Hacker Pembobol 44 Negara ini Hanya Butuh Waktu 5 Menit, Bagaimana Caranya?
Hanya dalam waktu 5 menit, tiga mahasiswa hacker dari Surabaya Black Hat dapat membobol sistem perusahaan hingga pemerintah di 44 negara.
POS-KUPANG.COM, JAKARTA - Hanya dalam waktu 5 menit, tiga mahasiswa hacker dari Surabaya Black Hat dapat membobol sistem perusahaan hingga pemerintah di 44 negara.
Mereka menggunakan metoda SQL Injection yang tidak memerlukan waktu lama untuk membobol sistem tersebut.
"Hanya lima menit. Dia menggunakan metode SQL injection, jadi metodenya pakai bahasa coding di belakang, jadi tidak main phising," ujar Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya AKBP Roberto Pasaribu, di Polda Metro Jaya, Jakarta, Selasa (13/3/2018).
Baca: Tiga Hacker Asal Surabaya Bikin FBI Kelimpungan dan Minta Bantuan Polisi Indonesia
Baca: Ayah Mertua Diserang Keluarga Pengantin Perempuan Di Panggung Karena Lakukan Tindakan Pelecehan
Baca: Saat Perempuan Menangis Jangan Ditanya, Nanti Dia Semakin Menjadi, Kenapa?
SQL injection merupakan metode yang biasa digunakan untuk menyerang database SQL server. Metode ini memanfaatkan celah yang ada dalam sistem tersebut memasukkan kode berbahaya melalui halaman sebuah situs.
Dalam sebuah komunitas hacker, uji coba penetrasi yang dilakukan seorang hacker merupakan fenomena biasa. Seorang hacker yang tersertifikasi memiliki etika ketika hendak melakukan uji coba penetrasi.
Uji coba penetrasi dilakukan untuk mengetahui kelemahan sebuah sistem. "Menurut kami, tindakan itu pidana, karena mereka ini tidak memiliki izin dari perusahaan yang sistemnya diretas," ujar Roberto.
Berdasarkan etika, ketika hendak melakukan uji coba penetrasi, seorang hacker harus meminta izin terlebih dahulu kepada perusahaan bersangkutan.
Baca: Perempuan Itu Benar-benar Aneh, Coba Baca Fakta Ini dan Anda Pasti Menyetujuinya
Baca: Setelah 7 Minggu Melahirkan, Perempuan Ini Menemukan Hal Mengerikan dalam Organ Vitalnya
Baca: Menggemaskan, Dapat Ikan Segar, Kucing Ini Langsung Menjualnya di Pasar, Coba Lihat Aksinya!
"Mereka seharusnya memaparkan dulu identitasnya dari mana, IP address-nya yang akan digunakan ada berapa, misalnya ada tiga. Kalau lebih dari itu berarti bukan tanggung jawab mereka," tambahnya.
Namun yang dilakukan tiga tersaangka justru merusak sistem korban terlebih dahulu. Kemudian mereka mengirimkan email ke perusahaan tersebut dan memberi tahu sistem mereka telah diretas.