Waspada! Hacker Manfaatkan Screensaver Windows untuk Ambil Alih Sistem

Waspada! Hacker Manfaatkan Screensaver Windows untuk Ambil Alih SistemAncaman keamanan siber terus berkembang dan semakin canggih. Jika dulu serangan siber identik dengan file mencurigakan atau malware yang mudah dikenali, kini para hacker justru memanfaatkan celah yang sering dianggap sepele. Salah satu taktik terbaru yang sedang ramai dibicarakan adalah penyalahgunaan file screensaver Windows (.scr) untuk mengambil alih sistem korban secara diam-diam.

Baca Juga : 2 Cara Melihat Sandi WiFi yang Sudah Terhubung di Windows 10/11

Sekilas, file screensaver mungkin terdengar tidak berbahaya. Namun faktanya, file dengan ekstensi .scr sebenarnya adalah file executable yang memiliki kemampuan sama seperti .exe. Inilah celah yang dimanfaatkan oleh pelaku kejahatan siber untuk menyusup ke dalam sistem tanpa menimbulkan kecurigaan.

Modus Serangan

Serangan ini umumnya diawali dengan email spear phishing, yaitu email yang ditargetkan secara spesifik dan dibuat semirip mungkin dengan komunikasi bisnis resmi. Dalam email tersebut, korban diarahkan untuk mengklik sebuah tautan yang mengarah ke layanan penyimpanan cloud legal, seperti GoFile.

Penggunaan platform cloud resmi membuat serangan ini terlihat aman dan profesional. Korban kemudian diminta mengunduh sebuah file yang tampak seperti dokumen kerja biasa, misalnya dengan nama “InvoiceDetails.scr” atau “ProjectSummary.scr”. Nama file ini sengaja dibuat menyerupai dokumen bisnis agar korban tidak curiga.

Menurut analis keamanan dari ReliaQuest, penggunaan tema bisnis untuk mengirimkan file .scr merupakan perubahan strategi yang cukup signifikan. Banyak pengguna Windows tidak menyadari bahwa file screensaver sepenuhnya dapat dieksekusi, sehingga tidak memperlakukannya sebagai ancaman serius.

Apa yang Terjadi Setelah File Dibuka?

Begitu file screensaver tersebut dijalankan, sistem korban secara diam-diam akan menginstal Remote Monitoring and Management (RMM) tool yang sah, seperti SimpleHelp. RMM sendiri merupakan software legal yang biasa digunakan oleh tim IT untuk melakukan dukungan jarak jauh.

Karena software ini memang digunakan secara resmi di banyak perusahaan, aktivitas instalasi dan lalu lintas jaringannya sering kali tidak memicu alarm keamanan. Inilah yang membuat serangan ini sangat berbahaya.

Dengan RMM terpasang, penyerang mendapatkan akses jarak jauh yang persisten dan interaktif ke sistem korban. Dari titik ini, mereka bisa melakukan berbagai aksi berbahaya, mulai dari mencuri data sensitif, berpindah ke sistem lain dalam jaringan (lateral movement), hingga menyebarkan ransomware.

Mengapa Serangan Ini Sulit Terdeteksi?

Kunci keberhasilan serangan ini terletak pada kemampuannya menyamarkan aktivitas jahat di balik infrastruktur yang dipercaya. Penyerang menggunakan layanan cloud legal sebagai media distribusi dan software RMM resmi sebagai alat kendali.

Pendekatan ini membuat sistem keamanan berbasis reputasi menjadi kurang efektif. Firewall dan sistem deteksi intrusi sering kali menganggap lalu lintas tersebut sebagai aktivitas administratif yang normal.

Selain itu, format .scr menjadi titik lemah tersendiri. Meskipun Windows memperlakukannya sebagai Portable Executable (PE), banyak organisasi belum menerapkan kebijakan keamanan yang sama ketatnya seperti pada file .exe atau .msi.

Teknik “Living-off-the-Land” yang Semakin Populer

Serangan ini juga menerapkan teknik yang dikenal sebagai living-off-the-land, yaitu memanfaatkan tools dan layanan yang sudah ada dan sah. Dengan cara ini, penyerang tidak perlu membuat malware khusus, sehingga biaya pengembangan lebih rendah dan jejak digital semakin sulit dilacak.

Ketika RMM aktif, koneksi terenkripsi akan dibuat ke infrastruktur penyerang. Karena pola koneksi ini menyerupai aktivitas IT normal, sistem keamanan sering kali gagal membedakan mana akses sah dan mana yang berbahaya.

Bagi tim keamanan, kondisi ini jelas menjadi tantangan besar. Mereka harus memilah antara penggunaan remote access yang diizinkan dan yang disalahgunakan oleh pihak tidak bertanggung jawab.

Langkah Pencegahan yang Bisa Dilakukan

Menghadapi ancaman ini, organisasi perlu meningkatkan kewaspadaan dan memperbarui kebijakan keamanannya. Salah satu langkah paling penting adalah memperlakukan file .scr sama berbahayanya dengan file executable lainnya.

Beberapa langkah yang direkomendasikan antara lain:

  • Membatasi atau memblokir eksekusi file .scr dari folder yang dapat ditulis pengguna, seperti folder Downloads

  • Menerapkan allowlist ketat untuk software RMM yang benar-benar diizinkan

  • Memantau instalasi software remote management yang tidak biasa

  • Meningkatkan kesadaran pengguna agar tidak sembarang membuka file, meskipun terlihat seperti dokumen kerja

Dengan kombinasi kebijakan teknis dan edukasi pengguna, risiko serangan semacam ini dapat ditekan secara signifikan.

Baca Juga : Cara Ganti Username Laptop/PC Windows 10 & 11 Tanpa Ribet

Kesimpulan

Serangan siber tidak selalu datang dalam bentuk yang mencolok. Taktik penyalahgunaan screensaver Windows ini membuktikan bahwa file yang terlihat sepele pun bisa menjadi pintu masuk serangan serius. Dengan memanfaatkan software dan layanan terpercaya, hacker mampu menyusup tanpa terdeteksi dan mendapatkan kendali penuh atas sistem korban.

Oleh karena itu, kewaspadaan dan pengamanan berlapis menjadi kunci utama. Jangan hanya fokus pada ancaman yang terlihat jelas, tetapi juga perhatikan celah-celah kecil yang sering terabaikan. Dalam dunia keamanan siber, satu klik ceroboh bisa berdampak sangat besar.

Leave a Reply

Your email address will not be published. Required fields are marked *