- Man in the Middle (MitM) adalah salah satu jenis cyber attack berupa penyusup di antara komunikasi dua pihak secara diam-diam untuk mencuri data pribadi seseorang dan meraup keuntungan finansial
- Cara kerja MitM dimulai dengan intersepsi (penyusupan), biasanya melalui jaringan Wi-Fi gratis atau situs palsu, lalu tahap dekripsi atau mengambil data seseorang untuk kemudian disalahgunakan
- Beberapa MitM yang paling sering ditemukan adalah Wi-Fi eavesdropping, IP spoofing, HTTPS spoofing, dan email hijacking
- Sebisa mungkin hindari terhubung dengan Wi-Fi publik untuk melakukan transaksi sensitif, pastikan situs benar HTTPS, selalu aktifkan 2FA, dan beralih ke tanda tangan digital tersertifikasi untuk urusan dokumen
Anda pernah membicarakan hal rahasia dengan seseorang secara privat, namun tiba-tiba ada pihak luar yang mengetahuinya? Jika iya, bisa jadi Anda menjadi korban penyadapan data. Menurut laporan SOCRadar “Indonesia Threat Regional Landscape Report”, Indonesia mengalami hampir 65% ancaman cyber, termasuk penyadapan data tanpa izin. Namun, salah satu bentuk penyadapan data paling berbahaya karena sulit dideteksi adalah man in the middle attack.
Apa Itu Man in the Middle Attack?
Man in the middle attack (MitM) adalah jenis serangan cyber di mana pelaku menyusup di antara komunikasi dua pihak secara diam-diam. Serangan MitM bertujuan untuk mencuri atau mengubah data yang dikirim korban, misalnya kredensial login atau nomor kartu kredit.
Dua pihak yang dimaksud dalam MitM adalah pengguna (client) dan aplikasi/situs web (server) yang sedang diakses. Peretas memposisikan diri di tengah jalur komunikasi tersebut untuk mencegat informasi yang seharusnya bersifat privat. Fokus utama serangan ini adalah mencuri identitas atau memanipulasi data tanpa disadari oleh kedua belah pihak.
Baca Juga: Data Pribadi, Data Rawan Ancaman Cyber
Bagaimana Cara Kerja Man in the Middle Attack?
Sederhananya, cara kerja MiTM attack dibagi menjadi dua fase utama:
- Intersepsi (Interception): Tahap pertama adalah tahap penyadapan. Pelaku serangan MitM menyusup di tengah komunikasi, mencegat data pengguna, lalu mengirimnya terlebih dulu ke perangkat mereka. Tahap ini biasanya dilakukan melalui Wi-Fi publik atau situs yang tidak aman.
- Dekripsi (Decryption): Kemudian, data yang telah masuk ke perangkat peretas pun didekripsi, dibaca, disimpan dan dikirim kembali ke tempat asalnya oleh pelaku. Pada tahap ini, pelaku man in the middle attack juga bisa mengubah isi yang didapat sebelum mengirimnya kembali.
Baca Juga: 25 Jenis Cyber Crime Lainnya
6 Contoh Man in the Middle Attack
Terdapat berbagai jenis man in the middle attack yang digunakan peretas untuk mengeksploitasi celah keamanan, seperti:
- Wi-Fi Eavesdropping: Penyerang membuat jaringan Wi-Fi palsu (Evil Twin) yang gratis untuk menjebak pengguna agar terhubung dan mereka bisa mencegat data, bahkan menyadap aktivitas internetnya
- IP Spoofing: Tipe serangan ini dilakukan dengan menyamarkan alamat IP agar terlihat seperti situs yang sah, sehingga bisa menjebak dan mengarahkan data pengguna kepada peretas
- HTTPS Spoofing: Penyerang memalsukan identitas situs web HTTPS yang sah, memancing pengguna mengunjungi situs mereka untuk kemudian mencuri data pribadi yang dimasukkan pengguna
- DNS Spoofing: Peretas mengubah catatan DNS (cache poisoning) untuk mengalihkan pengguna dari situs asli ke situs palsu yang tampilannya identik demi mencuri kredensial
- Session Hijacking: Pencurian session cookie milik pengguna untuk mengambil alih akses akun media sosial atau perbankan tanpa perlu password
- Email Hijacking: Pelaku membajak akun email perusahaan, terutama bagian keuangan untuk memantau transaksi, lalu mengirim instruksi pembayaran palsu ke rekening peretas
Cara Mencegah Man in the Middle Attack
Salah satu serangan cyber ini sulit dideteksi secara kasat mata. Anda perlu berhati-hati dan mencegahnya melalui cara ini:
- Hindari Wi-Fi publik untuk akses hal sensitif: Jangan gunakan jaringan Wi-Fi gratis di tempat umum jika Anda ingin akses m-Banking atau dokumen rahasia. Jika terpaksa, pastikan Wi-Fi tersebut benar milik tempat itu dan jangan terhubung terlalu lama.
- Gunakan situs HTTPS: Pastikan situs web yang Anda kunjungi adalah HTTPS dan aman untuk menjamin enkripsi data. Cek dengan lihat ikon gembok di sebelah HTTPS atau klik ikon di sebelah HTTPS > pastikan ada tulisan “Connection is secure”.
- Gunakan VPN (Virtual Private Network): Gunakan VPN saat Anda mengakses server atau terhubung dengan jaringan yang dirasa tidak aman, atau aplikasi yang bersifat sangat rahasia.
- Aktifkan Autentikasi Dua Faktor (2FA): Tetap aktifkan 2FA agar pelaku serangan man in the middle tidak bisa masuk ke akun Anda meski berhasil mengetahui password-nya.
- Gunakan tanda tangan digital tersertifikasi: Dalam urusan dokumen digital, gunakan tanda tangan digital (TTD) dari platform tersertifikasi PSrE untuk mencegah dokumen dimanipulasi peretas. TTD yang benar memanfaatkan teknologi asymmetric cryptography dan private key sehingga keaslian dokumen tetap terjamin.
Baca Juga: Cegah Serangan Cyber dengan Literasi Digital
Mengingat betapa mudahnya hacker bisa menembus data Anda perlu dijadikan urgensi untuk lebih waspada terhadap serangan MitM. Dengan memahami celah pada jaringan publik dan beralih ke teknologi enkripsi yang tersertifikasi, Anda dapat memastikan bahwa percakapan rahasia serta integritas dokumen tetap aman dari intaian pihak ketiga.
Sementara itu, Mekari Sign adalah aplikasi persetujuan dokumen digital bagian dari ekosistem Mekari yang telah tersertifikasi ISO/IEC 27001:2022. Melalui teknologi enkripsi end-to-end dan verifikasi identitas yang ketat, Mekari Sign memastikan alur pengiriman dan persetujuan dokumen Anda terlindungi dari serangan cyber, sehingga integritas data tetap terjamin.
Kelola dokumen digital dengan aman melalui Mekari Sign!

Referensi
- Indonesia Regional Threat Landscape Report. SOCRadar. https://socradar.io/wp-content/uploads/2025/08/Indonesia-Threat-Landscape-Report-2025.pdf
