobohan karyawan, jika komputer karyawan memiliki port USB bebas, mereka dapat memasang perangkat yang dijuluki “Rubber Ducky “, yang dapat mengeksekusi perintah yang diperlukan untuk mencuri sebanyak mungkin informasi.

Mereka juga dapat mencoba agar komputer mengunduh beberapa kode berbahaya dari arsip online yang telah dikonfigurasi sebelumnya oleh pelaku, menggunakan sesuatu seperti payloadn siap pakai atau yang mereka buat sendiri.

Dari seluruh upaya mereka di atas, ada satu penghalang untuk setiap rencana yang mereka jalankan, yaitu kamera keamanan, rekaman video bisa menjadi alat untuk membaca aktivitas mereka dengan menganalisisnya setelah kejadian. Oleh karena itu, serangan yang berhasil menyusup ke jaringan perusahaan bank dan perusahaan cenderung dieksekusi dari jarak jauh.

Sumber berita:
https://www.welivesecurity.com

Tags: Cyber security ESET deteksi Ransomware Ransomware Smartphone Super Ringan

Post navigation

Previous Locky Kembali Merangsek Indonesia
Next Mudah Dibuat, Ransomware Android Makin Berkibar

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.