Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Browser in the Middle
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

3 min read
Browser in the Middle

Credit image: Freepix

Browser in the Middle – Dalam dunia keamanan siber, Anda mungkin pernah mendengar istilah Man in the Middle (MitM). Namun, kini muncul ancaman yang lebih canggih dan sulit dideteksi, yaitu serangan Browser in the Middle (BitM).

Serangan ini sangat berbahaya karena dirancang khusus untuk melewati pertahanan modern, termasuk fitur keamanan kuat seperti Autentikasi Multi-Faktor (MFA).

Apa Itu Serangan Browser in the Middle (BitM)?

Bayangkan Anda sedang video call penting. Dalam serangan BitM, peretas tidak hanya mendengarkan dari tengah (MitM), tetapi mereka secara diam-diam menggantikan perangkat Anda dengan browser mereka.

Secara sederhana, BitM adalah jenis serangan siber di mana:

Peretas menempatkan dirinya sebagai “peramban proxy transparan” yang berdiri di antara browser web Anda (yang Anda lihat) dan situs web resmi (misalnya, bank atau email Anda).

Korban mengira mereka sedang berinteraksi langsung dengan situs asli, padahal setiap klik, ketikan, dan data yang mereka masukkan sepenuhnya dikendalikan oleh peramban jarak jauh milik peretas.

Baca juga: Ekstensi Browser Bisa Jadi Pintu Masuk Peretas

Perbedaan Kunci BitM vs MitM Biasa

Berikut adalah perbedaan antara dua serangan siber:

Man in the Middle

Fokus serangan: Lapisan jaringan (koneksi internet antara Anda dan server)
Target data: Data yang mengalir di jaringan 
Bypass MFA: gagal (karena MitM tidak bisa mencuri kode OTP/MFA secara real time)
Cara kerja: Mencegat komunikasi, seringkali dengan merusak Wi-Fi atau sertifikat SSL.

Browser in the Middle

Fokus serangan: Lapisan Sesi Browser (interaksi Anda di dalam jendela browser).
Target data: Token Sesi dan informasi yang dimasukkan setelah Anda berhasil login.
Bypass MFA: Berhasil (karena peretas “menggunakan” sesi yang sudah lolos MFA).
Cara kerja: Mengelabui korban masuk ke sistem browser kendali jarak jauh peretas.

Bagaimana Serangan BitM Bekerja?

Serangan BitM biasanya dimulai dengan teknik rekayasa sosial yang cerdas (Phishing).

1. Umpan Phishing dan Pengalihan

Peretas mengirimkan email atau pesan yang meyakinkan (misalnya, peringatan keamanan palsu dari Microsoft 365, atau tawaran hadiah) yang meminta Anda mengklik tautan.

Tautan ini tidak langsung membawa Anda ke situs bank palsu, melainkan ke server kendali peretas.

2. Sesi Browser Transparan (Proxy)

Server peretas kemudian meluncurkan browser jarak jauh (milik peretas). Sesi browser ini akan diarahkan ke situs resmi yang ditargetkan (misalnya, portal login kantor Anda).

Yang berbahaya: Tampilan situs ini sepenuhnya otentik di mata Anda, termasuk alamat URL yang benar dan ikon gembok HTTPS. Namun, Anda sebenarnya sedang melihat tampilan situs yang dioperasikan oleh peretas di belakang layar.

Baca juga: Malware Mengunci Browser Curi Kredensial

3. Pencurian Token dan Bypass MFA

Ketika Anda memasukkan username dan password Anda, peretas mencurinya. Saat Anda diminta memasukkan kode MFA/OTP, peretas secara real-time memasukkan kode tersebut ke dalam sesi browser mereka di server.

Begitu Anda berhasil login dan melewati MFA, situs resmi akan mengeluarkan Token Sesi (Session Token). Karena seluruh sesi dikendalikan oleh browser peretas, peretas mendapatkan Token Sesi yang valid tersebut.

Intinya: Peretas tidak mencuri sandi dan kode MFA Anda; mereka menggunakan sandi dan kode MFA Anda secara instan untuk masuk, lalu mencuri “kunci” yang membuat mereka tetap login (Token Sesi).

Cara Melindungi Diri dari Serangan BitM

Karena serangan ini menargetkan pengguna, pencegahan terbaik adalah kesadaran dan kehati-hatian.

  1. Jangan pernah mengklik tautan dari email atau pesan yang tidak terduga, bahkan jika itu terlihat dari perusahaan atau kolega yang Anda kenal. Selalu ketik URL situs secara manual di bilah alamat Anda.
  2. Jika memungkinkan, gunakan kunci keamanan fisik (seperti YubiKey) untuk MFA Anda. Metode MFA berbasis perangkat keras seperti ini jauh lebih tahan terhadap BitM dibandingkan kode SMS atau aplikasi autentikasi.
  3. Jika Anda melihat jendela pop-up yang terasa aneh atau tidak seperti biasa saat proses login (meskipun URL-nya benar), segera hentikan aktivitas dan tutup browser.
  4. Pastikan sistem operasi dan browser Anda selalu diperbarui. Beberapa serangan BitM dimulai dengan malware yang menginfeksi sistem Anda.

 

 

 

 

Baca artikel lainnya: 

  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Shuyal Stealer Curi Data dari 19 Browser
  • Serangan Browser in the Browser
  • Ratusan Ribu Ekstensi Browser Bermasalah
  • Sidik Jari Browser
  • Ancaman Browser Teratas
  • Mengurangi Risiko Kerentanan Browser
  • RedLine Alasan Kenapa Menyimpan Data di Browser Berbahaya
  • Youndoo, Malware Pembajak Browser

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Awas! Infostealer Canggih Incar Data Pembayaran
Next CoPhish Modus Phising Baru Lewat Copilot

Related Stories

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026

Recent Posts

  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap
  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
4 min read
  • Teknologi

ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026

Copyright © All rights reserved. | DarkNews by AF themes.