Mengenal 2 Jenis Keylogger Berbasis Software dan Hardware

Jenis Keylogger

Jenis Keylogger – Keamanan digital menjadi salah satu isu paling kritis di era teknologi saat ini. Salah satu ancaman yang sering diabaikan, namun sangat berbahaya, adalah keylogger. Alat ini mampu merekam setiap ketikan keyboard tanpa sepengetahuan pengguna, mengancam privasi, keuangan, bahkan keamanan nasional.

Apa Itu Keylogger?

Keylogger (singkatan dari keystroke logger) adalah perangkat atau program yang dirancang untuk merekam setiap input keyboard pada komputer, laptop, atau perangkat mobile. Alat ini bisa digunakan untuk tujuan legal, seperti pemantauan karyawan oleh perusahaan, tetapi juga sering disalahgunakan oleh peretas, pencuri identitas, dan pelaku kejahatan siber.

Menurut Kaspersky Lab (2023), keylogger adalah salah satu malware paling berbahaya karena mampu mencuri data sensitif seperti:

  • Kata sandi (email, bank, media sosial)
  • Nomor kartu kredit
  • Pesan pribadi (chat, dokumen rahasia)
  • Aktivitas browsing (situs yang dikunjungi)

Jenis-Jenis Keylogger

Dalam dunia keamanan siber, keylogger dapat dikategorikan secara fundamental menjadi dua kelompok besar berdasarkan metode implementasinya, yakni keylogger berbasis perangkat lunak (software) dan keylogger berbasis perangkat keras (hardware). Namun seiring dengan perkembangan teknologi yang semakin canggih, kini muncul varian hybrid yang mengintegrasikan karakteristik dari kedua jenis tersebut, menciptakan ancaman yang lebih kompleks dan sulit dilacak.

1. Keylogger Berbasis Perangkat Lunak (Software Keylogger)

Keylogger jenis perangkat lunak merupakan program komputer yang sengaja diinstal atau secara diam-diam disusupkan ke dalam sistem target. Dalam konteks legal, software keylogger sering digunakan oleh perusahaan untuk memantau aktivitas karyawan atau oleh orang tua untuk mengawasi penggunaan komputer oleh anak-anak. Namun, dalam praktik yang bersifat malisius, keylogger jenis ini biasanya menyamar sebagai program yang sah atau menyusup melalui kerentanan sistem untuk melakukan aksi spionase digital.

a. Keylogger Tingkat Kernel (Kernel-Level Keylogger)

Keylogger yang beroperasi pada level kernel merupakan salah satu varian paling berbahaya karena bekerja pada lapisan terdalam sistem operasi. Dengan mengintegrasikan diri ke dalam kernel mode, keylogger ini mampu mencegat semua sinyal input dari keyboard sebelum diproses oleh aplikasi. Teknik ini membuatnya hampir tak terdeteksi oleh software keamanan biasa. Contoh kasus nyata meliputi eksploitasi kerentanan kernel pada sistem operasi Windows atau Linux oleh peretas untuk memasang backdoor. Keylogger jenis ini sering digunakan dalam operasi spionase korporat atau kegiatan intelijen negara karena kemampuannya yang sangat stealthy.

Deteksi terhadap keylogger tingkat kernel memerlukan solusi keamanan khusus yang dilengkapi dengan kemampuan rootkit detection seperti Malwarebytes atau ESET. Pengguna juga disarankan untuk selalu memperbarui sistem operasi guna menutup celah keamanan yang mungkin dieksploitasi.

b. Keylogger Berbasis API (API-Based Keylogger)

Berbeda dengan kernel-level keylogger yang beroperasi sangat dalam, API-based keylogger bekerja pada level aplikasi dengan memanfaatkan Application Programming Interface (API) sistem. Keylogger jenis ini menyadap input keyboard dengan mencegat API yang seharusnya meneruskan input tersebut ke aplikasi. Contoh nyata dari ancaman ini adalah Snake Keylogger, sebuah malware terkenal yang khusus mencuri data login perbankan online. Varian lain dari keylogger jenis ini sering menyamar sebagai aplikasi yang sah, seperti pengolah dokumen atau pemutar media, untuk mengelabui korban.

Untuk mendeteksi keberadaan API-based keylogger, pengguna dapat mengandalkan fitur keamanan bawaan seperti Windows Defender atau menginstal software khusus anti-keylogger seperti Zemana AntiLogger. Penting juga untuk selalu memverifikasi keaslian aplikasi sebelum mengunduh dan menginstalnya.

c. Keylogger Berbasis Browser (Browser-Based Keylogger)

Keylogger jenis ini secara khusus menargetkan aktivitas pengguna dalam browser web. Fungsinya mencakup perekaman semua input yang dimasukkan melalui form web, termasuk data login, detail kartu kredit, dan pencarian sensitif. Teknik formjacking pada situs e-commerce merupakan salah satu contoh implementasi browser-based keylogger, dimana skrip berbahaya disisipkan ke dalam halaman checkout untuk mencuri informasi pembayaran. Selain itu, ekstensi browser palsu juga sering menjadi vektor serangan, dimana ekstensi tersebut diam-diam merekam history browsing dan aktivitas pengguna.

Langkah pencegahan terhadap browser-based keylogger termasuk menggunakan fitur sandboxing seperti Firefox Container yang mengisolasi aktivitas browsing, serta sangat berhati-hati dalam memilih dan menginstal ekstensi browser. Selalu pastikan ekstensi yang digunakan berasal dari sumber resmi dan memiliki reputasi baik.

d. Screen Scrapers

Varian keylogger ini tidak hanya terbatas pada perekaman input keyboard, tetapi juga memiliki kemampuan untuk mengambil tangkapan layar (screenshot) secara periodik. Dengan demikian, screen scraper mampu menangkap informasi visual yang mungkin tidak terdeteksi melalui input keyboard biasa, seperti gambar CAPTCHA atau notifikasi sistem. Spyware Pegasus yang terkenal itu menggunakan teknik screen scraping sebagai bagian dari operasi pengintaiannya terhadap aktivis dan jurnalis. Dalam beberapa kasus ransomware, screen scraper digunakan untuk mengumpulkan informasi sensitif sebelum mengenkripsi file korban sebagai bahan pemerasan.

Mendeteksi screen scraper relatif lebih mudah dibanding keylogger lainnya karena aktivitasnya sering terlihat melalui pemantauan proses yang berjalan di Task Manager. Setiap proses mencurigakan yang mengonsumsi sumber daya grafis secara tidak wajar patut diwaspadai.

2. Keylogger Berbasis Perangkat Keras (Hardware Keylogger)

Berbeda dengan varian software, hardware keylogger berbentuk perangkat fisik yang harus dipasang secara manual ke sistem target. Karena tidak bergantung pada software, keylogger jenis ini kebal terhadap deteksi oleh program antivirus atau anti-malware konvensional.

a. USB Keylogger

Perangkat ini sering kali disamarkan sebagai perangkat USB biasa atau dongle yang tidak mencurigakan. Pemasarannya dilakukan dengan menyisipkannya pada port keyboard atau antara sambungan keyboard dengan komputer.

Kasus pencurian data di warnet atau lingkungan kantor yang kurang aman sering kali melibatkan penggunaan USB keylogger. Modus operandi serupa juga ditemukan dalam kasus skimming ATM, di mana pelaku memodifikasi keypad untuk memasang perangkat keylogger.

Deteksi fisik dengan memeriksa keberadaan perangkat tambahan pada sambungan keyboard merupakan langkah pencegahan dasar. Di tempat umum, penggunaan USB port blocker dapat menjadi solusi pencegahan yang efektif.

b. Keyboard Firmware Keylogger

Keylogger jenis ini tertanam langsung dalam chip firmware keyboard, membuatnya sangat sulit dideteksi karena tidak tergantung pada sistem operasi. Bahkan proses instalasi ulang sistem operasi pun tidak akan menghilangkan ancaman dari keylogger jenis ini.

Kasus-kasus yang melibatkan keylogger tingkat firmware biasanya berkaitan dengan operasi peretasan yang didukung negara (state-sponsored hacking), seperti yang pernah terungkap dalam dokumen rahasia NSA.

Mendeteksi keberadaan keylogger jenis ini hampir mustahil dilakukan tanpa pemeriksaan fisik dan teknis yang mendalam terhadap perangkat keras. Dalam banyak kasus, satu-satunya solusi adalah mengganti perangkat keyboard yang dicurigai telah dimodifikasi.

Penutup

Selalu backup data penting dan gunakan password manager untuk mengurangi risiko pencurian kata sandi. Bila kamu merasa perangkat sudah terinfeksi, segera scan dengan antivirus atau konsultasikan dengan ahli keamanan siber. Semoga informasi ini bermanfaat.

Baca juga:

Referensi

  • Symantec. (2023). Keyloggers: How They Work and How to Stop Them.
  • Microsoft Security. (2023). Detecting and Removing Keyloggers.
  • Kaspersky Lab. (2023). What is a keylogger and how to detect it?


Please follow and like Bams:
Social media & sharing icons powered by UltimatelySocial
Scroll to Top