Apa Itu Botnet?
Bot berfungsi sebagai alat untuk mengotomatiskan serangan massal, seperti pencurian data, kerusakan server, dan distribusi malware.

Definisi
Botnet adalah jaringan perangkat komputer yang terbajak untuk melakukan berbagai penipuan dan serangan siber. Istilah “botnet” terbentuk dari kata “robot” dan “jaringan.” Perakitan botnet biasanya merupakan tahap infiltrasi skema multi-layer. Bot berfungsi sebagai alat untuk mengotomatiskan serangan massal, seperti pencurian data, kerusakan server, dan distribusi malware.
Botnet menggunakan perangkat Anda untuk menipu orang lain atau menyebabkan gangguan — semuanya tanpa persetujuan Anda. Anda mungkin bertanya, “apa itu serangan botnet dan bagaimana cara kerjanya?”. Untuk memperluas definisi botnet ini, kami akan membantu Anda memahami cara botnet terbuat dan cara penggunaannya.
Bagaimana Botnet Bekerja
Botnet berguna untuk menumbuhkan, mengotomatisasi, dan mempercepat kemampuan peretas untuk melakukan serangan yang lebih besar.
Satu orang atau bahkan tim kecil peretas hanya dapat melakukan begitu banyak tindakan di perangkat lokal mereka. Namun, dengan sedikit biaya dan sedikit waktu, mereka dapat memperoleh berton-ton mesin tambahan untuk meningkatkan operasi yang lebih efisien.
Penggembala bot memimpin sekumpulan perangkat yang mereka bajak dengan perintah jarak jauh. Setelah mereka mengompilasi bot, seorang penggembala menggunakan pemrograman perintah untuk mendorong tindakan mereka selanjutnya. Pihak yang mengambil tugas komando mungkin telah menyiapkan botnet atau mengoperasikannya sebagai persewaan.
Komputer zombie , atau bot, merujuk ke setiap perangkat pengguna yang terinfeksi malware yang telah terambil alih untuk botnet. Perangkat ini beroperasi tanpa berpikir di bawah perintah yang oleh penggembala bot rancang.
Tahapan dasar membangun botnet dapat disederhanakan menjadi beberapa langkah:
- Prep and Expose — peretas mengeksploitasi kerentanan untuk mengekspos pengguna ke malware.
- Infect — perangkat pengguna terinfeksi malware yang dapat mengendalikan perangkat mereka.
- Aktifkan — peretas memobilisasi perangkat yang terinfeksi untuk melakukan serangan.
Eksposur tahap 1
Mulai dengan peretas menemukan kerentanan di situs web, aplikasi, atau perilaku manusia. Tujuannya adalah untuk mengatur pengguna agar tanpa sadar terkena infeksi malware. Anda biasanya akan melihat peretas mengeksploitasi masalah keamanan dalam perangkat lunak atau situs web atau mengirimkan malware melalui email dan pesan online lainnya.
Tahap 2 : Pengguna Terinfeksi Malware
Setelah mengambil tindakan yang membahayakan perangkat mereka. Banyak dari metode ini melibatkan pengguna yang dibujuk melalui rekayasa sosial untuk mengunduh virus Trojan khusus . Penyerang lain mungkin lebih agresif dengan menggunakan unduhan drive-by saat mengunjungi situs yang terinfeksi. Terlepas dari metode pengirimannya, penjahat dunia maya pada akhirnya melanggar keamanan beberapa komputer pengguna.
Tahap 3 : Mengambil Kendali Setiap Komputer.
Penyerang mengatur semua mesin yang terinfeksi ke dalam jaringan “bot” yang dapat mereka kelola dari jarak jauh. Seringkali, penjahat dunia maya akan berusaha menginfeksi dan mengendalikan ribuan, puluhan ribu, atau bahkan jutaan komputer. Penjahat dunia maya kemudian dapat bertindak sebagai bos dari “jaringan zombie” yang besar — yaitu botnet yang sepenuhnya dirakit dan aktif.
Anda mungkin masih bertanya, “apa yang dilakukan botnet?” Setelah terinfeksi, komputer zombie memungkinkan akses ke operasi tingkat admin, seperti:
- Membaca dan menulis data sistem
- Mengumpulkan data pribadi pengguna
- Mengirim file dan data lainnya
- Memantau aktivitas pengguna
- Mencari kerentanan di perangkat lain
- Menginstal dan menjalankan aplikasi apa pun
Apa itu Botnet yang Dapat Dikontrol?
Calon rekrutmen botnet dapat berupa perangkat apa saja yang dapat mengakses koneksi internet.
Banyak perangkat yang kita gunakan saat ini memiliki beberapa bentuk komputer di dalamnya — bahkan yang mungkin tidak Anda pertimbangkan. Hampir semua perangkat internet berbasis komputer rentan terhadap botnet yang berarti ancaman terus meningkat. Untuk melindungi diri Anda sendiri, perhatikan beberapa perangkat umum yang dibajak ke botnet:
Komputer tradisional seperti desktop dan laptop yang berjalan di OS Windows atau macOS telah lama menjadi target populer untuk konstruksi botnet.
Perangkat seluler telah menjadi target lain karena semakin banyak orang yang terus menggunakannya. Smartphone dan tablet khususnya telah dimasukkan dalam serangan botnet di masa lalu.
Perangkat keras infrastruktur internet yang digunakan untuk mengaktifkan, dan mendukung koneksi internet juga dapat dikooptasi ke dalam botnet. Router jaringan dan server web dikenal sebagai target.
Perangkat Internet of Things (IoT) mencakup perangkat apa pun yang terhubung yang berbagi data antara satu sama lain melalui internet. Di samping komputer dan perangkat seluler, contohnya mungkin termasuk:
- Perangkat rumah pintar (termometer, kamera keamanan, televisi, speaker, dll.)
- Infotainment di dalam kendaraan (IVI)
- Perangkat yang dapat dikenakan (jam tangan pintar, pelacak kebugaran, dll.)
Secara kolektif, semua perangkat ini dapat meraka rusak untuk membuat botnet besar. Pasar teknologi telah menjadi terlalu jenuh dengan perangkat berbiaya rendah dan keamanan rendah, membuat Anda sangat rentan sebagai pengguna. Tanpa malware anti-virus , penggembala bot dapat menginfeksi perangkat Anda, tanpa Anda ketahui.
Bagaimana Peretas Mengontrol?
Mengeluarkan perintah adalah bagian penting dari mengendalikan botnet. Namun, anonimitas sama pentingnya bagi penyerang. Dengan demikian, botnet beroperasi melalui pemrograman jarak jauh.
Command-and-control (C&C) adalah sumber server dari semua instruksi dan kepemimpinan botnet. Ini adalah server utama penggembala bot, dan setiap komputer zombie mendapat perintah darinya.
Setiap botnet dapat dipimpin oleh perintah baik secara langsung maupun tidak langsung dalam model berikut:
- Model client-server terpusat
- Model peer-to-peer (P2P) terdesentralisasi
Model terpusat oleh satu server penggembala bot. Variasi pada model ini dapat menyisipkan server tambahan yang bertugas sebagai sub-penggembala, atau “proksi.” Namun, semua perintah mengalir dari penggembala bot dalam hierarki terpusat dan berbasis proxy. Struktur mana pun membuat penggembala bot terbuka untuk ditemukan, yang membuat metode kuno ini kurang ideal.
Model terdesentralisasi menanamkan tanggung jawab instruksi di semua komputer zombie. Selama penggembala bot dapat menghubungi salah satu komputer zombie, mereka dapat menyebarkan perintah ke yang lain. Struktur peer-to-peer semakin mengaburkan identitas pihak penggembala bot. Dengan keunggulan yang jelas daripada model terpusat yang lebih lama, P2P lebih umum saat ini.
Untuk Apa Botnet?
Pembuat botnet selalu memiliki sesuatu untuk diperoleh, baik untuk uang atau kepuasan pribadi.
- Pencurian keuangan — dengan memeras atau langsung mencuri uang
- Pencurian informasi — untuk akses ke akun sensitif atau rahasia
- Sabotase layanan — dengan membuat layanan dan situs web offline, dll.
- Penipuan Cryptocurrency — menggunakan kekuatan pemrosesan pengguna untuk menambang cryptocurrency
- Menjual akses ke penjahat lain — untuk mengizinkan penipuan lebih lanjut pada pengguna yang tidak curiga
Sebagian besar motif untuk membangun botnet mirip dengan kejahatan dunia maya lainnya. Dalam banyak kasus, penyerang ini ingin mencuri sesuatu yang berharga atau menyebabkan masalah bagi orang lain.
Dalam beberapa kasus, penjahat dunia maya akan membangun dan menjual akses ke jaringan besar mesin zombie. Pembeli biasanya adalah penjahat dunia maya lain yang membayar baik secara sewa atau sebagai penjualan langsung. Misalnya, spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam skala besar.
Terlepas dari banyak manfaat potensial bagi seorang peretas, beberapa orang membuat botnet hanya karena mereka bisa. Terlepas dari motifnya, botnet akhirnya untuk semua jenis serangan, baik pada pengguna yang terkena botnet maupun orang lain.
Jenis Serangan
Sementara botnet bisa menjadi serangan tersendiri, mereka adalah alat yang ideal untuk melakukan penipuan sekunder dan kejahatan dunia maya dalam skala besar. Skema botnet umum mencakup beberapa hal berikut:
Distributed Denial-of-Service (DDoS) adalah serangan berdasarkan overloading server dengan lalu lintas web untuk crash itu. Komputer zombie bertugas dengan situs web yang berkerumun dan layanan online lainnya, yang mengakibatkan mereka terhapus untuk beberapa waktu.
Skema phishing meniru orang dan organisasi tepercaya untuk menipu mereka dari informasi berharga mereka. Biasanya, ini melibatkan kampanye spam skala besar yang bermaksud untuk mencuri informasi akun pengguna seperti login perbankan atau kredensial email.
Serangan brute force menjalankan program yang dirancang untuk melanggar akun web secara paksa. Serangan kamus dan isian kredensial untuk mengeksploitasi kata sandi pengguna yang lemah dan mengakses data mereka.
Cara Melindungi Perangkat Anda
Mempertimbangkan ancaman terhadap keselamatan diri sendiri dan orang lain, sangat penting bagi Anda untuk melindungi diri dari malware botnet. Untungnya, perlindungan perangkat lunak dan perubahan kecil pada kebiasaan komputer Anda dapat membantu.
6 Tips untuk melindungi diri Anda dari Botnet
- Tingkatkan semua kata sandi pengguna untuk perangkat pintar. Menggunakan kata sandi yang rumit dan panjang akan membantu perangkat Anda tetap lebih aman daripada kata sandi yang lemah dan pendek. Seperti ‘pass12345.
- Hindari membeli perangkat dengan keamanan yang lemah. Meskipun ini tidak selalu mudah kita kenali, banyak gadget rumah pintar murah cenderung memprioritaskan kenyamanan pengguna daripada keamanan. Teliti ulasan tentang fitur keselamatan dan keamanan produk sebelum membeli.
- Perbarui pengaturan admin dan kata sandi di semua perangkat Anda. Anda akan ingin memeriksa semua kemungkinan opsi privasi dan keamanan pada apa pun yang menghubungkan perangkat-ke-perangkat atau ke internet. Bahkan lemari es pintar dan kendaraan yang memiliki Bluetooth, memiliki kata sandi pabrikan default untuk mengakses sistem perangkat lunak mereka. Tanpa pembaruan pada kredensial login khusus dan konektivitas pribadi, peretas dapat menembus dan menginfeksi setiap perangkat Anda yang terhubung.
- Berhati-hatilah dengan lampiran email apa pun. Pendekatan terbaik adalah menghindari mengunduh lampiran sepenuhnya. Saat Anda perlu mengunduh lampiran, selidiki dengan cermat, dan verifikasi alamat email pengirim. Selain itu, pertimbangkan untuk menggunakan perangkat lunak antivirus yang secara proaktif memindai lampiran untuk mencari malware sebelum Anda mengunduh.
- Jangan pernah mengeklik tautan dalam pesan apa pun yang Anda terima. Teks, email, dan pesan media sosial semuanya bisa menjadi kendaraan yang andal untuk malware botnet. Memasukkan tautan secara manual ke bilah alamat akan membantu Anda menghindari keracunan cache DNS dan unduhan drive-by. Juga, ambil langkah ekstra untuk mencari versi resmi tautan.
- Instal perangkat lunak anti-virus yang efektif . Paket keamanan internet yang kuat akan membantu melindungi komputer Anda dari Trojan dan ancaman lainnya. Pastikan untuk mendapatkan produk yang mencakup semua perangkat Anda, termasuk ponsel dan tablet Android .
Botnet sulit berhenti setelah mereka berakar di perangkat pengguna. Untuk mengurangi serangan phishing dan masalah lainnya, pastikan Anda menjaga setiap perangkat Anda dari pembajakan berbahaya ini.
Realitas Politik Di Indonesia
Desain website oleh Cahaya TechDev – Klub Cahaya
Dukungan & komentar!
Komentar