Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi Artikel Utama

Menyikapi Lenyapnya Saldo Rekening Setelah Menginstall APK di Android

6 Desember 2022   12:19 Diperbarui: 7 Desember 2022   09:43 1589
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilustrasi WhatsApp (Pexels)

Nanti dari HP korban akan melakukan koneksi "Reverse TCP" balik ke server penipu. Dari sinilah kemudian mereka bisa akses ke handphone tanpa diketahui oleh si pemilik, umumnya mereka akan mencoba mencari SMS yang ada kode-kode OTP.

2. Metode dengan memanfaatkan aplikasi SMS fowarder, misalnya SMS to Telegram.

Aslinya aplikasi ini legal (bukan mengandung payload atau backdoor berbahaya) hanya memang disalah gunakan.

Aplikasi ini fungsinya adalah mengirimkan SMS yang diterima ke aplikasi Telegram. Tetapi disalahgunakan dengan "Membelokan" ke Telegram si penipu. Kalau ini digunakan modalnya cuma soceng murni, modal mulut berbusa-busa.

Kedua metode tersebut tujuan akhirnya adalah untuk mendapatkan One Time Password (OTP) yang biasanya digunakan pada transaksi perbankan melalui SMS ke user. Ketika penipu mendapatkan kode authorisasi tersebut, ya sudah rekening bisa dikuras.

Tetapi dari kedua metode tersebut, yang lebih berbahaya adalah nomor 1 karena dengan menggunakan RAT (remote acces tool) yang sudah ditanam di payload, penipu tidak hanya sekedar bisa mencuri OTP saja namun bisa mencuri apapun termasuk mencuri data privat lainnya, misalnya access message, folder foto, kontak bahkan mengaktifkan kamera HP dan mengambil foto secara diam-diam tetapi tanpa meninggalkan jejak di galeri foto.

Hebatnya tidak susah susah amat membuat backdoor semacam ini, kalau ada yang mengikutin channell IT Security Saya ada beberapa tools yang saya ulas untuk tujuan edukasi. Ya balik lagi, sehebat apapun tool-nya yang lebih hebat adalah social engineeringnya, kalau kita tidak terpengaruh penipu itu mau omong apa dan menggunakan nalar kita (tidak gampang percaya) maka aman-aman saja.

Penutup

Diakhir artikel saya ini, mungkin rekomendasi yang bisa saya sarankan untuk pencegahan adalah :

  • Budayakan untuk mencari informasi, bertanya dan jangan mudah percaya orang ketika ada yang mengirim pesan dengan tautan apapun (meskipun itu keluarga/teman sendiri) karena tidak ada jaminan yang mengirim pesan adalah benar benar keluarga Anda. Lakukan crosscheck pokoknya, ya.
  • Selalu ambil aplikasi mobile dari sumber yang terpercaya misalnya Google Playstore, Applestore.
  • Gunakan aplikasi firewall dan proteksi untuk mendeteksi keluar masuknya data di smartphone.
  • Hubungi saya untuk mendapat support (*becanda).

Salam Cyber Securiy , Stay Safe and Stay Connected.

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun