Apa Itu Backdoor, dan Apa Fungsinya?

Apa Itu Backdoor, dan Apa Fungsinya?

Dunia teknologi penuh dengan nama-nama aneh, dan 'pintu belakang' adalah salah satunya. Namun, implikasi dari pintu belakang pada sistem Anda lebih serius daripada yang disarankan oleh nama konyol.





cara mendapatkan tema aero di windows 10

Mari kita lihat apa itu backdoor, apa yang mereka lakukan, dan bagaimana mereka dapat memengaruhi Anda.





Apa Itu Pintu Belakang?

Bayangkan Anda mencoba masuk ke pesta eksklusif. Satu-satunya cara untuk masuk adalah dengan berada di 'daftar', dan Anda tahu bahwa beberapa selebritas favorit Anda mencantumkan nama mereka; sayangnya, Anda tidak.





Anda ingin masuk, jadi Anda melihat-lihat mansion tempat pesta berlangsung. Seperti yang Anda harapkan, pintu depan terlarang. Penjaga yang tampak berat dan kamera keamanan mengawasi bagian depan dan memastikan tidak ada yang merusak pesta.

Untungnya, Anda menemukan jalan di belakang mansion. Di sini, jauh lebih tenang; tamannya kosong, tidak ada penjaga, dan cukup gelap sehingga CCTV tidak akan melihat Anda.



Anda menyelinap melalui taman dan masuk ke pintu belakang mansion. Sekarang Anda dapat menghadiri pesta tanpa diganggu oleh keamanan. Saat berada di sini, Anda dapat mengambil beberapa foto candid selebritas favorit Anda, mendengarkan gosip yang tidak akan didengar publik, atau bahkan mengantongi beberapa peralatan makan mahal.

Inilah yang dimaksud dengan pintu belakang dalam istilah ilmu komputer. Ini adalah cara bagi penyusup untuk mendapatkan akses ke sistem tanpa melalui rute dengan keamanan di dalamnya. Karena pintu belakang tidak terlihat oleh sistem keamanan komputer, para korban mungkin tidak menyadari bahwa komputer mereka telah terinstal di dalamnya.





Bagaimana Peretas Menggunakan Pintu Belakang

Tentu saja, jika Anda menggunakan pintu belakang cukup sering di pesta mendatang, penyelenggara pesta akan mengetahui bahwa seseorang menyelinap masuk. Hanya masalah waktu sebelum seseorang menangkap Anda datang melalui belakang, dua kali lipat-jadi jika Anda sedikit trik menyebar di antara penggemar yang bersemangat.

Pintu belakang digital, bagaimanapun, bisa lebih sulit dikenali. Ya, seorang peretas dapat menggunakan pintu belakang untuk merusak, tetapi juga berguna untuk memata-matai dan menyalin file.





Ketika mereka digunakan untuk memata-matai, agen jahat menggunakan pintu masuk rahasia untuk mendapatkan akses jarak jauh ke sistem. Dari sini, mereka dapat mengeklik dan mencari informasi sensitif tanpa meninggalkan jejak. Mereka bahkan mungkin tidak perlu berinteraksi dengan sistem; mereka malah dapat melihat pengguna menjalankan bisnis mereka dan mengekstrak informasi dengan cara itu.

Backdoor juga berguna untuk menyalin data. Ketika dilakukan dengan benar, menyalin data tidak meninggalkan jejak, memungkinkan penyerang untuk memanen informasi yang dapat mengarah pada pencurian identitas . Ini berarti seseorang dapat memiliki pintu belakang di sistem mereka yang secara perlahan menyedot data mereka.

Terakhir, backdoor berguna jika seorang hacker ingin melakukan kerusakan. Mereka dapat menggunakan pintu belakang untuk mengirimkan muatan malware tanpa memberi tahu sistem keamanan. Dengan demikian, peretas mengorbankan keuntungan rahasia dari pintu belakang dengan imbalan waktu yang lebih mudah untuk menyebarkan serangan pada suatu sistem.

Bagaimana Backdoors Muncul?

Ada tiga cara utama untuk membuat pintu belakang menjadi ada; mereka ditemukan, dibuat oleh peretas, atau diimplementasikan oleh pengembang.

1. Ketika Seseorang Menemukan Pintu Belakang

Terkadang seorang peretas tidak perlu melakukan pekerjaan apa pun untuk membuat pintu belakang. Ketika pengembang tidak berhati-hati untuk melindungi port sistem mereka, peretas dapat menemukannya dan mengubahnya menjadi pintu belakang.

Pintu belakang muncul di semua jenis perangkat lunak yang terhubung ke internet, tetapi alat akses jarak jauh sangat rentan. Itu karena mereka dirancang untuk memungkinkan pengguna terhubung dan mengendalikan suatu sistem. Jika seorang peretas dapat menemukan jalan masuk ke perangkat lunak akses jarak jauh tanpa memerlukan kredensial, mereka dapat menggunakan alat tersebut untuk spionase atau vandalisme.

2. Saat Peretas Membuat Pintu Belakang

Jika seorang peretas tidak dapat menemukan pintu belakang pada suatu sistem, mereka dapat memilih untuk membuatnya sendiri. Untuk melakukan ini, mereka membuat terowongan antara komputer mereka dan komputer korban, kemudian menggunakannya untuk mencuri atau mengunggah data.

Untuk mengatur terowongan, peretas perlu mengelabui korban agar menyiapkannya untuk mereka. Cara paling efektif bagi peretas untuk melakukan ini adalah membuat pengguna berpikir bahwa mengunduhnya bermanfaat bagi mereka.

Misalnya, seorang peretas dapat mendistribusikan aplikasi palsu yang mengklaim dapat melakukan sesuatu yang bermanfaat. Aplikasi ini mungkin atau mungkin tidak melakukan pekerjaan yang diklaimnya; namun, kuncinya di sini adalah peretas menghubungkannya dengan program jahat. Ketika pengguna menginstalnya, kode berbahaya membuat terowongan ke komputer peretas, membuat pintu belakang untuk mereka gunakan.

cara mengetahui siapa yang telah meng-google nama Anda

3. Saat Pengembang Memasang Pintu Belakang

Aplikasi backdoor yang paling menyeramkan adalah ketika pengembang sendiri yang mengimplementasikannya. Misalnya, produsen suatu produk akan menempatkan pintu belakang di dalam sistem yang dapat mereka gunakan kapan saja.

Pengembang membuat pintu belakang ini karena salah satu dari banyak alasan. Jika produk akan berakhir di rak-rak perusahaan saingan, perusahaan dapat menerapkan pintu belakang untuk memata-matai warganya. Demikian juga, pengembang dapat menambahkan pintu belakang tersembunyi sehingga penegak hukum dapat mengakses dan memantau sistem.

Contoh Backdoor di Dunia Nyata

Contoh yang baik dari pintu belakang yang ditambahkan pengembang adalah kasus Borland Interbase pada tahun 2001. Tanpa sepengetahuan pengguna Interbase, seseorang dapat mengakses perangkat lunak melalui internet pada platform apa pun dengan menggunakan 'akun utama'.

Yang perlu dilakukan seseorang hanyalah memasukkan nama pengguna 'secara politis' dan kata sandi 'benar' untuk mendapatkan akses ke basis data apa pun. Pengembang akhirnya menghapus pintu belakang ini.

Namun, terkadang peretas tidak akan mengeksploitasi pintu belakang yang mereka temukan atau buat. Sebaliknya, mereka akan menjual informasi di pasar gelap kepada pihak yang berkepentingan. Contohnya, seorang peretas mendapatkan $ 1,5 juta selama dua tahun dengan menjual informasi pintu belakang, beberapa di antaranya mengarah ke jaringan perusahaan Fortune 500.

Melindungi Diri Anda Dari Pintu Belakang

Meskipun mereka mungkin memiliki nama yang lucu, pintu belakang bukanlah bahan tertawaan. Baik peretas yang menciptakannya, atau pengembang yang menyelundupkannya, mereka dapat menyebabkan banyak kerusakan.

Jika Anda ingin menjaga diri Anda tetap aman dari pintu belakang, lihat alat keamanan komputer dan antivirus terbaik .

Membagikan Membagikan Menciak Surel Cara Mengubah Tampilan dan Nuansa Desktop Windows 10 Anda

Ingin tahu cara membuat Windows 10 terlihat lebih baik? Gunakan penyesuaian sederhana ini untuk menjadikan Windows 10 milik Anda.

Baca Selanjutnya
Topik-topik yang berkaitan
  • Keamanan
  • Keamanan Daring
  • Peretasan
  • Keamanan komputer
  • Pintu belakang
Tentang Penulis Simon Batt(693 Artikel Diterbitkan)

Lulusan BSc Ilmu Komputer dengan hasrat mendalam untuk semua hal keamanan. Setelah bekerja di studio game indie, ia menemukan hasratnya untuk menulis dan memutuskan untuk menggunakan keahliannya untuk menulis tentang semua hal tentang teknologi.

More From Simon Batt

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan