Cara Peretas Memanfaatkan Kamera dalam "Hacking" Terbesar Sepanjang Sejarah


Selamat datang di 3G! Go Getol Gan! Emang bener hidup kita itu kudu getol gan, makannya kita kudu rajin dan semangat buat nyelesain semuanye, pada kali ini saya hanya akan memberikan informasi seputar dunia internet yang saya dapat dari beberapa sumber. Selamat Membaca Gan!

KOMPAS.com - Beberapa waktu lalu, situs milik blogger sekuriti Brian Krebs ditumbangkan oleh serangan cyber distributed denial of servise (DDoS) terbesar sepanjang sejarah. 

Serangan sebesar 620 gigabit per detik itu muncul setelah Krebs menulis soal sepak terjang grup vDOS di Israel yang menyediakan jasa serangan DDoS berbayar. 

Para hacker penyerang memanfaatkan aneka piranti internet of things (IoT) yang diretas dan dijadikan “pasukan” untuk melancarkan DDoS massal. Jenis perangkat IoT ini termasuk kamera keamanan yang tersambung ke internet (IP camera).
Aneka macam kamera IP rentan dibajak hacker untuk dipakai melancarkan serangan cyber, termasuk kamera keamanan, CCTV, dan baby monitor yang tersambung ke internet.
Sebanyak 1,5 juta kamera IP dari seluruh dunia yang dijadikan “zombie” oleh para hacker ikut serta dalam serangan. 

Laporan PetaPixel yang dirangkum oleh KompasTekno, Selasa (11/10/2016) menyebutkan bahwa kamera IP memang rentan dibajak hacker karena penggunanya kerap kali tak mengganti password default.

Sementara, password default dari pabrik ini kebanyakan sangat lemah dan gampang ditebak. Kamera IP produksi Sanyo, misalnya, memiliki username default “admin” dan password “admin”.

Pabrikan-pabrikan lain seperti Canon, Panasonic, JVC, dan Toshiba juga demikian. Belum lagi, di internet banyak tersedia situs yang menyediakan daftar username dan password default untuk perangkat-perangkat ini. 

Untuk “menyembuhkan” kamera IP yang dibajak hacker, para pemilik dianjurkan untuk melakukan restart perangkat, lalu segera mengganti username dan password default.

Para hacker memiliki software otomatis yang memindai keberadaan perangkat-perangkat ini di internet, lantas membobol dan menyuntik mereka dengan program bot.

Program bot yang terhubung ke server pengendali utama lantas memobilisasi perangkat-perangkat terinfeksi untuk digunakan sebagai pasukan dalam serangan cyber. 

Situs Krebs saat ini telah kembali online di bawah proteksi program Google Shield yang menangkal serangan para hacker.

Namun, dia menambahkan bahwa grup peretas vDOS  kini telah membeberkan source code program bot net Mirai yang dipakai menyerangnya di internet. Artinya, para hacker lain pun bakal segera bisa memakai metode serupa, yakni membajak perangkat IoT seara massal, dalam melancarkan serangan cyber.


Sumber: kompas.com

Share this

Related Posts

Previous
Next Post »