• WAP icon fake

Hal yang paling dikhawatirkan oleh pengguna smart-devices apabila serangan sejenis Ransomware yang menyerang server Pusat Data Nasional (PDN) Kementerian Komunikasi dan Informatika (Kominfo); dialami dan menyebabkan berbagai data krusial mengalami kerusakan akibat terkunci dengan algoritma enkripsi-kompleks.

Seperti telah diberitakan bahwa bagaimana sejak hari Kamis (20/06/2024), server pusat mengalami down sehingga mengganggu layanan publik di berbagai instansi selama empat hari (www.kominfo.go.id). Terlebih lagi dorongan pemerintah dengan sistem pembayaran cashless membuat berbagai aplikasi fintech (financial technology) di-install ke smart- devices; hanya dengan satu kode QR (quick response code), transaksi berhasil dilakukan dengan hitungan detik.

Tentu saja wajar ada kekhawatiran apabila serangan Ransomware bisa mencuri ID akun dan password pengguna; alhasil dana yang tidak sedikit bisa terkuras. Secara teori (Computer Security: Principles and Practice, 2nd Edition. Stallings) jenis serangan yang dikenal dalam sistem dan jaringan teknologi informasi yakni: interception, interruption, modification, dan fabrication. Dan serangan Ransomware bisa di salah-satu jenis ini digunakan.

Kadangkala sebuah serangan untuk dapat menerobos dan masuk ke perangkat end-user tidak terlalu
membutuhkan metode atau teknik yang sulit; cukup dengan memanfaatkan ‘keteledoran’ atau bisa
diistiahkan kelalaian pengguna itu sendiri. Ada beberapa hal akibat ‘kecerobohan’ dan kurangnya rasa
disiplin seseorang menyebabkan open-access terbuka dari luar-perangkat bisa masuk ke dalam perangkat.

a. Bluetooth, teknologi didasarkan pada standar teknologi IEEE 802.15; yakni dua perangkat dapat
saling terhubung dengan mode half-duplex, yaitu komunikasi berlangsung secara bergantian oleh
sebab menggunakan satu kanal komunikasi yang sama. Walaupun saat sebuah perangkat akan di-
pairing akan meminta kode passcode namun oleh sebuah script mekanisme menyamakan kode
pairing passcode ini dapat diabaikan atau di-generate. Oleh sebab itu selalu disarankan apabila
tidak digunakan, sebaiknya fitur Bluetooth dinonaktifkan.

b. WiFi, prinsipnya identik dengan Bluetooth yakni sama-sama menggunakan spektrum frekuensi
gelombang radio namun berbeda dalam mode komunikasi; yakni menggunakan full-duplex dan
half-duplex. Teknologi ini didasarkan pada standar teknologi IEEE 802.11x; dimana x merujuk
pada berbagai versi dan variasi yakni: a, b, g, n. Khusus untuk WiFi tidak dikenal pairing namun
password koneksi ke terminal host atau hotspot (yakni access-point). Saat ini juga hampir semua
smart-phone sudah memiliki fitur untuk difungsikan sebagai access-point (diistilahkan dengan
tethering). Tethering yakni disebut juga dengan istilah phone-as-modem (PAM), dimana suatu
fitur yang dapat berbagi koneksi-sambungan internet antar mobile-device atau komputer (seperti:
PC, tablet, laptop, atau smart-phone). Khusus untuk password hotspot, beberapa aplikasi sudah
dapat digunakan untuk melakukan pembobolan atau pencurian kata-sandi/pass-key hotspot ini.
Oleh sebab itu jangan sekali-kali apabila hotspot pada smart-phone tidak digunakan, dibiarkan
begitu saja aktif atau ON.

c. Open/Closed fintech application, yakni aplikasi mobile-banking atau yang sejenis. Trend
pembayaran saat ini sudah menggunakan metode cashless, alhasil setiap pelanggan tidak perlu
harus membawa dompet atau tas berisikan uang tunai; atau ATM sekalipun. Pelanggan cukup
melakukan scan QR-code pada panel-panel display pembayaran pada gerai penjualan. Oleh sebab
itu sangat disarankan jangan sekali-kali aplikasi tetap terbuka (tidak log-out) jika sudah tidak lagi
digunakan.

d. Anonymous file, mekanisme penyusupan serangan umum dan mudah dilakukan dengan cara ini;
karena memanfaatkan rasa penasaran (umum diistilahkan dengan ‘kepo’, knowing every particular object). Misalkan file gambar atau yang identik pdf dengan judul “Undangan Reuni Akbar”, “Daftar Nilai Ujian”, “Daftar Nama Alumni”. Usaha preventifnya adalah jangan sekali-kali begitu mudah-nya membuka sebuah file yang dicurigai, atau terlalu ‘kepo’; khususnya harus mengetahui tipe-file seperti gambar (*.jpg, *.jpeg, *.png) atau dokumen seperti *.pdf bukan *.Pdf; dan bukan berbentuk aplikasi seperti: *.apk, *.exe, *.com.

Tidak begitu mudah ‘asal’ install aplikasi yang diperoleh dari PlayStore atau web-site anonymous,
cukup merupakan tindakan awal preventif untuk mem-blokir percobaan illegal-access ke perangkat
pengguna. Stereotype-nya ‘tidak ada pemberian cuma-cuma’; maknanya, bila sebuah aplikasi ‘gratisan’ di-download, secara tidak langsung (dan mungkin tanpa persetujuan end-user) aplikasi lain (jenis backdoor, atau mailware) ter-ikut saat proses unggahan. Oleh sebab itu, himbauan kepada pengguna bila melakukan download (dan/atau installing aplikasi) dari Playstore harus melihat apakah aplikasi tersebut telah dalam kondisi verified; dan jangan sekali-kali terperdaya pada icon aplikasi yang identik dengan logo aplikasi atau perusahaan.

Sejauh ini serangan ke smart-phone seorang end-user hanya disebabkan kebiasaan, bukan menggunakan aplikasi hacker yang terlalu sophisticated dan rumit. Penyerang cukup memanfaatkan human habits atau curiosity; diibaratkan seperti seorang berandalan yang ingin membujuk seorang anak atau remaja dengan permen atau sesuatu yang menarik minat/kesenangannya. Dan dari ilustrasi penjelasan ini, bahwa hal preemptive yang harus dilakukan oleh end-user (pengguna) adalah mendisiplinkan dalam penggunaan smart-phone, serta tidak mudah diperdaya oleh rasa ingin tahu dan penasaran berlebihan.

S.N.M.P. Simora adalah Dosen Institut Digital Ekonomi LPKIA, Bandung
Alumni Dept. Elektroteknik, ITB Bandung

Leave a Reply

Your email address will not be published. Required fields are marked *