Apa itu Proxyjacking? Ancaman Baru di Dunia Kejahatan Siber


Ilustrasi Cyber Security 8

Cyber Security

Di dunia yang semakin terkoneksi, ancaman siber terus berevolusi dengan munculnya berbagai teknik dan metode baru yang mengeksploitasi sumber daya digital. Salah satu ancaman terbaru yang menarik perhatian adalah proxyjacking, di mana penyerang tidak hanya mencuri sumber daya komputasi, tetapi juga memanfaatkan bandwidth korban secara diam-diam. 

Berbeda dengan cryptojacking, yang menargetkan kekuatan CPU korban, proxyjacking mengarahkan fokus pada penyewaan bandwidth melalui aplikasi proxyware seperti Peer2Profit dan Honeygain. Artikel ini akan membahas fenomena proxyjacking, bagaimana cara kerjanya, serta dampak yang ditimbulkannya.

 

Apa itu Proxyjacking?

Proxyjacking merupakan bentuk kejahatan siber yang khusus mengeksploitasi bandwidth pengguna tanpa sepengetahuan mereka. Bandwidth yang tidak terpakai dari perangkat yang terhubung ke internet disewakan oleh penyerang melalui aplikasi atau layanan proxyware. Proxyware sendiri adalah perangkat lunak legal yang memungkinkan pengguna berbagi koneksi internet mereka dengan pihak ketiga, seperti layanan IPRoyal atau Honeygain, yang membayar pengguna berdasarkan jumlah bandwidth yang digunakan.

Namun, dalam konteks proxyjacking, pelaku kejahatan menyusup ke sistem korban dan menjadikannya node proxy P2P (peer-to-peer). Bandwidth korban kemudian dimonetisasi oleh penyerang melalui layanan proxyware tanpa sepengetahuan atau persetujuan dari pemilik sistem. Hal ini membuat korban tidak hanya kehilangan bandwidth, tetapi juga rentan terhadap masalah privasi dan keamanan.

 

Cara Kerja Proxyjacking

cyber security

  1. Penetrasi Sistem: Proses dimulai dengan pelaku yang mencoba masuk ke sistem target menggunakan berbagai metode seperti serangan phishing, eksploitasi celah keamanan, atau penggunaan malware. Tujuannya adalah untuk mendapatkan akses yang diperlukan untuk mengubah pengaturan proxy.
  2. Eksplorasi Lingkungan: Setelah berhasil mendapatkan akses, pelaku menjelajahi sistem untuk mengumpulkan informasi terkait pengaturan proxy yang digunakan. Mereka mencari informasi tentang di mana konfigurasi proxy disimpan, apakah dalam file konfigurasi, registry sistem, atau lokasi lain.
  3. Identifikasi Proxy Settings: Pelaku kemudian mengidentifikasi konfigurasi proxy yang digunakan oleh sistem target. Ini melibatkan pembacaan file konfigurasi, menjelajahi registry, atau menggunakan alat tertentu untuk mengungkapkan informasi terkait pengaturan proxy.
  4. Modifikasi Proxy Settings: Setelah menemukan informasi yang diperlukan, pelaku mengganti pengaturan proxy sesuai keinginan mereka. Ini bisa berarti mengarahkan lalu lintas internet melalui server proxy yang mereka kendalikan. Modifikasi ini memungkinkan pelaku untuk menyisipkan atau memanipulasi lalu lintas sesuai dengan keinginan mereka.
  5. Penyamaran: Untuk tetap tidak terdeteksi, pelaku mungkin mengambil langkah-langkah penyamaran. Ini mencakup penghapusan atau modifikasi catatan log, mengubah tanda-tanda aktivitas mencurigakan, atau menggunakan teknik lain untuk menyembunyikan jejak mereka dalam sistem.
  6. Eksploitasi Lalu Lintas: Dengan mengendalikan proxy, pelaku dapat memantau lalu lintas internet yang melewati sistem target. Mereka dapat melaksanakan berbagai tindakan jahat, seperti mencuri informasi pribadi, meretas kredensial, atau melancarkan serangan terhadap pengguna atau sistem yang berkomunikasi melalui proxy tersebut.
  7. Pemeliharaan Akses: Untuk memastikan kontrol yang berkelanjutan, pelaku mungkin melakukan langkah-langkah tambahan seperti menginstal backdoor di dalam sistem atau melakukan modifikasi pada perangkat.

 

Dampak Proxyjacking

Proxyjacking membawa dampak signifikan bagi korban yang disusupi. Beberapa dampak utama dari serangan proxyjacking termasuk:

  • Pemanfaatan Bandwidth Tanpa Izin: Pelaku proxyjacking menyewa atau memanfaatkan bandwidth korban tanpa izin. Ini dapat mengakibatkan kinerja jaringan yang lambat dan menimbulkan biaya tambahan bagi korban jika mereka dibebankan untuk penggunaan bandwidth yang tidak mereka inisiasi atau setujui.
  • Kurangi Privasi dan Keamanan: Penggunaan sistem korban sebagai node proxy P2P dapat mengorbankan privasi dan keamanan korban. Informasi sensitif mungkin melewati node proxy ini, dan korban mungkin tidak menyadari bahwa data mereka digunakan untuk tujuan yang tidak sah.
  • Kerusakan Reputasi: Jika serangan proxyjacking mengakibatkan kinerja jaringan yang buruk atau menimbulkan masalah keamanan, reputasi korban dapat terpengaruh, terutama jika korban adalah perusahaan atau entitas yang menyediakan layanan online kepada pengguna.
  • Penggunaan Sumber Daya Komputasi: Meskipun perbedaan utama antara cryptojacking dan proxyjacking terletak pada penggunaan CPU, proxyjacking tetap dapat memanfaatkan sumber daya komputasi korban. Hal ini bisa berdampak negatif dengan mengurangi kinerja sistem, memperpendek umur baterai pada perangkat mobile, serta menimbulkan ketidaknyamanan bagi pengguna.
  • Potensi Kerugian Keuangan: Serangan proxyjacking yang tidak terdeteksi dalam jangka waktu lama dapat menyebabkan korban menghadapi biaya tambahan untuk penggunaan bandwidth yang tidak sah, yang secara finansial merugikan dan memerlukan upaya untuk mendeteksi serta menghentikan serangan.
  • Ancaman Keamanan Lainnya: Proxyjacking dapat berfungsi sebagai sarana untuk memfasilitasi serangan keamanan lain. Misalnya, pelaku dapat memanfaatkan node proxy untuk menyebarkan malware, mencuri data, atau melancarkan serangan lain yang merugikan korban.

 

Cara Mendeteksi Proxyjacking

cyber security

Deteksi proxyjacking memerlukan pemahaman mendalam tentang karakteristik serangan dan aktivitas jaringan yang terkait. Berikut adalah beberapa metode untuk mendeteksi proxyjacking:

  1. Pemantauan Aktivitas Jaringan: Pemantauan aktivitas jaringan secara rutin dapat membantu mendeteksi perubahan signifikan dalam pola lalu lintas atau lonjakan tidak wajar. Perangkat lunak pemantauan yang canggih dapat memberikan informasi visual yang memudahkan identifikasi anomali.
  2. Analisis Log Jaringan: Log jaringan merupakan sumber informasi berharga dalam mendeteksi serangan proxyjacking. Dengan menganalisis log keamanan, log firewall, dan log jaringan lainnya, Anda dapat menemukan indikasi koneksi mencurigakan atau pola lalu lintas yang tidak sesuai.
  3. Pemantauan Penggunaan Bandwidth: Pemantauan berkala terhadap penggunaan bandwidth penting untuk mendeteksi lonjakan lalu lintas yang tidak terduga. Aktivitas proxyjacking dapat meningkatkan penggunaan bandwidth, sehingga pemantauan ini membantu mengidentifikasi perubahan tersebut.
  4. Analisis Trafik Jaringan: Analisis mendalam terhadap trafik jaringan dapat membantu mengidentifikasi pola karakteristik proxyjacking, seperti koneksi ke alamat IP proxyware atau penggunaan protokol tertentu yang sering terkait dengan serangan ini.
  5. Deteksi Anomali CPU: Proxyjacking dapat memanfaatkan sumber daya CPU, deteksi lonjakan penggunaan CPU yang tidak biasa dapat menjadi pertanda bahaya. Alat pemantauan sumber daya seperti Task Manager dapat membantu mendeteksi perubahan ini.
  6. Pemeriksaan Layanan Proxyware: Periksa perangkat Anda untuk memastikan tidak ada aplikasi atau layanan proxyware yang terinstal tanpa izin. Aplikasi seperti Pawns, IPRoyal, atau Peer2Profit dapat menjadi indikator aktivitas proxyjacking.
  7. Analisis Perubahan Konfigurasi Sistem: Serangan proxyjacking mungkin melibatkan perubahan pada konfigurasi sistem. Pantau perubahan konfigurasi yang tidak dikenali atau tidak diinginkan, terutama yang berkaitan dengan pengaturan jaringan atau penggunaan proxy.
  8. Pemindaian Keamanan Teratur: Menggunakan alat pemindaian keamanan terkini dapat membantu mendeteksi potensi kerentanan yang mungkin dieksploitasi oleh serangan proxyjacking. Pastikan untuk memperbarui definisi dan aturan deteksi secara rutin.
  9. Analisis Pola Koneksi: Tinjau pola koneksi ke alamat IP eksternal dan periksa adanya koneksi ke server proxy yang tidak sah. Perhatikan juga perubahan pola koneksi yang mencurigakan, seperti peningkatan frekuensi koneksi ke alamat IP tertentu.
  10. Uji Penetrasi: Melakukan uji penetrasi secara berkala membantu mengidentifikasi potensi kerentanan dalam sistem Anda yang dapat dimanfaatkan oleh serangan proxyjacking. Uji ini dapat mencakup skenario yang melibatkan serangan proxyjacking untuk menilai seberapa siap sistem Anda terhadap serangan tersebut.
  11. Pentingnya Kesadaran Pengguna: Memberikan edukasi kepada pengguna tentang risiko proxyjacking dan memberikan panduan untuk melaporkan aktivitas mencurigakan sangatlah penting. Pengguna yang waspada dapat menjadi mata dan telinga tambahan dalam mendeteksi serangan dengan lebih cepat.

 

Perbedaan antara Cryptojacking dan Proxyjacking

Cryptojacking adalah praktik menggunakan komputer atau perangkat secara ilegal untuk melakukan penambangan cryptocurrency. Dalam bentuk paling umum, pelaku menginstal perangkat lunak penambangan berbasis CPU untuk mengekstrak nilai maksimal dari sistem yang disusupi. Sebaliknya, proxyjacking, seperti yang dijelaskan dalam tulisan ini, memiliki sedikit perbedaan dengan cryptojacking, karena fokus utamanya adalah memanfaatkan sumber daya jaringan dengan jejak penggunaan CPU yang minimal.

Meskipun cryptojacking dan proxyjacking dapat menghasilkan pendapatan bulanan yang setara bagi pelaku, proxyjacking mungkin lebih menguntungkan mengingat nilai tukar cryptocurrency saat ini dan imbalan dari proxyware. Namun, hampir setiap perangkat lunak pemantauan akan mengukur penggunaan CPU sebagai salah satu metrik yang paling utama dan penting. Dampak proxyjacking pada sistem relatif kecil: misalnya, 1 GB lalu lintas jaringan yang tersebar selama sebulan hanya sekitar puluhan megabyte per hari, dan kemungkinan besar hal ini akan terlewat dari perhatian.

 

Cara Mencegah Proxyjacking

cybersecurity

Untuk mencegah serangan proxyjacking dan melindungi sistem Anda, terdapat beberapa langkah pencegahan yang dapat diambil:

  1. Pemantauan Aktivitas Jaringan: Rutin memantau aktivitas jaringan dapat membantu mendeteksi anomali serta tanda-tanda serangan proxyjacking. Penggunaan perangkat lunak pemantauan yang efisien dapat membantu dalam mengidentifikasi pola yang mencurigakan.
  2. Pembaruan Perangkat Lunak: Pastikan semua perangkat lunak, termasuk sistem operasi, perangkat lunak keamanan, dan aplikasi lainnya, selalu diperbarui. Pembaruan ini sering kali mencakup perbaikan terhadap kelemahan yang dapat dieksploitasi oleh pelaku.
  3. Firewall yang Kuat: Konfigurasikan firewall untuk membatasi akses tidak sah ke sistem Anda. Batasi koneksi hanya pada layanan yang paling diperlukan dan awasi lalu lintas jaringan dengan seksama.
  4. Pemilihan Layanan Proxy yang Tepercaya: Jika Anda menggunakan layanan proxy untuk tujuan bisnis atau pribadi, pastikan memilih layanan yang terpercaya dan memiliki kebijakan keamanan yang kuat. Hindari layanan yang tidak jelas atau tidak memiliki reputasi baik.
  5. Pembaruan dan Pemantauan Log Keamanan: Terapkan pemantauan log keamanan yang efektif untuk mendeteksi aktivitas yang mencurigakan. Pemantauan log dapat membantu melacak akses yang tidak sah atau pola serangan proxyjacking.
  6. Segmentasi Jaringan: Gunakan segmentasi jaringan untuk membatasi akses ke area sensitif. Dengan mengisolasi bagian tertentu dari jaringan, Anda dapat meminimalkan dampak serangan jika satu bagian jaringan terinfeksi.
  7. Analisis Trafik Jaringan: Lakukan analisis trafik jaringan secara berkala untuk menemukan pola atau tanda proxyjacking. Pemahaman mendalam tentang karakteristik serangan dapat membantu dalam pencegahan yang lebih efektif.
  8. Pemanfaatan Alat Keamanan: Manfaatkan alat keamanan seperti antivirus, antimalware, dan aplikasi keamanan jaringan untuk mendeteksi dan mencegah serangan proxyjacking. Pastikan alat-alat tersebut selalu diperbarui.
  9. Pendidikan Pengguna: Tingkatkan kesadaran pengguna tentang risiko proxyjacking serta praktik keamanan yang baik. Ini meliputi menghindari tautan mencurigakan, tidak menginstal perangkat lunak dari sumber yang tidak terpercaya, dan melaporkan aktivitas mencurigakan.
  10. Pemeriksaan Keamanan Rutin: Lakukan pengujian keamanan berupa uji penetrasi secara berkala untuk mengidentifikasi kerentanan dalam sistem Anda. Langkah ini membantu Anda menemukan dan memperbaiki permasalahan keamanan sebelum pelaku dapat memanfaatkannya.

 

Kesimpulan

Proxyjacking adalah bentuk kejahatan siber yang memanfaatkan bandwidth korban secara ilegal untuk menghasilkan keuntungan bagi pelaku. Dengan memanfaatkan kerentanan sistem, pelaku mengubah perangkat korban menjadi node proxy tanpa sepengetahuan mereka. Layanan proxyware legal seperti Peer2Profit dan Honeygain sering dimanfaatkan dalam skema ini. Proxyjacking berpotensi menyebabkan kerugian signifikan, seperti kinerja jaringan yang lambat, penurunan privasi, serta ancaman keamanan tambahan. Deteksi dini melalui pemantauan aktivitas jaringan dan penggunaan bandwidth sangat penting untuk mencegah serangan ini.

Bagikan artikel ini

Komentar ()

Berlangganan

Berlangganan newsletter kami dan dapatkan informasi terbaru.

Video Terkait