8 Teknik Serangan Cyber yang Biasa Dilakukan oleh Grup Hacktivist, Termasuk kepada Rusia

22 April 2022, 11:58 WIB
8 teknik serangan cyber yang biasa dilakukan oleh grup hacktivist, termasuk ke Rusia. /Ilustrasi /pixabay

BERITASOLORAYA.com - Hacktivist merupakan hacker individu atau grup yang melakukan serangan cyber dengan mempunyai tujuan dan motivasi tertentu.

Biasanya, Hacktivist melakukan serangan dengan motivasi gerakan sosial, kemanusiaan, masalah politik, ideologi dan berbagai tujuan lainnya.

Hacktivist biasanya bergerak karena isu-isu sosial, seperti melihat ketidakadilan yang dilakukan oleh penguasa atau pembesar.

Dengan melakukan serangan kepada sistem, website, aplikasi, Hacktivist ingin meninggalkan pesan kepada target tersebut.

Baca Juga: Update NIP CPNS 2021, NI PPPK Guru Tahap 1 dan 2 per Tanggal 22 April 2022, Simak Link Resmi dari BKN

Serangan dari Hacktivist tidak boleh dianggap remeh, karena dari semua serangan yang sudah pernah terjadi, akan mengakibatkan kekacauan pada sistem dan server target.

Misalnya saja, kalau perusahaan penerbangan yang diserang, maka jadwal keberangkatan akan sangat terganggu dan sistem penerbangan juga akan terganggu, sehingga akan sangat berbahaya.

Berikut ini, delapan teknik serangan yang sering dilakukan oleh grup Hacktivist, termasuk yang dilakukan kepada Rusia karena negara tersebut melakukan invasi ke Ukraina.

Baca Juga: Suho EXO dan Lee Soo Man akan Menjadi Pembicara Konferensi Studi Korea di Universitas Stanford

1. Anonymous Blogging

Sama seperti aktivis lainnya ketika 'speak up' terhadap suatu topik atau isu, para aktivis atau whistleblowers ini harus dilindungi dari ancaman pelangaram HAM atau pemerintah.

Dengan menggunakan metode Anonymous Blogging, maka masyarakat tidak akan tahu siapa sosok orang yang sedang bicara atau mengungkapkan fakta tersebut.

2. DoS and DDoS Attacks

Teknik ini sudah sering digunakan oleh hacker biasa ataupun Hacktivist. Teknik DoS dan DDoS akan menyerang sistem dengan traffic yang ratusan ribu sampai jutaan traffic, sehingga menyebabkan sistem tersebut akan crash, lemot dan tidak bisa diakses.

Baca Juga: 5 Grup Hacktivist Paling Terkenal yang Sering Menjalankan Misi dan Membuat Polisi serta FBI Ketar-ketir

3. Doxing

Doxing merupakan kegiatan hacking atau juga bisa dengan social engineering untuk mendapatkan dan mengumpulkan informasi sensitif dan private dari suatu target.

4. Geobombing

Teknik ini memungkinkan pengguna internet untuk menambahkan geotag pada YouTube video untuk bisa memperlihatkan lokasi yang ada di video untuk bisa dilihat di Google Earth dan Google Maps.

Hacktivist menggunaan teknik geobombing untuk mempelihatkan lokasi video yang dikeluarkan oleh target mereka.

Baca Juga: Pariwisata Solo Tambah Lengkap, Kini Hadir Kendaraan Wisata Berbasis Listrik

5. Leaking Information

Ini adalah taktik aktivis yang populer. Biasanya, sumber orang dalam akan mengakses informasi sensitif atau rahasia yang melibatkan individu, organisasi, atau lembaga pemerintah dalam aktivitas yang berdampak negatif pada mereka dan mempublikasikannya. WikiLeaks dikenal karena mempublikasikan data yang bocor.

6. RECAP

Perangkat lunak ini memungkinkan pengguna mencari salinan dokumen gratis yang sebaliknya hanya dapat diakses dengan membayar biaya ke database pengadilan federal Amerika Serikat yang dikenal sebagai Akses Publik ke Catatan Elektronik Pengadilan (PACER). RECAP adalah PACER dieja terbalik.

Baca Juga: Promosi Album Glitch Mode Berakhir, NCT Dream Siap Luncurkan Album Repackage

7. Website Defacement

Hacktivists mengubah kode situs web atau perangkat lunak sehingga pengunjung melihat kesalahan atau pesan yang mengungkapkan sudut pandang penyerang.

Pesan tersebut mungkin mengancam atau memalukan, atau serangan tersebut dapat menonaktifkan fungsi utama situs atau perangkat lunak untuk menyampaikan pesan peretas.

8. Website Mirroring

Di sini, para peretas mereplikasi konten situs web yang sah tetapi dengan URL yang sedikit berbeda.

Baca Juga: Prediksi Jadwal Pengumuman Seleksi Akademik PPG Dalam Jabatan, Cek Kelulusan hingga Perhitungan Nilai

Teknik ini sering digunakan untuk menyiasati sensor yang memblokir sebuah situs. Jika situs web telah disensor, peretas akan menggandakan konten dan melampirkannya ke URL yang berbeda di situs cermin sehingga konten tetap dapat diakses.***

Editor: Anbari Ghaliya

Tags

Terkini

Terpopuler