Kanal

Bagaimana Cara Haikal Bobol Situs Tiket.com? Ini Kata Ahli Keamanan Siber

Haikal Hacker - TRIBUNNEWS.COM

BATAM.TRIBUNNEWS.COM, JAKARTA - Polisi meringkus pembobol situs jual beli tiket online www.tiket.com, seorang remaja 19 tahun bernama Haikal.

Haikal diburu pihak kepolisian setelah mendapatkan keuntungan hingga Rp4,1 miliar dari situs yang dibobolnya.

Pihak tiket.com mengalami kerugian sebesar Rp4.124.000.982 karena pelaku meretas, mengambil serta menjual jatah deposito tiket pesawat pada server Citilink Indonesia.

Pihak Citilink juga mengalami kerugian sebesar Rp1.973.784.434 karena ada sejumlah orang yang membeli tiket dari sindikat peretas tersebut melakukan pembatalan dan refund.

Bagaimana bisa Haikal meretas situs jual beli tiket itu hingga mengeruk keuntungan?

Menurut ahli keamanan siber, Taufik Yahya, ada banyak kemungkinan cara yang digunakan Haikal untuk membobol situs www.tiket.com.

"Saya belum mengetahui pasti mengenai metode yang dipakai karena cukup banyak kemungkinan yang dapat dilihat dari suatu aktivitas peretesan," ujar Taufik kepada Tribun.

Taufik mencontohkan bahwa bisa saja Haikal memanfaatkan kerentanan atau vulnerability pada framework atau 3rd party modul component yang digunakan oleh situs tiket.com.

Ada kemungkinan dari sisi tiket.com sendiri yang rentan seperti belum membatasi penyaringan terhadap special character yang memungkinkan seorang penyerang untuk menarik konten di database dari halaman front end aplikasi (dikenal SQL Injection).

Umumnya dari hasil ini, seseorang dapat mempergunakan data untuk login ke halaman yang lebih tertentu (seperti halaman admin) atau dapat juga untuk mengambil data sensitif pengguna lain.

Namun Taufik menambahkan, bila ditarik dari kesimpulan tersebut, masih terlalu banyak hal yang dapat dijadikan dugaan karena tidak hanya SQL Injection yang dapat membuat seseorang berhasil memperoleh akses masuk.

"Masih cukup banyak model serangan lain," jelas Taufik.

Taufik juga mencontohkan kasus Yahoo, yaitu dengan mengirimkan sesuatu yang malicious (malware / halaman palsu dengan keylogger / lainnya) ke individu yang memiliki peranan di dalam sistem.

Yang kemudian dilanjutkan dengan melakukan pencurian data setelah penyerang berhasil mengambil akun untuk mengambil alih komputer yang dipakai individu terkait atau sistem yang dikelola. (*)

Editor: Tri Indaryani
Sumber: Tribunnews

Wanita Tewas Dalam Lemari Pernah Unggah Foto Bersama Pelaku, Sempat Usir dari Kos sebelum Dibunuh

Berita Populer