3 Cara Hacker Mengeksploitasi Keamanan Siber Selama Pandemi Corona

Sumber : https://pixabay.com/id/photos/corona-coronavirus-virus-covid-19-4983590/

Selama pandemi corona terjadi, peretas memanfaatkan rasa takut masyarakat untuk menjalankan berbagai cara hacker. Seperti yang kita ketahui, wabah corona telah membawa dampak besar untuk berbagai aspek kehidupan tidak terkecuali untuk keamanan dunia maya.

Peretas yang mengetahui bahwa masyarakat sedang dalam keadaan takut dan panik memanfaatkan kondisi tersebut. Mereka menciptakan situs terkait Corona untuk menyebarkan malware atau melakukan berbagai tindak kejahatan yang lain. Agar Anda tidak menjadi korban, ada baiknya jika Anda mengetahui apa saja cara hacker yang digunakan peretas. Berikut informasinya untuk Anda.

3 Cara Hacker Mengeksploitasi Keamanan Siber

  1. Mobile Malware

Penelitian Check Point menemukan 16 aplikasi mobile yang menawarkan informasi terkait corona namun mengandung sejumlah malware, adware, dan bankir trojan. Aplikasi ini digunakan hacker untuk mencuri informasi sensitif dari penggunannya. Hacker dengan sengaja membuat situs website terkait corona untuk menawarkan aplikasi berbahaya tersebut.

Perlu Anda ketahui bahwa selama masa pandemi ini, terdapat lebih dari 30,103 website yang berhubungan dengan virus corona terdaftar. Dari jumlah tersebut diketahui bawha 0,4% (131) berbahaya dan 9% (2.777) mencurigakan dan sedang diselidiki. Oleh karena itu, untuk menghindari serangan ini ada baiknya jika Anda mengunduh aplikasi hanya dari app store resmi.

cara hacker
Sumber: pixabay.com
  1. Email Phishing

Email Phishing juga menjadi salah satu cara hacker untuk memperoleh data pribadi. Perusahaan cybersecurity Group-IB menganalisis ratusan email phishing terkait virus corona dan menemukan bahwa sebagian besar email berisi AgentTesla (45%), NetWire (30%), dan LokiBot (8%). Untuk mengelabui korban, hacker mengirim email palsu dengan menyamar sebagai penasihat kesehatan WHO, UNICEF, atau lembaga internasional yang lain.

Baca Juga: 3 Cara yang Dapat Anda Lakukan untuk Mengenali Email Phishing

  1. Malicious Software

Ketika diberlakukan WFH (Work From Home), maka platform komunikasi online seperti Zoom mengalami peningkatan popularitas. Zoom merupakan platform komunikasi berbasis cloud dengan lebih dari 74.000 pelanggan dan 13 juta pengguna aktif.

Berdasarkan informasi yang diperoleh dari Check Point, cara hacker mengambil keuntungan dari peningkatan penggunaan Zoom adalah dengan mendaftarkan domain Zoom palsu dan berbahaya.  Check Point juga mendeteksi file berbahaya bernama “zoom-us-zoom _ ##########. Exe”. Jika Anda menjalankan dan mengunduh file tersebut, maka software berbahaya akan terpasang di perangkat yang Anda gunakan.

Baca Juga: Malware Corona yang Dapat Menghapus serta Mencuri Data Pada Hard Drive

Layanan Logique Digital Indonesia

Logique Digital Indonesia merupakan konsultan IT berpengalaman di Indonesia. Kami menyediakan jasa penetration testing untuk meningkatkan sistem keamanan siber Anda. Silakan hubungi kami atau klik Layanan Pentest Logique untuk mendapatkan informasi lebih lanjut.

Feradhita NKD
Feradhita NKD

https://www.logique.co.id/blog/author/feradhita/

Hai! Saya adalah content writer berpengalaman dengan minat mendalam di dunia teknologi. Saya senang menjelajahi tren terbaru di dunia IT, pentest, keamanan siber, dan menerjemahkan informasi teknis menjadi tulisan yang menarik. Dengan fokus pada kebutuhan audiens dan penggunaan bahasa sederhana, saya berusaha menyajikan informasi kompleks dengan cara yang mudah dipahami.

Related Posts