Karyawan yang sedang mengakses server perusahaan tanpa menyadari bahwa peretas tengah menyadap sesi otentikasi tersebut untuk melancarkan eksekusi replay attack ke dalam sistem.
Replay Attack: Ketika Sesi Valid Menjadi Ancaman bagi Bisnis
April 15, 2026
cs
Frontline Customer Service: Strategi Jitu Menangani Keluhan Pelanggan dengan Cepat dan Tepat
April 15, 2026

Hijacking: Pengertian, Jenis, Cara Kerja, dan Cara Mencegahnya

April 15, 2026 / Ditulis oleh: Admin

Bayangkan sistem internal perusahaan Anda tiba-tiba diakses oleh pihak asing tanpa ada notifikasi masuk, tanpa jejak login yang mencurigakan, dan tanpa peringatan apa pun dari sistem keamanan. Saat tim IT akhirnya menyadarinya, data pelanggan sudah berpindah tangan dan kerugian sudah terlanjur terjadi.

Situasi seperti inilah yang kerap menjadi awal mula insiden hijacking di lingkungan korporat. Serangan ini tidak selalu datang dengan tanda yang terlihat jelas, justru sebaliknya, ia bekerja secara senyap di balik sistem yang tampak baik-baik saja.

Apa Itu Hijacking?

Hijacking dalam konteks keamanan siber, adalah tindakan pembajakan yang dilakukan oleh pihak tidak berwenang untuk mengambil alih kendali atas suatu sistem, jaringan, browser, atau sesi pengguna.

Berbeda dengan serangan yang langsung merusak, hijacking lebih bersifat “menunggangi” akses yang sudah ada tanpa sepengetahuan korban.

Istilah ini berasal dari kata hijack yang berarti pembajakan, dan dalam dunia digital maknanya tetap sama: ada sesuatu yang dicuri atau diambil alih secara ilegal. Sasarannya bisa berupa akun aktif, koneksi jaringan, browser, hingga domain website milik perusahaan.

Jenis-Jenis Serangan Hijacking

Hijacking bukan satu teknik tunggal. Ada beberapa varian yang masing-masing menyasar titik kelemahan berbeda dalam sistem digital Anda.

1) Session Hijacking

Session hijacking terjadi ketika penyerang mencuri token sesi yang digunakan pengguna untuk tetap terautentikasi di suatu platform. Dengan token tersebut, penyerang bisa masuk ke akun korban tanpa perlu mengetahui username atau password sama sekali.

2) Browser Hijacking

Pada browser hijacking, pengaturan peramban web pengguna diubah secara diam-diam, mulai dari halaman beranda hingga mesin pencari default. Pengguna sering tidak menyadari adanya perubahan ini sampai mereka diarahkan ke situs berbahaya atau mulai melihat iklan yang tidak wajar.

3) DNS Hijacking

DNS hijacking memanipulasi proses resolusi domain sehingga pengguna yang mengetik alamat website yang benar justru diarahkan ke situs palsu. Teknik ini sering dimanfaatkan untuk mencuri kredensial login melalui halaman tiruan yang tampilannya identik dengan situs asli.

4) Clickjacking

Clickjacking menyembunyikan elemen berbahaya di balik tampilan antarmuka yang terlihat normal, sehingga pengguna tanpa sadar mengklik sesuatu yang berbeda dari yang mereka lihat. Teknik ini kerap digunakan untuk mengaktifkan izin akses kamera, mikrofon, atau memicu transfer dana tanpa persetujuan pengguna.

5) Account Hijacking

Account hijacking adalah pengambilalihan akun secara penuh melalui berbagai metode seperti phishing, credential stuffing, atau brute force. Setelah berhasil masuk, penyerang bisa mengubah informasi akun, mengunci pemilik aslinya, atau menggunakan akun tersebut untuk kejahatan lanjutan.

Tabel Perbandingan singkat:

JenisTargetDampak Utama
Session HijackingToken sesi aktifAkses ilegal ke akun aktif
Browser HijackingPengaturan browserRedirect ke situs berbahaya
DNS HijackingServer DNSPhishing dan pencurian data
ClickjackingAntarmuka penggunaAktivasi aksi tanpa izin
Account HijackingKredensial akunPengambilalihan akun penuh

Cara Kerja Hijacking

Meski jenisnya beragam, sebagian besar serangan hijacking mengikuti pola umum yang serupa. Berikut tahapan yang biasanya dilalui penyerang:

  1. Pengintaian
    Penyerang memilih target dan mencari celah, misalnya jaringan Wi-Fi publik yang tidak terenkripsi, browser yang belum diperbarui, atau akun yang tidak dilindungi autentikasi dua faktor.
  2. Intersepsi atau Injeksi
    Misalnya pada session hijacking, ketika seorang karyawan login ke sistem internal perusahaan melalui jaringan yang tidak aman, penyerang yang berada di jaringan yang sama dapat menangkap token sesi yang dikirimkan browser. Dengan token itu, penyerang bisa langsung masuk ke sistem tanpa perlu tahu password sama sekali.
  3. Pengambilalihan Akses
    Pada kasus DNS hijacking, pengguna mengetik alamat website perbankan yang benar di browser, namun karena server DNS sudah dimanipulasi, mereka justru diarahkan ke halaman tiruan yang tampilannya identik. Begitu mereka memasukkan username dan password, data login langsung jatuh ke tangan penyerang.
  4. Eksploitasi
    Akses yang sudah dikuasai digunakan untuk mencuri data, memodifikasi informasi, memindahkan dana, atau melancarkan serangan lanjutan ke target yang lebih besar di dalam jaringan yang sama.
  5. Penghapusan Jejak
    Setelah selesai, pelaku biasanya menghapus atau memanipulasi log aktivitas untuk mempersulit investigasi dan memperlambat respons tim keamanan.

Dampak Hijacking bagi Bisnis

Serangan hijacking bukan sekadar masalah teknis yang bisa diselesaikan tim IT seorang diri.

Berdasarkan laporan BSSN yang dirilis awal 2023, total anomali trafik serangan siber di Indonesia sepanjang 2022 mencapai 976 juta insiden, dengan kebocoran data (information leak) mencatat porsi sebesar 14,75 persen dari keseluruhan jenis serangan.

Angka ini pun diyakini masih di bawah angka nyata, karena banyak insiden yang tidak dilaporkan secara resmi. Dampaknya bisa sangat luas bagi perusahaan yang menjadi korban, di antaranya:

  • Kebocoran data pelanggan yang berujung pada tuntutan hukum atau hilangnya kepercayaan publik
  • Kerugian finansial langsung akibat transaksi tidak sah yang dilakukan selama akun atau sistem dikuasai penyerang
  • Risiko kepatuhan regulasi di bawah UU Perlindungan Data Pribadi (UU PDP) No. 27 Tahun 2022, di mana perusahaan yang gagal melindungi data pengguna berpotensi menghadapi sanksi administratif hingga pidana

Tanda-Tanda Sistem Sedang Diserang Hijacking

Mendeteksi hijacking lebih awal sangat bergantung pada jenis serangan yang terjadi, karena masing-masing meninggalkan jejak yang berbeda. Berikut tanda-tanda yang perlu diwaspadai per jenisnya:

  • Tanda Terkena Session Hijacking
    Akun tiba-tiba menunjukkan aktivitas (pengiriman pesan, perubahan data, transaksi) yang tidak dilakukan oleh pemilik aslinya. Log sistem mencatat sesi aktif dari dua lokasi atau perangkat berbeda secara bersamaan.
  • Tanda Terkena Browser Hijacking
    Halaman beranda atau mesin pencari default berubah tanpa sepengetahuan pengguna. Browser mulai menampilkan iklan yang tidak wajar, atau setiap klik tautan diarahkan ke situs yang tidak relevan.
  • Tanda Terkena DNS Hijacking
    Website yang diakses tiba-tiba meminta login ulang padahal sesi belum berakhir. Sertifikat keamanan (SSL) tampak tidak valid atau berbeda dari biasanya, pertanda halaman yang dikunjungi bukan situs aslinya.
  • Tanda Terkena Clickjacking
    Pengguna melaporkan tindakan yang “terjadi sendiri”, seperti izin akses kamera atau mikrofon yang aktif tanpa ada instruksi yang disengaja. Tombol atau tautan di halaman terasa bekerja dengan cara yang tidak sesuai tampilan.
  • Tanda Terkena Account Hijacking
    Email notifikasi perubahan kata sandi atau data akun masuk tanpa ada permintaan dari pemilik. Pengguna mendadak tidak bisa login karena kredensial sudah diganti oleh pihak tidak berwenang.

Cara Mencegah Serangan Hijacking

Tidak semua langkah pencegahan berlaku universal untuk semua jenis hijacking. Beberapa teknik bersifat umum, tetapi ada pula yang spesifik untuk varian serangan tertentu.

Pencegahan umum (berlaku untuk semua jenis hijacking):

  • Aktifkan autentikasi dua faktor (2FA) di semua akun dan sistem penting. Meski penyerang berhasil mendapatkan kredensial login, 2FA menjadi lapisan pengaman tambahan yang menghalangi akses tidak sah.
  • Lakukan pembaruan rutin pada seluruh perangkat lunak, sistem operasi, dan browser. Banyak metode hijacking mengeksploitasi celah pada versi lama yang sudah diketahui kelemahannya.
  • Pantau aktivitas log akses secara konsisten untuk mendeteksi anomali sejak dini, seperti login dari lokasi atau waktu yang tidak biasa.

Pencegahan spesifik per jenis hijacking:

  • Cara Mencegah Session Hijacking
    Terapkan atribut HttpOnly dan Secure pada cookie untuk mencegah token sesi dibaca atau dicuri melalui serangan cross-site scripting (XSS). Selain itu, terapkan rotasi session token secara berkala agar token yang sudah dicuri cepat kedaluwarsa.
  • Cara Mencegah Browser Hijacking
    Instal hanya ekstensi browser dari sumber resmi dan terpercaya. Lakukan audit berkala terhadap ekstensi yang terpasang di perangkat kerja, karena ekstensi berbahaya adalah salah satu vektor utama browser hijacking.
  • Cara Mencegah DNS Hijacking
    Gunakan DNS over HTTPS (DoH) atau DNS over TLS (DoT) untuk mengenkripsi permintaan DNS sehingga sulit dimanipulasi. Aktifkan pula fitur DNSSEC untuk memverifikasi keaslian respons DNS yang diterima.
  • Cara Mencegah Clickjacking
    Tambahkan header keamanan [X-Frame-Options: DENY] atau [Content-Security-Policy: frame-ancestors ‘none’] pada server web. Langkah ini mencegah halaman situs dimuat di dalam iframe oleh pihak lain, yang merupakan metode utama clickjacking.
  • Cara Mencegah Account Hijacking
    Terapkan kebijakan rate limiting pada percobaan login untuk mencegah serangan brute force, dan gunakan platform manajemen akses terpusat untuk memantau seluruh aktivitas autentikasi secara real-time.

Kesimpulan

Hijacking adalah ancaman yang tidak mengenal skala bisnis. Perusahaan kecil hingga korporasi besar sama-sama rentan, terutama jika pengelolaan akses dan risiko digitalnya masih dilakukan secara manual atau tidak terintegrasi.

Memahami jenis-jenisnya adalah langkah pertama yang penting, tetapi yang jauh lebih krusial adalah memiliki sistem yang mampu memonitor, mendokumentasikan, dan merespons risiko secara konsisten.

Adaptist Prime, platform GRC dari Adaptist Consulting, dirancang untuk membantu perusahaan mengelola risiko keamanan data secara terstruktur, mulai dari pemetaan aset digital hingga pemantauan kepatuhan terhadap UU PDP, semuanya dalam satu dasbor yang terintegrasi.

Siap Mengelola Identitas Digital sebagai Strategi Keamanan Bisnis?

Request demo sekarang dan pelajari bagaimana solusi IAM membantu memusatkan proses login pengguna melalui Single Sign-On (SSO), mengotomatisasi onboarding karyawan, serta melindungi data perusahaan dari akses tidak sah tanpa mengganggu produktivitas akibat login berulang.

FAQ

Apa contoh nyata dari serangan hijacking?

Contohnya adalah ketika penyerang mencuri session token dari pengguna yang sedang login di suatu website, lalu menggunakan token tersebut untuk masuk ke akun tanpa perlu password dan melakukan transaksi atau mencuri data.

Bagaimana cara paling efektif mencegah hijacking di perusahaan?

Pendekatan terbaik adalah kombinasi beberapa langkah seperti penggunaan HTTPS, aktivasi autentikasi dua faktor (2FA), pembaruan sistem secara rutin, pengamanan cookie, serta monitoring aktivitas jaringan dan log secara berkala.

Apa perbedaan hijacking dengan hacking?

Hacking adalah istilah umum untuk peretasan sistem, sedangkan hijacking lebih spesifik merujuk pada pengambilalihan kendali atas sesi, akun, atau koneksi yang sudah berjalan aktif.

Apakah hijacking bisa terjadi tanpa malware?

Bisa. Teknik seperti session hijacking atau DNS hijacking bisa dilakukan hanya dengan mengeksploitasi kelemahan jaringan atau protokol, tanpa perlu menanamkan malware terlebih dahulu.

Regulasi apa di Indonesia yang mengatur kejahatan hijacking?

UU Informasi dan Transaksi Elektronik (UU ITE) dan UU PDP No. 27 Tahun 2022 menjadi landasan hukum yang relevan untuk kasus hijacking yang mengakibatkan kebocoran atau penyalahgunaan data pribadi.

Profil Adaptist Consulting

Adaptist Consulting adalah perusahaan teknologi dan kepatuhan yang berdedikasi untuk membantu organisasi membangun ekosistem bisnis yang aman, berbasis data, dan patuh.

Baca Artikel Terkait