TENTANG PERETASAN YANG DILAKUKAN HANYA DENGAN MENGGUNAKAN FLASHDISK


Question :

a.       What is the vulnerability being exploited ?

(Kelemahan/kerentanan apa yang “dieksploitasi” ?)

b.       What information, data, or control can be gained by a hacker exploiting this vulnerability ?

(Informasi, data, atau kontrol apa yang dapat diperoleh oleh peretas yang mengeksploitasi kerentenan tersebut ?)

c.       How is the hack performed ?

(Bagaimana cara peretasannya dilakukan ?)

d.       What about this particular hack interested you specifically ?

(Tentang peretasan khusus ini, apa yang menarik perhatian anda ?)

e.       How do you think this particular hack could be mitigated ?

(Bagaimana menurut anda tentang peretasan khusus ini dapat dikurangi ?)

 

Answer :

a.        The Network and security of the computer. (Jaringan dan keamanan dari sebuah komputer),

b.       The victim’s Document that in “My Documents” folder, Browser history, cookies, registry and password database, and all the things that you might need in the future when you have a problem. (Dokumen dari korban yang berada di dalam folder “My Documents”, riwayat browsing, cookies, basis-data registri dan kata sandi, dan semua hal yang mungkin kamu butuhkan di hari kedepan bila kamu punya masalah),

c.      So in a flashdisk (USB thumb drive), it contain a Word document and then you ask the victim for print your Word document on the victim’s computer and while the victim printing the suspect’s document, the program invisibly and magically run in the background for making a handy backup of the victim’s Computer Data. (Jadi di dalam flashdisk, itu berisi Dokumen Word kemudian kamu meminta korban untuk mencetak Dokumen Word-mu pada komputer korban dan sementara korban sedang mencetak dokumen pelaku, programnya secara ajaib dan tak-kasat-mata berjalan di latar belakang komputer untuk membuat berkas cadangan yang berguna dari data komputer korban),

d.       Yes, there something I interested about it. I can say “wow” just because the program in the flashdrive that used for backing up the victim’s data is just “plug & play” so when the flashdrive plugged in to the victim’s computer, is just running anyway without getting triggered by a software or something, just plug & play. (Tentu, ada sesuatu yang saya tertarik tentang itu. Saya bisa berkata “wow” hanya karena program yang berada didalam flashdisk tersebut yang digunakan untuk membuat cadangan dari data korban itu tuh “Colok dan gunakan” jadi ketika flashdisknya tercolok di komputer korban, itu tuh langsung berjalan tanpa perlu dipicu oleh sebuah software atau yang lain, cukup “colok dan gunakan”),

e.    How to mitigated this kind of hacking thing is, update the Antivirus software so it can be detect the malicious program that run in the background when the program itself is invisible, or just make sure the suspect’s flashdrive is trusted. (Cara mengurangi jenis peretasan yang satu ini, dengan memperbarui software Antivirus jadi itu dapat mendeteksi program jahat yang berjalan di latar belakang ketika programnya sendiri itu tak-kasat-mata, atau cukup memastikan bahwa flashdisk si pelaku tersebut itu terpercaya).

Comments