Nama Anggota Kelompok 4:
- Debrina Octrisya H. 20081020131
- Marsya Pandiangan 23082010035
- Mutiara Shinta D 23082010120
- Nur Hafidhah R 23082010206
- Astri Purwitasari 23082010219
Pada era digital saat ini, penggunaan Wifi publik di tempat umum seperti kafe, bandara, atau kampus semakin meningkat karena kemudahan akses internet yang diberikan kepada pengguna. Namun, kemudahan tersebut juga menimbulkan berbagai risiko keamanan siber, terutama ketika jaringan Wifi tidak memiliki sistem keamanan yang kuat. Banyak pengguna yang langsung terhubung ke jaringan Wifi publik tanpa memeriksa keamanan jaringan tersebut, sehingga membuka peluang bagi pelaku kejahatan siber untuk melakukan serangan terhadap perangkat pengguna.
Salah satu teknik yang sering digunakan oleh pelaku adalah membuat access point palsu yang menyerupai jaringan WiFi asli. Teknik ini dikenal sebagai Evil Twin, yaitu ketika penyerang membuat jaringan WiFi tiruan dengan nama yang sama atau mirip dengan jaringan asli sehingga pengguna tertipu dan terhubung ke jaringan tersebut. Setelah korban terhubung, penyerang dapat memantau atau mencuri data komunikasi yang dikirim melalui jaringan tersebut.
Dalam kondisi tersebut, penyerang dapat berada di antara pengguna dan server sehingga seluruh data yang dikirimkan dapat disadap atau dimanipulasi. Teknik ini termasuk dalam kategori Man-in-the-Middle (MitM) attack, yaitu serangan di mana pihak yang tidak berwenang memantau atau mengubah komunikasi antara dua pihak dalam jaringan.
Berdasarkan penjelasan tersebut, berikut analisis dari kasus yang diberikan
1. Jenis serangan apa yang terjadi?
Jawab: Jenis serangan yang terjadi adalah Evil Twin Attack yang merupakan bagian dari Man-in-the-Middle (MitM) attack. Serangan ini terjadi ketika penyerang membuat jaringan WiFi palsu yang meniru jaringan WiFi asli agar pengguna terhubung tanpa menyadari bahwa jaringan tersebut dikendalikan oleh pelaku. Setelah korban terhubung, penyerang dapat memonitor aktivitas jaringan dan mencuri data yang dikirimkan oleh korban. Penyerang biasanya memberi nama yang sama terhadap jaringan tersebut atau sangat mirip dengan jaringan Wi-Fi resmi. Karena banyak pengguna hanya memilih jaringan berdasarkan nama dan kekuatan sinyal tanpa pengecekan secara lanjut. Menurut Sara (2024) dalam penelitiannya tentang keamanan jaringan nirkabel, serangan ini dapat memanfaatkan penggunaan WiFi publik yang tidak memiliki mekanisme verifikasi jaringan yang kuat.
2. Bagaimana serangan tersebut bisa terjadi?
Jawab: Serangan biasanya tidak akan terjadi secara langsung, tetapi memiliki beberapa tahap, sebagai berikut:
- Reconnaissance: sebelum menyerang, penyerang akan memetakan jaringan Wi-Fi di sekitarnya dengan alat analisisnya, seperti airodump-ng atau Kismet. Dari situ penyerang akan memilih target yang keamanannya lemah dan jaringan dengan nama yang mudah ditiru. Penyerang akan mengambil informasi terkait SSID, BSSID (MAC address), channel, dan signal strength.
- Pembuatan Jaringan Palsu: Penyerang membuat jaringan Wi-Fi palsu yang meniru jaringan aslinya dengan menyalin SSID, pengaturan keamanan, dan alamat MAC. Penyerang akan menggunakan software seperti hostapd atau airbase-ng dan hardware portable seperti Wi-Fi Pineapple. Tujuannya agar AP palsu terlihat seperti AP asli, sehingga pengguna tidak menyadari perbedaannya. Contohnya jaringan Wi-Fi yang asli bernama “CafeKami” dan pelaku memberi nama yang sama dengan font yang berbeda atau bisa saja “CafeKamiFree”.
-
Memaksa pengguna agar terhubung, standar IEEE 802.11 menyatakan bahwa klien WLAN terus terhubung ke AP yang memiliki sinyal kuat. Evil Twin akan mendekati pengguna dengan tujuan memperkuat sinyal agar lebih menarik dibanding AP aslinya. Evil Twin akan menunggu pengguna terhubung atau bisa mengirimkan serangan DoS melalui frame deauthentication atas nama AP yang sah, sehingga pengguna terpaksa tersambung ke AP palsu.
-
Intersepsi Data (Captive Portal / SSL Stripping) setelah pengguna terhubung ke jaringan Evil Twin, pengguna akan diarahkan ke form login palsu untuk email atau media sosial, dan menyerahkan informasi yang bersifat privasi ke penyerang.
Sumber: https://nordlayer.com/learn/threats/evil-twin-attack/dan https://www.bitdefender.com/en-us/business/infozone/what-is-evil-twin-attack.
3. Apa dampaknya bagi organisasi atau korban?
Jawab: Serangan ini dapat menimbulkan berbagai dampak, antara lain:
-
Bagi Korban (individu)
- Pencurian akun email atau media sosial
- Pencurian data login seperti username dan password
- Pencurian informasi keuangan atau internet banking
- Penyalahgunaan identitas digital
-
Bagi Organisasi atau perusahaan:
- Kebocoran data perusahaan
- Akses tidak sah sistem internal
- Kerugian finansial dan kerusakan reputasi
Penelitian mengenai keamanan Wifi menunjukan bahwa serangan Evil Twin dapat memungkinkan penyerang mengakses data sensitif pengguna melalui jaringan palsu yang meniru jaringan asli
4. Bagaimana cara mencegah kejadian tersebut?
Jawab: Untuk mengurangi kemungkinan terjadinya serangan Evil Twin, terdapat beberapa solusi pencegahan yang dapat dilakukan oleh pengguna, diantaranya:
-
Pengguna sebaiknya menghindari aktivitas yang sifatnya sensitif, seperti login ke akun penting atau melakukan transaksi keuangan, ketika menggunakan jaringan WiFi publik.
-
Pengguna perlu memastikan jaringan WiFi yang digunakan merupakan jaringan yang resmi, dengan cara memverifikasi nama jaringan kepada pihak penyedia layanan.
-
Menggunakan Virtual Private Network (VPN) menjadi salah satu solusi untuk peningkatan keamanan koneksi internet, karena VPN dapat mengenkripsi lalu lintas data sehingga lebih sulit diakses oleh pihak yang tidak berwenang.
-
Menggunakan website HTTPS agar koneksi terenkripsi dan untuk menghindari metode SSL Stripping.
-
Adapun kafe yang menyediakan WiFi dapat memberi informasi nama WiFi resmi beserta peringatan keamanan serta menerapkan sistem keamanan jaringan yang dapat mendeteksi jaringan WiFi palsu di lingkungan sekitar.
Kesimpulan :
Berdasarkan analisis kasus dari social engineering dapat disimpulkan bahwa serangan evil twin pada wifi publik merupakan bentuk manipulasi sosial dan teknis yang memanfaatkan kelalaian pengguna dalam memverifikasi jaringan. Dampaknya sangat berbahaya dikarenakan dapat menimbulkan kerugian besar, baik bagi individu (pencurian data pribadi, identitas, dan keuangan) maupun organisasi (kebocoran data perusahaan, kerugian finansial, serta rusaknya reputasi perusahaan). Untuk pencegahannya membutuhkan kombinasi kesadaran pengguna, penggunaan teknologi keamanan (VPN, enkripsi data) serta kebijakan keamanan dari penyedia layanan.
Referensi :
İlker Kara. (2024). Twin ghosts: Evil twin attacks in wireless networks and defense mechanisms. Volume 14(Issue 2), 58–74. https://doi.org/10.17678/beuscitech.1450756
Anggaini, M., dkk. (2024). Peningkatan Kesadaran Keamanan Data Pribadi dan Bahaya WiFi Publik. https://vinicho.id/index.php/vidheas/article/view/79?utm_source
Sigit, M., Singasatia, D., & Kurniawan, I. (2024). Pengujian Serangan Evil Twin ESP8266 pada Wireless Networking dengan Metode Penetration Testing. https://jurnal.kolibi.org/index.php/scientica/article/view/2770?utm_source
Rahman, R., Ramli, N., & Rahmadani, A. P. (2026). Analisis Keamanan Jaringan Wi-Fi Publik terhadap Serangan Evil Twin. Jurnal Riset Sistem Informasi (JISSI), 3(2), 35–38. https://journal.smartpublisher.id/index.php/jissi/article/view/1436?utm_source