Apa Itu Serangan Man-in-the-Middle: Jenis dan Contohnya
Apa Itu Serangan Man-in-the-Middle: Jenis dan Contohnya / Foto : Pinterest / Rakyatcirebondisway.id-Istimewa-Istimewa
Ini dilakukan dengan menggunakan "HTTPS", singkatan dari Protokol Transfer Hypertext Aman, di bagian pertama Uniform Resource Locator (URL) yang muncul di bilah alamat peramban. Semua informasi yang dikirim ke server aman tersebut dilindungi karena protokol keamanan standar ini.
Kedua protokol Transport Layer Security (TLS) dan penerusnya digunakan untuk memberikan keamanan antar-komputer yang terhubung ke jaringan.
Penyerang yang melakukan pembajakan SSL mencegat semua komunikasi antara server dan komputer pengguna.
Ini dapat dilakukan karena protokol keamanan SSL yang lama dan rentan harus diganti dengan protokol TLS yang lebih kuat versi 3.0 telah dihentikan penggunaannya sejak Juni 2015.
2. Mencuri cookie browser
Dalam komputasi kuki adalah kumpulan data kecil yang disimpan. Kuki peramban, juga dikenal sebagai kuki HTTP, adalah data yang dikumpulkan dan disimpan secara lokal di komputer pengguna oleh peramban web.
Kuki peramban membantu situs web mengingat data pengguna, sehingga pengalaman menjelajah web menjadi lebih baik.
Misalnya, dengan mengaktifkan kuki, pengguna tidak perlu mengisi item seperti nama depan dan nama belakang secara konsisten pada formulir.
Untuk menjadi efektif, pencurian kuki peramban harus dilakukan bersama dengan metode serangan MitM tambahan, seperti penyadapan Wi-Fi atau pembajakan sesi.
Dengan menggunakan salah satu teknik MitM lainnya, penjahat siber dapat mengakses perangkat pengguna dan memanfaatkan potensi penuh serangan MitM dengan mencuri kuki peramban.
Dengan mendapatkan akses ke kuki peramban, penyerang dapat mengakses kata sandi, nomor kartu kredit, dan informasi sensitif lainnya yang biasanya disimpan oleh pengguna di peramban.
3. Pembajakan email
Seperti namanya, jenis serangan siber ini memungkinkan penjahat siber mengendalikan akun email bank, lembaga keuangan, atau perusahaan terpercaya lainnya yang memiliki akses ke data sensitif dan uang.
Setelah masuk, penyerang memiliki kemampuan untuk mengawasi korespondensi dan transaksi antara bank dan kliennya.
Sumber: