Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Browser in the Middle
  • Sektor Bisnis
  • Sektor Personal

Browser in the Middle

3 min read
Browser in the Middle

Credit image: Freepix

Browser in the Middle – Dalam dunia keamanan siber, Anda mungkin pernah mendengar istilah Man in the Middle (MitM). Namun, kini muncul ancaman yang lebih canggih dan sulit dideteksi, yaitu serangan Browser in the Middle (BitM).

Serangan ini sangat berbahaya karena dirancang khusus untuk melewati pertahanan modern, termasuk fitur keamanan kuat seperti Autentikasi Multi-Faktor (MFA).

Apa Itu Serangan Browser in the Middle (BitM)?

Bayangkan Anda sedang video call penting. Dalam serangan BitM, peretas tidak hanya mendengarkan dari tengah (MitM), tetapi mereka secara diam-diam menggantikan perangkat Anda dengan browser mereka.

Secara sederhana, BitM adalah jenis serangan siber di mana:

Peretas menempatkan dirinya sebagai “peramban proxy transparan” yang berdiri di antara browser web Anda (yang Anda lihat) dan situs web resmi (misalnya, bank atau email Anda).

Korban mengira mereka sedang berinteraksi langsung dengan situs asli, padahal setiap klik, ketikan, dan data yang mereka masukkan sepenuhnya dikendalikan oleh peramban jarak jauh milik peretas.

Baca juga: Ekstensi Browser Bisa Jadi Pintu Masuk Peretas

Perbedaan Kunci BitM vs MitM Biasa

Berikut adalah perbedaan antara dua serangan siber:

Man in the Middle

Fokus serangan: Lapisan jaringan (koneksi internet antara Anda dan server)
Target data: Data yang mengalir di jaringan 
Bypass MFA: gagal (karena MitM tidak bisa mencuri kode OTP/MFA secara real time)
Cara kerja: Mencegat komunikasi, seringkali dengan merusak Wi-Fi atau sertifikat SSL.

Browser in the Middle

Fokus serangan: Lapisan Sesi Browser (interaksi Anda di dalam jendela browser).
Target data: Token Sesi dan informasi yang dimasukkan setelah Anda berhasil login.
Bypass MFA: Berhasil (karena peretas “menggunakan” sesi yang sudah lolos MFA).
Cara kerja: Mengelabui korban masuk ke sistem browser kendali jarak jauh peretas.

Bagaimana Serangan BitM Bekerja?

Serangan BitM biasanya dimulai dengan teknik rekayasa sosial yang cerdas (Phishing).

1. Umpan Phishing dan Pengalihan

Peretas mengirimkan email atau pesan yang meyakinkan (misalnya, peringatan keamanan palsu dari Microsoft 365, atau tawaran hadiah) yang meminta Anda mengklik tautan.

Tautan ini tidak langsung membawa Anda ke situs bank palsu, melainkan ke server kendali peretas.

2. Sesi Browser Transparan (Proxy)

Server peretas kemudian meluncurkan browser jarak jauh (milik peretas). Sesi browser ini akan diarahkan ke situs resmi yang ditargetkan (misalnya, portal login kantor Anda).

Yang berbahaya: Tampilan situs ini sepenuhnya otentik di mata Anda, termasuk alamat URL yang benar dan ikon gembok HTTPS. Namun, Anda sebenarnya sedang melihat tampilan situs yang dioperasikan oleh peretas di belakang layar.

Baca juga: Malware Mengunci Browser Curi Kredensial

3. Pencurian Token dan Bypass MFA

Ketika Anda memasukkan username dan password Anda, peretas mencurinya. Saat Anda diminta memasukkan kode MFA/OTP, peretas secara real-time memasukkan kode tersebut ke dalam sesi browser mereka di server.

Begitu Anda berhasil login dan melewati MFA, situs resmi akan mengeluarkan Token Sesi (Session Token). Karena seluruh sesi dikendalikan oleh browser peretas, peretas mendapatkan Token Sesi yang valid tersebut.

Intinya: Peretas tidak mencuri sandi dan kode MFA Anda; mereka menggunakan sandi dan kode MFA Anda secara instan untuk masuk, lalu mencuri “kunci” yang membuat mereka tetap login (Token Sesi).

Cara Melindungi Diri dari Serangan BitM

Karena serangan ini menargetkan pengguna, pencegahan terbaik adalah kesadaran dan kehati-hatian.

  1. Jangan pernah mengklik tautan dari email atau pesan yang tidak terduga, bahkan jika itu terlihat dari perusahaan atau kolega yang Anda kenal. Selalu ketik URL situs secara manual di bilah alamat Anda.
  2. Jika memungkinkan, gunakan kunci keamanan fisik (seperti YubiKey) untuk MFA Anda. Metode MFA berbasis perangkat keras seperti ini jauh lebih tahan terhadap BitM dibandingkan kode SMS atau aplikasi autentikasi.
  3. Jika Anda melihat jendela pop-up yang terasa aneh atau tidak seperti biasa saat proses login (meskipun URL-nya benar), segera hentikan aktivitas dan tutup browser.
  4. Pastikan sistem operasi dan browser Anda selalu diperbarui. Beberapa serangan BitM dimulai dengan malware yang menginfeksi sistem Anda.

 

 

 

 

Baca artikel lainnya: 

  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Shuyal Stealer Curi Data dari 19 Browser
  • Serangan Browser in the Browser
  • Ratusan Ribu Ekstensi Browser Bermasalah
  • Sidik Jari Browser
  • Ancaman Browser Teratas
  • Mengurangi Risiko Kerentanan Browser
  • RedLine Alasan Kenapa Menyimpan Data di Browser Berbahaya
  • Youndoo, Malware Pembajak Browser

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Awas! Infostealer Canggih Incar Data Pembayaran
Next CoPhish Modus Phising Baru Lewat Copilot

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.