Mohon tunggu...
JW
JW Mohon Tunggu... Dosen - Menulis sesuatu yang menarik sehingga kita berfikir positif

Hanya manusia biasa yang ingin mencoba mengapresiasi diri dengan menulis dan membaca secara sederhana , terkadang tulisan menerka dan menganalisa tanpa standarisasi hanya fenomena atau cerita fiksi hanya angan dan sedikit impian

Selanjutnya

Tutup

Inovasi Artikel Utama

Algoritma Brute Force dan Trojan

16 Mei 2023   10:01 Diperbarui: 24 Mei 2023   06:03 906
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Gambar oleh Werner Moser dari Pixabay

Dalam hal IT Risk manajemen sebenarnya banyak hal yang harus diperhatikan salah satunya adalah banyaknya kejahatan kesehatan cyber yang ada di sistem ataupun di aplikasi yang dapat merusak sistem tersebut atau juga melakukan banyak tindakan kejahatan.

Beberapa yang akan kita coba ulas adalah yang sering terjadi di dalam sebuah model kejahatan pengambil alihan akun atau pembobolan password dari akun-akun tertentu.

Dalam sebuah model pembobolan biasanya digunakan sebuah algoritma.

Algoritma adalah mobil atau cara kerja sebuah program yang digunakan untuk melakukan sebuah logika komputer algoritma yang digunakan ini bisa berlaku baik atau berlaku jahat yang berlaku jahat biasanya kita sebut sebagai perusak.

Algoritma ini adalah cikal bakal gaya berpikirnya sebuah program dalam sebuah komputer dimana program tersebut merupakan perintah-perintah yang dapat dijalankan oleh komputer secara otomatis.

Beberapa algoritma digunakan untuk membobol password diantaranya adalah brute force algoritma.

Algoritma ini berbicara tentang bagaimana dia membaca berbagai bentuk string angka ataupun kode yang diberikan di dalam sebuah password dan akun pada sistem komputer yang Anda miliki. Biasanya sebuah akun itu berisi tentang ID penggunanya beserta dengan passwordnya.

Akun tersebut biasanya disimpan di dalam sebuah database yang disebut dengan user atau apapun namanya tabel tersebut berisi tentang informasi akun dan password dari para penggunanya.

Hal tersebut harus dibaca atau disinkronisasi oleh sebuah program sehingga akun dan password tersebut match atau cocok dan sistem tersebut akan terbuka

Perihal nilai cocok atau tidak merupakan bagian dari proses pelacakan dari sistem group force atau algoritma blood force yang mengetahui nama akun dan passwordnya dengan cara melakukan tracking di setiap bit atau digit password dan akun yang akan dicocokkan.

Sederhananya seperti Anda menonton sebuah film yang berusaha membobol sebuah akun perbankan dengan nomor printer tertentu.

Hal ini sama dengan algoritma blush force yang mengulang terus-menerus dan mencoba menarik informasi dari database tersebut atau tabel yang berisi password data dan username.

Sehingga aplikasi dapat membuka dan mengizinkan user masuk ke dalam sebuah akun apabila terjadi kecocokan username dan passwordnya.

Padahal dalam hal ini yang melakukan adalah sebuah algoritma atau sebuah program yang berisi tentang pembobolan password dan user tersebut.

Hal ini banyak digunakan oleh para peretas akun-akun yang berfungsi mengambil alih ataupun mencoba membaca data-data akun seseorang.

Pada zaman radigitalisasi ini tentu saja orang lebih banyak menggunakan surat digital dibanding surat-surat konvensional berupa surat kertas.

Sehingga kita bisa mengetahui bahwa di dalam email seseorang terdapat banyak sekali informasi yang dapat diretas sehingga hal ini banyak dilakukan oleh para peretas untuk mendapatkan berbagai informasi penting dari seseorang.

Algoritma Bruce force ini banyak digunakan pada PC bukan pada handphone atau gadget yang sering terjadi sekarang terhadap pencurian-pencurian informasi.

Hal lain juga yang banyak digunakan untuk meretas pada ponsel atau gadget biasanya dikenal dengan istilah trojan.

Istilah Trojan ini sebenarnya bermula dari cerita Romawi yang menggunakan kuda Trojan untuk menyusupkan tentara ke dalam sebuah benteng.

Intinya adalah bagaimana seseorang dapat menyusupkan sebuah aplikasi yang dapat menguasai sebuah sistem di dalam sebuah peralatan seperti gadget atau smartphone yang isinya merupakan software-software yang dapat berjalan secara otomatis

Tidak heran jika seseorang memancing targetnya untuk melakukan instalasi terhadap sebuah program

Tapi dalam aturan ini sebenarnya ada aturan yang dilakukan oleh sebuah sistem operasi ketika program tersebut akan diinstal yaitu melakukan sebuah klik atas persetujuan.

Bila seseorang sembarangan melakukan sebuah persetujuan tentu saja hal ini dapat menyebabkan gadget atau hp-nya dikuasai oleh sistem atau aplikasi yang memang merupakan aplikasi yang dibuat untuk menguasai sistem yang Anda punya.

Bisa diketahui bahwa handphone atau gadget tersebut merupakan bagian dari aplikasi-aplikasi seperti operating system Android yang open source juga demikian di aplikasi-aplikasi lain yang kita dapat dari Google Play.

Banyak aplikasi-aplikasi berbahaya sebenarnya tanpa kita sadar kita melakukan penginstalan dalam sebuah gadget atau smartphone.

Di antaranya adalah bagaimana suatu aplikasi meminta izin untuk menggunakan memori dalam handphone Anda, seperti membuka memori galeri membuka memori kontak yang pada saat Anda menggunakannya Anda memerlukan kamera atau peralatan-peralatan di dalam device Anda sendiri.

Secara tidak langsung sebetulnya sebuah aplikasi dapat langsung meretas atau mengambil informasi yang ada pada gadget Anda atau smartphone Anda.

Sehingga kita bisa tahu beberapa aplikasi misalkan aplikasi pinjol yang sering kita dengar bahwa mereka melakukan pengiriman pesan pada teman-teman yang aktif dalam wa kita pada saat melakukan penagihan.

Bagaimana mereka bisa mengetahui keaktifan kita di dalam sebuah setrum fasad misalnya ataupun media sosial lainnya.

Hal ini tentu didapat dari sebuah aplikasi yang meminta izin pada Anda untuk dapat melihat berbagai kontak di dalam sistem smartphone Anda dan juga berbagai foto atau galeri yang ada di Smartphone ketika Anda melakukan sebuah persetujuan.

Sehingga orang dapat dengan cepat mengetahui aktivitas yang di dalam handphone atau smartphone Anda.

Penguasaan sistem dan aplikasi di trans smartphone juga dapat dilakukan dengan berbagai cara bila aplikasi tersebut memang hendak menguasai smartphone atau handphone Anda secara keseluruhan.

Berbagai teknologi sekarang sudah muncul untuk melakukan cracker terhadap aplikasi-aplikasi m-banking yang marak terjadi hari-hari ini.

Hal tersebut karena adanya aplikasi di dalam smartphone Anda yang melakukan pola spy atau mata-mata dari berbagai macam model pemakaian akun dan password yang Anda gunakan di dalam smartphone Anda.

Tentu saja hal ini terjadi karena aplikasi itu serta merta mengirimkan password dan akun pada m-banking Anda sehingga secara tidak langsung orang dapat mengetahui secara lengkap akun dan m-banking Anda di tempat lain.

Dan dengan mudah orang tersebut dapat mengambil dan mengakses sistem yang Anda punya di m-banking.

Hal-hal di atas merupakan salah satu bentuk bagaimana seseorang harus berhati-hati dalam penggunaan sebuah perangkat yang berbasis aplikasi atau sistem.

Karena keterhubungan sistem yang kita miliki sekarang sudah berbasis global atau semuanya berbasis internet.

Pada dasarnya semua yang berbasis sistem yang dapat mengeluarkan informasi dari device atau peralatan ini bisa dimanipulasi sehingga semua informasi bisa keluar dengan cepat dari gadget kita ketika ada beberapa masalah atau aplikasi yang memang dikhususkan untuk melihat sistem kita.

Jadi sebenarnya bukan hanya perusahaan penyedia aplikasi saja yang memberikan security berlapis tapi tentu saja juga user atau pengguna harus lebih waspada dalam memiliki sebuah akun.

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun