Apa itu Cryptojacking dan Bagaimana Cara Mengenalinya

Ikuti langkah-langkah penting ini untuk meminimalkan risiko menjadi korban ancaman cryptojacking.

Sep 29, 2023
|

What Is Cryptojacking2

Hal-hal Penting:

  • Cryptojacking adalah penggunaan komputer seseorang secara tidak sah oleh penyerang untuk menambang mata uang kripto demi keuntungan finansial, dan korban tanpa sadar menyumbangkan daya komputasi.
  • Penyerang menggunakan malware yang dikirimkan melalui email, situs web yang terinfeksi, atau unduhan perangkat lunak yang disusupi untuk mengeksploitasi daya CPU dan GPU korban untuk menambang mata uang kripto.
  • Kelompok kejahatan siber terorganisir biasanya mengatur cryptojacking, memanfaatkan keahlian teknis dan kerentanan sistem untuk menyebarkan malware yang canggih.
  • Malware cryptojacking menyusup ke komputer melalui email phishing, tautan dan lampiran berbahaya, situs web yang terinfeksi, dan unduhan perangkat lunak yang disusupi.
  • Perlindungan terhadap cryptojacking mencakup pemeliharaan perangkat lunak yang diperbarui, penanganan lampiran dan unduhan email secara hati-hati, dan memantau kinerja komputer untuk mendeteksi anomali.

Pengenalan Mengenai Cryptojacking

Cryptojacking telah mendapatkan popularitas di antara para penjahat siber karena potensinya untuk mendapatkan keuntungan finansial tanpa perlu interaksi langsung dengan para korban. Hal ini mengacu pada penggunaan komputer orang lain secara tidak sah untuk menambang mata uang kripto. Aktivitas yang jahat ini sering kali tidak disadari oleh para korban, yang secara tidak sadar menyumbangkan daya komputasi mereka untuk menghasilkan mata uang kripto bagi para penyerang.

Pada artikel ini, kita akan membahas tentang apa itu cryptojacking, bagaimana cara kerjanya, siapa pelakunya, bagaimana malware masuk ke komputer pengguna, dan yang paling penting, bagaimana cara untuk melindungi diri dari ancaman yang sedang berkembang ini.

Bagaimana Cara Kerja Cryptojacking?

Cryptojacking melibatkan penggunaan malware yang dirancang untuk mengeksploitasi sumber daya komputer korban untuk menambang mata uang kripto. Malware ini biasanya dikirimkan melalui berbagai metode, seperti lampiran email berbahaya, situs web yang terinfeksi, atau unduhan perangkat lunak yang disusupi.

Setelah malware menginfeksi komputer, malware tersebut berjalan secara diam-diam di latar belakang, memanfaatkan kekuatan unit pemrosesan sentral (CPU) dan unit pemrosesan grafik (GPU) korban untuk menambang mata uang kripto. Proses ini menghabiskan sumber daya komputasi dalam jumlah yang signifikan, memperlambat komputer korban dan berpotensi menyebabkan komputer menjadi terlalu panas.

Mata uang kripto yang ditambang kemudian dikirim ke dompet kripto penyerang, memungkinkan mereka untuk mendapat keuntungan dari sumber daya korban.

Siapa Pelaku Cryptojacking?

Cryptojacking sebagian besar dilakukan oleh kelompok kejahatan siber terorganisir yang mencari keuntungan finansial. Kelompok-kelompok ini memiliki keahlian teknis untuk mengembangkan malware yang canggih dan mengeksploitasi kerentanan dalam sistem komputer.

Terlepas dari siapa pun pelakunya, sangat penting untuk memahami motif di balik cryptojacking agar dapat terlindungi secara efektif.

Bagaimana Malware Cryptojacking Masuk ke Komputer Pengguna?

Malware cryptojacking memasuki komputer pengguna melalui berbagai cara. Salah satu metode yang umum adalah melalui email phishing yang mengelabui pengguna untuk membuka lampiran berbahaya atau mengeklik tautan berbahaya. Email-email ini mungkin terlihat sebagai komunikasi yang sah dari sumber tepercaya, tetapi dibuat dengan hati-hati untuk menipu para penerima. Setelah lampiran dibuka atau tautan diklik, malware diunduh ke komputer korban tanpa sepengetahuan mereka.

Metode lain melibatkan situs web yang terinfeksi yang mengeksploitasi kerentanan pada peramban web atau plugin untuk mengirimkan malware. Selain itu, pengunduhan perangkat lunak yang telah dimodifikasi dari sumber yang tidak tepercaya juga dapat membawa malware cryptojacking ke komputer pengguna.

Sangatlah penting untuk berhati-hati ketika membuka lampiran email, mengeklik tautan, dan mengunduh perangkat lunak untuk meminimalkan risiko infeksi.

Pelajari cara mengenali upaya phishing di sini.

Cara Pengguna Melindungi Diri dari Cryptojacking

Melindungi diri dari cryptojacking membutuhkan kombinasi langkah-langkah proaktif dan praktik terbaik keamanan siber. Di bawah ini adalah beberapa langkah penting yang dapat diambil oleh individu untuk meminimalkan risiko menjadi korban cryptojacking:

  • Selalu perbarui perangkat lunak: Perbarui sistem operasi, browser web, dan plugin secara teratur dengan patch keamanan terbaru. Pembaruan ini sering kali menyertakan perbaikan keamanan penting yang dapat membantu melindungi dari kerentanan yang diketahui yang dapat dieksploitasi oleh malware cryptojacking.
  • Gunakan perangkat lunak keamanan terkemuka: Instal dan perbarui perangkat lunak antivirus dan antimalware terkemuka secara teratur di setiap komputer. Perangkat lunak ini dapat mendeteksi dan menghapus malware cryptojacking sebelum dapat menyebabkan kerusakan.
  • Berhati-hatilah dengan lampiran dan tautan email: Berhati-hatilah dengan email yang tidak diminta dan hindari membuka lampiran atau mengeklik tautan dari sumber yang tidak dikenal atau mencurigakan. Verifikasi keabsahan email dan lampirannya sebelum melakukan tindakan apa pun.
  • Berhati-hatilah saat mengunduh perangkat lunak: Hanya unduh perangkat lunak dari sumber tepercaya, seperti situs web resmi atau toko aplikasi terkemuka. Hindari mengunduh perangkat lunak dari sumber yang tidak tepercaya atau pihak ketiga, karena bisa jadi perangkat lunak tersebut terinfeksi malware pembajakan kripto.
  • Aktifkan ekstensi browser: Pertimbangkan untuk memasang ekstensi atau plugin browser yang dapat memblokir skrip cryptojacking agar tidak berjalan di situs web. Ekstensi ini dapat membantu mendeteksi dan mencegah upaya cryptojacking ketika menjelajahi internet.
  • Pantau kinerja komputer: Awasi performa komputer, seperti penggunaan CPU dan GPU, dan waspadai jika terjadi perlambatan atau panas berlebih. Penggunaan sumber daya yang tinggi yang tidak dapat dijelaskan dapat mengindikasikan adanya malware cryptojacking.

Dengan mengikuti langkah-langkah pencegahan ini bersama dengan pengamanan lainnya, pengguna dapat secara signifikan mengurangi risiko menjadi korban cryptojacking dan melindungi sumber daya komputer mereka.

Baca 101 kami tentang cara menjaga keamanan dengan akun Crypto.com di sini.

Kesimpulan

Cryptojacking merupakan ancaman yang signifikan bagi individu dan organisasi, karena secara diam-diam membajak sumber daya komputer untuk mendapatkan keuntungan finansial. Memahami cara kerja cryptojacking, siapa pelakunya, dan bagaimana malware masuk ke komputer pengguna sangat penting dalam memerangi ancaman yang sedang banyak terjadi ini.

Dengan tetap waspada, selalu memperbarui perangkat lunak, menggunakan perangkat lunak keamanan yang dikenal baik, berhati-hati dengan lampiran dan unduhan email, serta memantau kinerja komputer, pengguna dapat melindungi diri mereka sendiri dari cryptojacking dan melindungi sumber daya komputasi mereka.

Untuk informasi lebih lanjut, baca artikel Universitas kami 7 Penipuan Kripto yang Umum Terjadi dan Cara Menghindarinya.

Uji Tuntas dan Lakukan Riset Anda Sendiri

Semua contoh yang tercantum dalam artikel ini hanya untuk tujuan informasi. Anda tidak boleh menafsirkan informasi atau materi lainnya sebagai nasihat hukum, pajak, investasi, keuangan, keamanan siber, atau nasihat lainnya. Tidak ada hal yang terkandung di sini yang merupakan ajakan, rekomendasi, dukungan, atau penawaran oleh Crypto.com untuk berinvestasi, membeli, atau menjual koin, token, atau aset kripto lainnya. Keuntungan dari pembelian dan penjualan aset kripto dapat dikenakan pajak, termasuk pajak keuntungan modal, di yurisdiksi Anda. Setiap deskripsi produk atau fitur Crypto.com hanya untuk tujuan ilustrasi dan bukan merupakan dukungan, undangan, atau ajakan.

Kinerja masa lalu bukan merupakan jaminan atau prediktor kinerja masa depan. Nilai aset kripto bisa naik atau turun, dan Anda bisa kehilangan semua atau sebagian besar dari harga pembelian Anda. Saat menilai aset kripto, penting bagi Anda untuk melakukan riset dan uji tuntas untuk membuat penilaian terbaik, karena pembelian apa pun menjadi tanggung jawab Anda sepenuhnya.

Bagikan dengan Teman

Siap untuk memulai perjalanan kripto Anda?

Dapatkan panduan langkah demi langkah untuk mengatur sebuah akun dengan Crypto.com

Dengan mengeklik tombol Memulai, Anda mengakui bahwa telah membaca Pemberitahuan Privasi Crypto.com yang menjelaskan cara kami menggunakan dan melindungi data pribadi Anda.
Mobile phone screen displaying total balance with Crypto.com App

Common Keywords: 

Ethereum / Dogecoin / Dapp / Tokens