Hacker Pembobol 44 Negara ini Hanya Butuh Waktu 5 Menit, Bagaimana Caranya?

AA

Text Sizes

Medium

Large

Larger

Sebanyak tiga orang peretas atau hacker dihadirkan pada rilis Direktorat Reserse Kriminal Khusus Polda Metro Jaya di Mapolda Metro Jaya, Kebayoranbaru, Jakarta Selatan, Selasa (13/3/2018).

POS-KUPANG.COM, JAKARTA - Hanya dalam waktu 5 menit, tiga mahasiswa hacker dari Surabaya Black Hat dapat membobol sistem perusahaan hingga pemerintah di 44 negara.

Mereka menggunakan metoda SQL Injection yang tidak memerlukan waktu lama untuk membobol sistem tersebut.

"Hanya lima menit. Dia menggunakan metode SQL injection, jadi metodenya pakai bahasa coding di belakang, jadi tidak main phising," ujar Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya AKBP Roberto Pasaribu, di Polda Metro Jaya, Jakarta, Selasa (13/3/2018).

Baca: Tiga Hacker Asal Surabaya Bikin FBI Kelimpungan dan Minta Bantuan Polisi Indonesia

Baca: Ayah Mertua Diserang Keluarga Pengantin Perempuan Di Panggung Karena Lakukan Tindakan Pelecehan

Baca: Saat Perempuan Menangis Jangan Ditanya, Nanti Dia Semakin Menjadi, Kenapa?

SQL injection merupakan metode yang biasa digunakan untuk menyerang database SQL server. Metode ini memanfaatkan celah yang ada dalam sistem tersebut memasukkan kode berbahaya melalui halaman sebuah situs.

Dalam sebuah komunitas hacker, uji coba penetrasi yang dilakukan seorang hacker merupakan fenomena biasa. Seorang hacker yang tersertifikasi memiliki etika ketika hendak melakukan uji coba penetrasi.

Uji coba penetrasi dilakukan untuk mengetahui kelemahan sebuah sistem. "Menurut kami, tindakan itu pidana, karena mereka ini tidak memiliki izin dari perusahaan yang sistemnya diretas," ujar Roberto.

Berdasarkan etika, ketika hendak melakukan uji coba penetrasi, seorang hacker harus meminta izin terlebih dahulu kepada perusahaan bersangkutan.

Baca: Perempuan Itu Benar-benar Aneh, Coba Baca Fakta Ini dan Anda Pasti Menyetujuinya

Baca: Setelah 7 Minggu Melahirkan, Perempuan Ini Menemukan Hal Mengerikan dalam Organ Vitalnya

Baca: Menggemaskan, Dapat Ikan Segar, Kucing Ini Langsung Menjualnya di Pasar, Coba Lihat Aksinya!

"Mereka seharusnya memaparkan dulu identitasnya dari mana, IP address-nya yang akan digunakan ada berapa, misalnya ada tiga. Kalau lebih dari itu berarti bukan tanggung jawab mereka," tambahnya.

Namun yang dilakukan tiga tersaangka justru merusak sistem korban terlebih dahulu. Kemudian mereka mengirimkan email ke perusahaan tersebut dan memberi tahu sistem mereka telah diretas.

Halaman
123

Berita Terkini