1. Membobol Rekening Bank
Sebagaian dari sobat mungkin pernah atau sedang menggunakan internet banking. Salah satu fasilitas yang mungkin pernah sobat gunakan adalah untuk membayar tagihan atau membeli sesuatu secara online. Banyak bank menggunakan enkripsi 128 bit sebagai pengaman bagi internet banking online mereka. Bank menggunakan enkripsi ini untuk melindungi data nasabahnya dari tangan-tangan jahil. Berikut ini adalah bagaimana kuatnya metode enkripsi yang digunakan bank :
- Enkripsi 40-bit, artinya disana ada 2 pangkat 40 kemungkinan tombol yang dapat menjaga kunci yang menangani informasi rekening sobat. Itu berarti ada sedikitnya 1 juta milyar kemungkinan kunci.
- Enkripsi 128-bit, artinya disana ada 2 pangkat 128 (tiga satuan diikuti oleh 26 angka nol) kali kombinasi tombol. Ini berarti sebuah komputer akan memerlukan suatu eksponen lebih untuk memproses daya daripada enkripsi 40-bit untuk mencari kunci yang benar.
#Pertanyaan : bagaimana hal itu bisa terjadi ?
*Jawaban : Salah satu fitur dari Trojan adalah Key Logger. Prinsipnya, pada background komputer sobat, semua penekanan tombol yang sobat lakukan akan direkam oleh si hacker dan akan dikirimkan kembali ke si hacker.
#Pertanyaan : Informasi apa saja yang dimasukkan kedalam internet banking ?
*Jawaban : Kebanyakan bank memiliki layar login yang sama, dimana sobat harus mengetik username dan password sobat, ini adalah sesuatu yang menarik yang bisa didapatkan oleh hacker.
Ini berarti ketika sobat mengetikkan username dan password ke website internet banking sobat, ini menjadi kesempatan bagi hacker untuk merekamnya, sehingga si hacker akan dengan leluasa menggunakan rekening sobat.
2. E-Mail
Hacker akan dapat mengakses semua email yang masuk ke email sobat. Hacker dapat membaca kemudian memeriksa email sobat sebelum sobat melakukan hal tersebut. Semua informasi yang ada di dalam email sobat tersebut akan dipergunakan hacker sesuai dengan keinginannya. Dari sini, semua rahasia sobat yang ada di email akan diketahui oleh hacker.
3. Foto & Video
Jika sobat memiliki foto pribadi pada sistem yang bersifat pribadi, pasti akan bisa diambil oleh hacker. Begitupun dengan video pribadi sobat, juga bisa jatuh dengan mudah ke tangan hacker. Jika si korban seorang publik figur, tidak menutup kemungkinan foto & video yang bersifat pribadi ini akan langsung disebar oleh hacker ke internet untuk menghancurkan karir orang tersebut.
4. Resume
Ini tidak kedengaran seperti file prioritas untuk hacker, tetapi ini bisa menjadi target kedua. Berapa banyak resume yang anda miliki dalam komputer ? jika hacker dapat mengambil resume sobat, maka mereka dapat mengakses informasi berikut ini :
- Nama
- Alamat
- Telepon
- Tempat Kerja
- Alamat E-mail dari teman, keluarga, & rekan sobat.
- Alamat rumah sobat.
- Nomor tele[on rumah/handphone sobat, keluarga, & rekan sobat.
- Sobat seperti apa, dimana sobat bekerja & sobat bekerja sebagai apa.
- Nomor rekening bank sobat (termasuk berapa banyak uang yang sobat punya).
5. Pengintaian Melalui Koneksi Internet
Ini adalah hal yang perlu sobat waspadai karena hacker dapat mengintai aktivitas sobat baik secara audio maupun video.
#Pertanyaan : Bagaimana hal ini bisa terjadi ?
*Jawaban : berapa banyak webcam yang sobat miliki ? berapa banyak microphone yang sobat miliki ?
Tidak semua trojan memiliki kemampuan mengakses webcam & microphone. Satu-satunya yang bisa dilakukan trojan adalah mengaktifkan video/audio pada komputer sobat yang akan dijadikan alat pengintai mereka. Trojan akan merekam sound(suara) dalam ruangan melalui microphone sobat kemudian mengirim file kembali ke hacker. Hacker kemudian dapat menggunakan kedua hal tersebut untuk tujuan tertentu, & mungkin hal itu akan merugikan sobat.
Sekarang sobat sudah mengetahui kan betapa banyaknya kelemahan di dalam sistem komputer sobat, tetap Waspada & jangan pernah anggap remeh si Hacker :D
Artikel ini dikutip/tulis ulang dari buku The Secret Of Hacker dengan sedikit editan dari tangan saya :)
dan pengarang aslinya Rahmat Putra,ST.
Semoga Bermanfaat ^_^
Posting Komentar
Silahkan memberikan Kritik/Saran, Pujian dll melalui Kotak komentar.
#No Spam
#No Sara
#No Promosi
#Blog ini Dofollow
*Jika berniat mencari Backlink, carilah dengan Bijaksana dengan berkomentar yang sesuai dengan isi Artikel dan dengan menggunakan open-id/NameUrl. Jangan Spam didalam komentar*