'Serangan Tanpa Klik:' Apa Itu dan Bagaimana Melindungi Diri Anda

click fraud protection

Serangan tanpa klik adalah metode terbaru peretas penggunaan yang memerlukan interaksi 'nol' secara harfiah dari pengguna untuk menginfeksi perangkat, dengan potensi suatu hari nanti menjangkau aplikasi dan platform apa pun. Serangan tanpa klik sepenuhnya ubah arena permainan keamanan siber. Sampai saat ini, pengguna harus berinteraksi dengan sesuatu untuk mengkompromikan data mereka. Untuk melindungi dari pelanggaran keamanan, kebanyakan orang menghindari mengklik email, pesan, dan unduhan yang mencurigakan. Namun, untuk tetap berada di depan peretas licik dan taktik mereka yang terus berkembang, pengguna teknologi harus mengadopsi cara baru untuk memantau perangkat mereka dari serangan siber.

Spyware zero attack paling terkenal bernama Pegasus mengeksploitasi kerentanan di iMessage pada perangkat iOS yang Apple segera tambal dengan perbaikan cacat spyware. Kata-kata kasar layar menulis artikel untuk pengguna iOS yang merinci cara menentukan apakah perangkat Apple telah disusupi jika ada pembaca yang perlu memeriksanya. Pegasus diciptakan oleh NSO Group, sebuah kelompok hacker Israel yang mencakup mantan anggota intelijen militer Israel.

Baik Apple dan Facebook telah mengajukan tuntutan hukum terhadap NSO dan perusahaan induknya untuk mencoba dan menghentikan proliferasi serangan zero-click, tetapi tampaknya tidak akan banyak membantu untuk mencegah peretas menggunakan teknologi peretasan yang sama.

Peretas beroperasi di luar aturan hukum dan karena itu tidak akan sedikit pun terhalang oleh tindakan pengadilan apa pun. Kemungkinan besar, mereka akan mengabaikan tuntutan hukum seperti itu sebagai buang-buang waktu. Saat ini, nol serangan terutama terbatas pada perangkat Apple iOS, tetapi peretas memiliki banyak sumber daya untuk mencari kerentanan di semua platform dan perangkat. Tujuan terbesar mereka adalah menemukan titik lemah dan menjualnya kepada penawar tertinggi di pasar gelap. Misalnya, hanya ada hadiah $3 juta diposting untuk siapa saja yang dapat menemukan kelemahan serangan tanpa klik di Windows 10. Hanya masalah waktu sampai serangan zero-click menjadi hal biasa.

Cara Kerja Serangan Tanpa Klik

Untuk melakukan serangan tanpa klik, peretas mengirim data yang dikodekan dengan hati-hati ke perangkat yang ditargetkan yang melewati sinyal nirkabel apa pun. Data dirancang untuk mengeksploitasi kelemahan pada perangkat keras atau perangkat lunak di perangkat, yang kemudian akan menjalankan perintah yang dapat dieksekusi setelah menembus kerentanan untuk mengekstrak atau memantau data. Paket data biasanya datang sebagai pesan komunikasi, seperti MMS, pesan suara, video panggilan konferensi, WhatsApp, dll. Saat ditafsirkan oleh aplikasi target yang ditentukan, serangan zero-click bersembunyi di data dengan tampak seperti buatan manusia.

Meskipun pengguna tidak perlu mengklik apa pun agar spyware menginfeksi perangkat mereka, lebih sering daripada tidak, mereka masih dapat melihat data berbahaya yang dikirim ke perangkat mereka. Oleh karena itu, merupakan ide bagus untuk terus memantau aplikasi komunikasi untuk panggilan, pesan suara, atau pesan yang aneh atau tidak dikenal. Jika seseorang melihat sesuatu yang mencurigakan, mereka harus memperbarui aplikasi dan OS perangkat dan menjalankan pemindaian malware. Serangan tanpa klik mungkin merupakan cara baru yang licik itu peretas perangkat menyusup, tapi mereka masih bisa dicegah.

Sumber: apel, jelajah teknologi, Forbes, Teknologi AS

Wallpaper Transparan iPhone: Lihat Apa yang Ada di Dalam iPhone 13 Pro Anda

Tentang Penulis