Apa itu serangan Backdoor? Arti, Contoh, Definisi

Nama backdoor mungkin terdengar aneh, tetapi bisa sangat berbahaya jika salah satunya terletak di sistem komputer(computer system) atau jaringan Anda. Pertanyaannya adalah, seberapa berbahayanya backdoor, dan apa implikasinya jika jaringan Anda terpengaruh.

Dalam artikel yang ditujukan untuk pemula ini, kita akan melihat apa itu pintu belakang dan bagaimana peretas menggunakan pintu belakang untuk mendapatkan akses ke sistem komputer di seluruh dunia.

Apa itu Pintu Belakang?

Apa itu Pintu Belakang?

Oke, jadi pintu belakang pada dasarnya adalah cara bagi peretas untuk melewati metode enkripsi biasa di komputer, yang kemudian memungkinkan mereka masuk ke sistem dan mengumpulkan data seperti kata sandi dan informasi penting lainnya. Terkadang pintu belakang dirancang untuk tujuan yang baik. Misalnya, situasi dapat muncul ketika admin sistem kehilangan akses, dan karena itu, hanya pintu belakang yang dapat memberikan akses.

Dalam banyak kasus, korban tidak tahu bahwa pintu belakang telah diinstal di komputer mereka, dan itu menjadi masalah karena mereka tidak tahu bahwa data mereka disedot oleh orang luar dan mungkin dijual di web gelap. Mari kita bicara tentang topik ini secara rinci.

  1. Sejarah pintu belakang dengan contoh
  2. Bagaimana peretas memanfaatkan pintu belakang
  3. Bagaimana pintu belakang muncul di komputer?
  4. Pengembang memasang pintu belakang
  5. Backdoor dibuat oleh hacker
  6. Pintu belakang yang ditemukan
  7. Bagaimana melindungi komputer dari backdoor.

Anda dapat membaca perbedaan antara Virus, Trojan, Worm, Adware, Rootkit , dll, di sini.

1] Sejarah pintu belakang dengan contoh

Pintu belakang telah ada cukup lama sekarang, tetapi pintu belakang itu terutama dibuat oleh pembuatnya. Misalnya, NSA pada tahun 1993 mengembangkan chip enkripsi untuk digunakan di komputer dan telepon. Yang menarik dari chip ini adalah pintu belakang bawaan yang menyertainya.

Secara teori, chip ini dirancang untuk menjaga keamanan informasi sensitif, tetapi pada saat yang sama memungkinkan penegak hukum untuk mendengarkan transmisi suara dan data.

Contoh lain dari pintu belakang membawa kita ke Sony , secara mengejutkan. Anda lihat, perusahaan Jepang pada tahun 2005 mengirimkan jutaan CD musik ke pelanggan di seluruh dunia, tetapi ada masalah besar dengan produk ini. Perusahaan memilih untuk menginstal rootkit pada setiap CD, yang berarti, setiap kali CD ditempatkan di komputer, rootkit kemudian menginstal dirinya sendiri ke sistem operasi.

Setelah selesai, rootkit akan memantau kebiasaan mendengarkan pengguna dan mengirim data kembali ke server Sony . Tak perlu dikatakan, itu adalah salah satu skandal terbesar tahun 2005, dan masih menggantung di kepala Sony sampai hari ini.(Sonys)

Baca(Read) : Evolusi Malware – Bagaimana Semuanya Dimulai !

2] Bagaimana peretas memanfaatkan pintu belakang

Tidak mudah untuk menemukan backdoor digital karena tidak sama dengan backdoor fisik. Dalam beberapa kasus, peretas mungkin menggunakan pintu belakang untuk menyebabkan kerusakan pada komputer atau jaringan, tetapi dalam kebanyakan situasi, hal ini digunakan untuk menyalin file dan memata-matai.

Seseorang yang memata-matai cenderung melihat informasi sensitif, dan mereka dapat melakukan ini tanpa meninggalkan jejak. Ini adalah pilihan yang jauh lebih baik daripada menyalin file karena rute itu biasanya meninggalkan sesuatu. Namun, jika dilakukan dengan benar, penyalinan informasi tidak meninggalkan jejak, tetapi sulit dilakukan, oleh karena itu, hanya peretas paling canggih yang menerima tantangan ini.

Ketika sampai menyebabkan malapetaka, seorang peretas akan memutuskan untuk hanya mengirimkan malware ke sistem daripada melakukan misi rahasia. Ini adalah opsi termudah, yang membutuhkan kecepatan karena deteksi tidak memakan waktu lama, terutama jika sistemnya sangat aman.

Baca(Read) : Serangan Ransomware, Definisi, Contoh, Proteksi, Penghapusan, FAQ(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Bagaimana(How) pintu belakang muncul di komputer?

Dari penelitian kami, ada tiga cara utama agar pintu belakang muncul di komputer. Mereka biasanya dibuat oleh pengembang, dibuat oleh peretas, atau ditemukan. Mari kita bicara lebih banyak tentang itu.

4] Pengembang memasang pintu belakang

Salah satu backdoor paling berbahaya di komputer atau jaringan komputer(computer network) adalah yang dipasang oleh pengembang. Dalam beberapa kasus, pengembang aplikasi menempatkan pintu belakang dalam produk yang dapat mereka gunakan kapan pun dibutuhkan.

Mereka melakukannya jika mereka ingin memberikan akses penegakan hukum, memata-matai warga, jika produk dijual oleh saingan, di antara alasan lainnya.

Baca(Read) : Bagaimana cara mengetahui komputer Anda terkena virus(How do you tell if your computer has a virus) ?

5] Pintu belakang dibuat oleh peretas

Dalam beberapa kasus, seorang peretas tidak dapat menemukan pintu belakang pada suatu sistem, oleh karena itu, hal terbaik berikutnya adalah membuatnya dari awal. Untuk menyelesaikannya, peretas diharuskan membuat terowongan dari sistem mereka ke sistem korban.

Jika mereka tidak memiliki akses manual, peretas harus mengelabui korban agar memasang alat khusus yang memungkinkan mereka mengakses komputer dari lokasi yang jauh. Dari sana, peretas dapat dengan mudah mengakses data penting dan mengunduhnya dengan relatif mudah.

6] Pintu belakang ditemukan oleh peretas

Dalam beberapa situasi, peretas tidak perlu membuat pintu belakang mereka sendiri karena karena praktik pengembang yang buruk, suatu sistem mungkin memiliki pintu belakang yang tidak diketahui oleh semua yang terlibat. Peretas, jika beruntung, mungkin menemukan kesalahan ini dan memanfaatkannya sepenuhnya.

Dari apa yang telah kami kumpulkan selama bertahun-tahun, pintu belakang cenderung muncul di perangkat lunak akses jarak jauh daripada yang lainnya, dan itu karena alat ini dirancang untuk memberi orang akses ke sistem komputer dari lokasi yang jauh.

7] Bagaimana(How) melindungi komputer dari pintu belakang

Tidak mudah untuk melindungi komputer Anda dari pintu belakang bawaan karena sulit untuk mengidentifikasinya sejak awal. Namun, ketika sampai pada jenis pintu belakang lainnya, ada cara untuk mengendalikan semuanya.

  • Pantau aktivitas jaringan di komputer Anda(Monitor network activity on your computer(s)) : Kami percaya bahwa memantau keamanan jaringan di komputer Windows 10 Anda adalah salah satu cara terbaik untuk melindungi sistem Anda dari kemungkinan pintu belakang. Manfaatkan alat Windows Firewall , dan program pemantauan jaringan pihak ketiga lainnya.
  • Ubah kata sandi Anda setiap 90 hari(Change your password every 90 days) : Dalam lebih dari satu cara, kata sandi Anda adalah pintu gerbang ke semua informasi sensitif di komputer Anda. Jika Anda memiliki kata sandi yang lemah, maka Anda langsung membuat pintu belakang. Hal yang sama berlaku jika kata sandi Anda terlalu tua, misalnya, beberapa tahun.
  • Hati-hati saat mengunduh aplikasi gratis(Careful when downloading free apps) : Bagi mereka yang menggunakan Windows 10 , Microsoft Store mungkin adalah tempat teraman untuk mengunduh aplikasi, tetapi Store kurang di sebagian besar program yang digunakan oleh pengguna. Situasi ini memaksa pengguna untuk terus mengunduh aplikasi di web, dan di sinilah segala sesuatunya bisa menjadi sangat salah. Kami menyarankan untuk memindai setiap program sebelum menginstal dengan Microsoft Defender atau alat anti-virus dan malware favorit Anda.
  • Selalu gunakan solusi keamanan(Always use a security solution) : Setiap komputer yang diberdayakan oleh Windows 10 harus memiliki perangkat lunak keamanan yang diinstal dan digunakan. Secara default, Microsoft Defender harus berjalan di setiap perangkat, jadi langsung dari kotak, pengguna dilindungi. Namun, ada banyak opsi yang tersedia bagi pengguna, jadi gunakan salah satu yang paling sesuai dengan kebutuhan Anda.

Ransomware , perangkat lunak Rogue(Rogue software) , Rootkit(Rootkits) , Botnet , RAT(RATs) , Malvertising , Phishing , serangan Drive-by-download(Drive-by-download attacks) , Pencurian Identitas Online(Online Identity Theft) , semuanya ada di sini sekarang. Seseorang sekarang perlu mengambil pendekatan terintegrasi untuk melawan malware, dan karenanya Firewall(Firewalls) , Heuristik(Heuristics) , dll, juga dijadikan bagian dari gudang senjata. Ada banyak perangkat lunak antivirus(free antivirus software) gratis dan Suite Keamanan Internet(Internet Security Suites) gratis , yang berfungsi sebaik opsi berbayar. Anda dapat membaca lebih lanjut di sini – Tips mengamankan PC Windows 10.(Tips to secure Windows 10 PC.)



About the author

Saya seorang teknisi komputer dengan pengalaman lebih dari 10 tahun di industri hiburan. Saya tahu cara memperbaiki komputer dan tablet, meningkatkan kinerjanya, dan meningkatkan kegunaannya. Selain itu, saya juga dapat membantu kebutuhan hiburan Anda dengan memberikan tips tentang cara menonton TV atau mengunduh konten film di iPhone atau Mac Anda.



Related posts