Mari Cari Tahu Apa Itu Serangan Evil Twin dalam Cybersecurity? Bagaimana Cara Kerja dan Cara Mencegahnya

Foto
Foto/Ilustrasi Peretas Jaringan (bif.telkomuniversity.ac.id)
0 Komentar

RADARCIREBON.TV- Di era komputer dan internet saat ini, setiap orang pasti menggunakan jaringan internet, baik di rumah, kampus, kantor, mal, stasiun, bandara, dan tempat lainnya. Ketika sinyal tidak dapat diperoleh atau kuota sudah habis, tidak jarang kita menggunakan Wi-Fi gratis di tempat umum. Ini menjadi penyelamat di saat-saat genting karena memungkinkan kita terkoneksi kembali ke dunia maya.

Seperti yang Anda ketahui, jaringan gratis tidak sepenuhnya aman karena setiap orang dapat terhubung ke jaringan yang sama. Akibatnya, beberapa ancaman siber muncul, terutama dari pihak yang tidak bertanggung jawab, salah satunya adalah serangan evil twin. Apa yang dimaksud dengan twin jahat, apa saja bahayanya, dan apakah ada cara untuk mencegahnya? Di sini, kita akan membahas semua hal.

1. Cara kerja evil twin

Evil twin adalah serangan siber di mana peretas memasang access point Wi-Fi yang meniru jaringan asli untuk menipu pengguna untuk terhubung ke jaringan. Penyerangan ini sering terjadi di ruang publik seperti kafe, bandara, atau perpustakaan, di mana orang biasanya mencari jaringan gratis. Peretas dapat memaksa orang lain untuk terhubung ke jaringannya dengan menggunakan Service Set Identifier (SSID) yang sama seperti jaringan asli.

Baca Juga:Lawan yang Super Seimbang! Inilah 4 Pilihan HP Alternatif dari Galaxy S25 Ultra dengan Layar di Atas 120HzKenapa Chromebook Kurang Populer di Indonesia? Inilah 5 Alasannya!

Mekanisme serangan evil twin agak sederhana, tetapi sangat efektif. Peretas yang tidak bertanggung jawab dapat menempatkan perangkatnya di dekat area target untuk menghasilkan sinyal yang lebih kuat daripada sinyal jaringan asli. Penyerang dapat mencegat semua data yang dikirim melalui jaringan setelah seseorang terhubung ke access point palsu ini. Informasi pribadi seperti kredensial login, pesanan pribadi, dan data keuangan dimasukkan ke dalamnya. Karena peretas biasanya menyisipkan diri mereka di antara pengguna dan internet, mereka dapat melacak dan memanipulasi komunikasi tanpa terdeteksi, sehingga serangan tersebut digolongkan sebagai man-in-the-middle (MITM) attack.

2. Risiko serangan evil twin untuk pengguna

Setelah bergabung dengan jaringan evil twin, pengguna akan terdedah pada berbagai jenis pencurian data. Hanya dengan melacak lalu lintas di jaringan, peretas dapat mengumpulkan informasi pribadi seperti login akun media sosial, data perbankan, dan lainnya. Jika Anda sering menggunakan kata sandi yang sama untuk banyak akun, ini semakin berbahaya. Jika satu akun disusupi, akun lain secara otomatis dapat diakses.

Selain itu, serangan evil twin dapat memiliki konsekuensi yang lebih mengerikan daripada hanya pencurian data. Oknum yang tidak bertanggung jawab dapat menambahkan malware ke perangkat yang terhubung atau mengarahkan Anda ke situs phishing yang dimaksudkan untuk mengumpulkan lebih banyak informasi pribadi. Semakin banyak orang yang menggunakan jaringan Wi-Fi publik, semakin sulit untuk melacak kembali serangan dan menemukan pelakunya.

3. Cara mencegah serangan evil twin

Kabar baiknya adalah bahwa serangan ini dapat dicegah dengan mudah. Hanya dengan menjadi sangat waspada dan memahami bagaimana jaringan bekerja. Saat berada di ruang publik, lebih baik menggunakan data seluler (kuota) daripada Wi-Fi umum untuk menghindari ancaman Wi-Fi umum. Namun, jika Anda harus terhubung ke jaringan umum, pastikan untuk memeriksa kembali jaringan yang ingin Anda gunakan.

Anda dapat meminta karyawan untuk SSID dan password yang benar. Pengidentifikasi unik seperti alamat MAC juga dapat membantu membedakan antara jaringan yang asli dan palsu. Anda juga harus menonaktifkan koneksi otomatis di laptop atau smartphone Anda. Ini adalah langkah pencegahan yang melindungi smartphone dari terhubung ke lokasi akses evil twin secara tidak sengaja. karena twin jahat biasanya tidak memiliki password untuk mengelabui pengguna. Pada dasarnya, peretas menggunakan perilaku manusia; oleh karena itu, dengan tetap waspada terhadap akses yang diberikan, kemungkinan peretasan juga dapat diminimalkan.

0 Komentar