Hacker Iran Berhasil Bobol Keamanan Berbasis Two Factor Authentication

Minggu, 16 Desember 2018 | 21:32
Polygon

Keamanan Two Factor Authentication yang paling aman saat ini berhasil dibobol oleh hacker Iran.

Laporan Wartawan NexTren, David Novan Buana

NexTren.com - Ancaman keamanan cyber merupakan sesuatu yang nyata dan patut ditakuti di era digital saat ini.

Password sudah tidak lagi menjadi kunci yangterjamin keamanannya, danTwo-Factor Authentication (TFA) menjadi kunci baru.

Namun kunci tersebut ternyata tidak seaman yang dikira, karena hacker dari Iran dikabarkan telah berhasil membobolnya.

Baca Juga : Dell Gagalkan Hacker Yang Berusaha Mengambil Informasi Konsumennya

Bila kamu asing dengan TFA, sistem keamanan ini akan mengecek dua kali ketika akun kamu diakses, dan biasanya dalam bentuk mengirimkan kode melalui SMS,menggunakan kunci digital seperti Google Authenticator, dan kunci fisikyang bentuknya mirip USB.

Dengan begitu, ketika ada akses masuk ke dalam akunmu, misalnya pada Gmail dan Yahoo Mail, kamu akan diminta untuk memasukkan kunci tambahan dalam bentuk TFA tersebut.

Kunci yang dinobatkan sebagai pengganti password tersebut ternyata berhasil dijebol oleh hacker yangbekerja untuk pemerintah Iran.

Hacker tersebut menyerang pemerintah Amerika Serikat dalam kampanyePhishing, dan korbannya adalah pejabat, aktivis, dan jurnalis.

Korban yang diincarnya dipastikan selalu menerima emailyang dilengkapi dengan perangkap phishing, yang berguna untuk mencuri data seperti nama, password, dan beragamdata lain.

Menurut laporan peneliti keamanan cyber dari firma keamanan Certfa Lab, korbannya adalah orang yang memiliki level keamanan operasional.

Untuk menjaring korbannya, email yang dikirimakan memberitahu hacker ketika korbannya membukanya secara real time.

Baca Juga : Grup Hotel Marriott Dibobol Hacker, Informasi 500 Juta Tamunya Dicuri

Kemudian hacker akan melapisi halaman Gmail dan Yahoo Mail yang dibuka korbannya dengan halaman palsu, untuk mengambil nama akun dan passwordnya.

Canggihnya, pada saat bersamaan korban mengetikkan nama dan password, secara bersamaan sistem yang dibangun oleh hacker akan langsung memasukkan data tersebut ke halaman asli Gmail dan membuka halaman asli dari email.

Ketika korban menggunakan TFA, korban akan diarahkan ke halaman baru yang meminta kode khusus khas TFA yang berasal dari SMS.

Dengan begitu,keamanan korban akan langsung tertembus, dan TFAmelalui SMS tidak lagi aman di tangan hacker tersebut.

Dilaporkan pula bahwa hacker tersebut sempatberusaha untuk menembus keamanan Google Authenticator; tetapi tidak diketahui apakah merekaberhasil atau tidak.

Namun satu hal yang pasti, TFA dengan menggunakan SMS sudah tidak aman lagi dan bisa dipalsukan.(*)

Tag

Editor : Kama

Sumber Slashdot