Teknologi Komputer

Bahaya Wi-Fi Palsu! Kenali Serangan Evil Twin dan Cara Menghindarinya

Oleh: Choirun Nisa, S.ST., M.Tr.Kom

Sumber: Freepik

Siapa yang tidak pernah mengandalkan Wi-Fi publik saat sedang nongkrong di kafe atau menunggu penerbangan di bandara? Aktivitas seperti mengirim email kerja, membalas chat WhatsApp, atau sekadar scroll media sosial kerap membuat kita langsung mencari jaringan Wi-Fi gratis. Apalagi jika kuota internet pribadi hampir habis. Faktanya, menurut laporan We Are Social (2023) menyebutkan bahwa pengguna internet di Indonesia menghabiskan rata-rata hampir 9 jam per hari untuk online, dan Wi-Fi publik menjadi ‘penyelamat’ di lokasi seperti mal atau tempat wisata. Sayangnya, kemudahan ini sering kali mengabaikan risiko keamanan. Hal ini didukung oleh hasil survey Kaspersky bahwa 34% pengguna Wi-Fi publik di Asia Tenggara pernah mengalami percobaan pencurian data, termasuk melalui jaringan palsu yang menyamar sebagai hotspot resmi (Kaspersky Lab, 2023). Contohnya, seorang turis asing di Bali pada 2022 menjadi korban penipuan transaksi online setelah terkoneksi ke Wi-Fi bernama ‘Hotel_Guest’ yang ternyata jebakan hacker. Mirisnya, banyak orang masih menganggap jaringan Wi-Fi terbuka sebagai hal biasa, padahal aktivitas sederhana seperti login media sosial atau cek saldo e-wallet bisa berujung pada kebocoran data jika terhubung ke Evil Twi‘. Di sisi lain, maraknya penyediaan layanan Wi-Fi gratis di ruang publik seperti mal, kafe, dan destinasi wisata yang juga didorong oleh inisiatif pemerintah seperti program “WiFi.id” dan tuntutan bisnis untuk menarik pengunjung, menciptakan peluang besar bagi serangan Evil Twin. Menurut laporan Kaspersky Lab(2023), 40% hotspot Wi-Fi publik di Asia Tenggara, termasuk Indonesia, rentan terhadap serangan siber akibat minimnya enkripsi dan kesadaran pengguna. Sayangnya, banyak penyedia layanan masih menggunakan protokol keamanan usang (WEP/WPA2) atau bahkan tidak memproteksi jaringan sama sekali, memudahkan penyerang membuat jaringan palsu yang sulit dibedakan. Minimnya edukasi tentang keamanan siber, ditambah kepercayaan berlebihan terhadap jaringan “gratis”, semakin memperbesar risiko eksploitasi Evil Twin di tengah masifnya digitalisasi di Indonesia.

Sumber: Freepik

Lalu apa sebenarnya Evil Twin? Evil Twin adalah jaringan Wi-Fi palsu yang sengaja dibuat oleh penyerang untuk meniru jaringan resmi, baik di lokasi publik seperti kafe, bandara, atau hotel. Penyerang menggunakan alat seperti WiFi Pineapple atau Airgeddon untuk membuat nama jaringan (SSID) yang mirip dengan aslinya misalnya, “Starbuks” alih-alih “Starbucks” kemudian memperkuat sinyalnya agar pengguna otomatis terhubung (Butler, 2019). Setelah korban terkoneksi, penyerang dapat menyadap semua aktivitas online, termasuk password, transaksi finansial, atau percakapan pribadi, melalui teknik Man-in-the-Middle (MITM). Untuk meningkatkan efektivitasnya, beberapa serangan Evil Twin juga memanfaatkan alat otomatisasi seperti Wifiphisher, yang tidak hanya menciptakan jaringan palsu tetapi juga dapat mengirimkan serangan deauthentication untuk memutuskan koneksi korban dari jaringan asli dan memaksanya tersambung ke jaringan palsu (Singh & Patel, 2020). Bahkan, beberapa penyerang mengarahkan korban ke halaman login palsu untuk mencuri kredensial (phising).

Evil Twin berbahaya karena sulit dideteksi oleh pengguna awam, memanfaatkan kebiasaan orang yang ceroboh saat mengakses Wi-Fi publik, serta mengincar data sensitif yang bisa berujung pada pencurian identitas, kerugian finansial, atau peretasan akun. Lebih lanjut, serangan packet sniffing yang dilakukan oleh penyerang tidak selalu menunjukkan aktivitas mencurigakan yang dapat dikenali oleh pengguna biasa. Data yang dikirim melalui jaringan Evil Twin tetap terlihat seperti lalu lintas normal, kecuali jika pengguna secara aktif memantau sertifikat SSL/TLS saat mengakses situs web sensitif (Hussain & Javed, 2021). Bahkan, beberapa serangan menggunakan SSL stripping, yaitu teknik yang memaksa koneksi pengguna dari HTTPS ke HTTP, sehingga data dapat dicuri tanpa disadari (Dewan et al., 2019)

Dari penjelasan sebelumnya dapat kita simpulkan bahwa serangan Evil Twin berbeda dengan serangan siber umum yang mengeksploitasi celah sistem, Evil Twin mengandalkan rekayasa sosial dan kelemahan protokol keamanan Wi-Fi publik, seperti jaringan terbuka (open network) atau enkripsi WEP yang mudah dibobol (IEEE Xplore, 2020). Penyerang sering menggunakan packet sniffers (misal: Wireshark) untuk menganalisis data atau phishing toolkit untuk membuat halaman login tiruan. Untuk menghindarinya, pengguna harus memverifikasi nama jaringan, menghindari koneksi otomatis ke Wi-Fi, serta menggunakan VPN untuk mengenkripsi data. Selain itu, hindari mengakses informasi sensitif (e-banking, email penting) saat menggunakan Wi-Fi publik dan selalu pastikan situs web menggunakan protokol HTTPS (ditandai ikon gembok di address bar). Institusi penyedia layanan Wi-Fi juga perlu meningkatkan keamanan dengan protokol WPA3 dan autentikasi pengguna (Symantec, 2023). Edukasi menjadi kunci utama sebab, menurut riset Norton 2023, 62% pengguna tidak memeriksa keamanan jaringan sebelum terhubung (Norton Cybersecurity, 2023). Dengan kombinasi kewaspadaan individu dan teknologi enkripsi, risiko serangan Evil Twin dapat diminimalisir, menjaga data pribadi tetap aman di era yang semakin terhubung ini.

Sumber Referensi:

Butler, J. (2019). Wireless Network Security: Threats and

Dewan, P., Sharma, R., & Gupta, N. (2019). Wireless security vulnerabilities and attacks: A survey. International Journal of Computer Applications, 182(32), 12-19.

IEEE Xplore. (2020). Analysis of Evil Twin Attacks in Wireless Networks.

IEEE Xplore. (2020). Security vulnerabilities in open Wi-Fi networks and the rise of Evil Twin attacks. IEEE Transactions on Information Forensics and Security, 15(4), 2551-2567.

Singh, T., & Patel, M. (2020). Automated deauthentication attacks in public Wi-Fi environments: A case study using Wifiphisher. International Journal of Network Security & Its Applications, 12(3), 89-105.

Hussain, M., & Javed, A. (2021). Packet sniffing attacks in public Wi-Fi networks: Challenges and countermeasures. Journal of Cybersecurity Research, 5(2), 45-60.

Kaspersky Lab. (2023). Cybersecurity Report: Public Wi-Fi Risks in Southeast Asia.

Norton Cybersecurity. (2023). Global Wi-Fi User Behavior Survey.

Symantec. (2023). Best Practices for Secure Wi-Fi Deployment

We Are Social. (2023). Digital Report: Indonesia.

Leave a Reply

Your email address will not be published. Required fields are marked *