Anda di halaman 1dari 5

BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER

BAB 6
KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER

A. PENGENALAN (INTRODUCTION)
Kejahatan siber telah menemukan sekian banyak peningkatan cara untuk melakukan
kejahatan penyalahgunaan komputer. Beberapa kejahatan online mendapatkan $10.000
per hari.
B. SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Semua komputer yang terkoneksi ke internet, khususnya bagi komputer dengan rahasia
perdagangan penting atau aset teknologi bernilai, berada pada serangan yang konstan
dari para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, matamata industri, dan kompetitor. Orang-orang ini menyerang komputer untuk mencari data
bernilai atau mencoba merusak sistem komputer.
Hacking adalah akses, modifikasi, atau penggunaan peralatan elektronik atau beberapa
elemen sistem komputer tanpa izin. Sebagian besar hacker merusak dan masuk ke
dalam sistem kemudian diketahui merusak sistem operasi atau program aplikasi, atau
sebagai hasilnya membuat pengendalian akses yang lemah.
Botnet digunakan untuk melancarkan serangan DOS, yang didisain untuk membuat
sumber daya di dalamnya tidak tersedia bagi pengguna.
Spamming adalah pengiriman secara simutlan pesan yang tidak diminta kepada banya
orang pada waktu bersamaan, dan sering mencoba menjual sesuatu.
Spoofing adalah membuat komunikasi elektronik seperti seseorang yang dikirim untuk
memperoleh kepercayaan dari resipien. Spoofing dapat beragam bentuknya, seperti
email spoofing, caller ID spoofing, IP address spoofing, address resolution protocol
spoofing, sms spoofing, web-page spoofing, dan DNS spoofing.
Zero-day attack (or zero-hour attack) adalah sebuah serangan antara waktu dimana
kerentanan sebuah software diketahui dengan waktu dimana pengembang software
meluncurkan patch yang menyelesaikan masalah.
Cross-site scripting (XSS) merupakan kerentanan dalam dinamika web page yang
memberikan penyerang untuk mem-bypass mekanisme kemananan software dan
memerintahkan browser korban untuk mengeksekusi melalui HTML, flash, atau kode
lainnya.
Buffer overflow attack terjadi ketika jumlah data yang dimasukkan ke dalam program
lebih besar daripada jumlah memori. Input overflow biasanya menimpa instruksi
komputer selanjutny, sehingga menybabkan sistem crash.
Di dalam sebuah serangan SQL injection kode jahat dalam bentuk kueri SQL
dimasukkan kedalam input sehingga dapat dilewatkan dan dieksekusi oleh sebuah

BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER


program aplikasi. Hal ini dapat memperkenankan hacker untuk yakin bahwa aplikasi
dapat menjalankan kode SQL yang tidak diawasi untuk mengeksekusi.
Dalam bentuk a man-in-the-middle (MITM), hacker ditempatkan antara klien dan host
dan mengintersep trafic jaringan diantaranya. Serangan MITM sering disebut a session
hijacking attack.
Masquerading atau impersonation berpura-pura menjadi pengguna yang sah untuk
mengakses sistem. Hali ini memungkinkan ketika pelaku kejahatan mengetahui nomor
ID dan pasword pengguna atau menggunakan komputernya setelah penggunanya melogged in, misalnya ketika penggunanya sedang rapat atau sebagainya.
Piggybacking memiliki beberapa arti:
-

Penggunaan gelap atas jaringan WIFI tetangga;

Membuat cabang kedalam jaringan komunikasi dan elektronik kepada pengguna


sebelum pengguna masuk ke dalam sistem pengamanan.

Seseorang tanpa hak mengikuti seseorang yang berhak melalui pintu keamanan.

Password cracking adalah penetrasi atas pertahanan sistem, mencuri file yang berisi
password, mendeskripsikannya, dan menggunakannya untuk memperleh akses ke
program, file, dan data.
War dialing adalah pemrograman sebuah komputer untuk memutar angka ribuan
saluran telepon untuk mencari saluran modem aktif.
Phreaking adalah penyerangan sistem telepon. Sebagian besar alasannya untuk
memperoleh akses saluran telepon gratis, untuk menyalurkan malware, dan untuk
mencuri dan menghancurkan data.
Data diddling merupakan pengubahan data sebelum atau selama data dimasukkan ke
dalam sistem komputer dalam rangka menghapus, mengubah, mendamba atau
memperbarui dengan tidak benar terhadap data sistem kunci.
Data leakage adalah penyalinan data perusahaan tanpa izin, tanpa meninggalkan setiap
bekas penyalinan data.
Podslurping adalah penggunaan peralatan kecil dengan kapasitas penyimpanan,
seperti flashdrive untuk mengunduh data tanpa izin.
The salami technique digunakan untuk menggelapkan sedikit uang (sedikit demi
sedikit) untuk setiap akun yang berbeda.
Economic espionage adalah pencurian informasi, rahasia perdagangan, dan kekayaan
intelektual.
Cyber-extortion adalah ancaman untuk merugikan perusahaan atau seseorang jika
sejumlah uang tertentu tidak dibayar.
Sexting adalah tukar menukar pesan seksual dan menampakkan gambar, biasanya
melalui telepon.

BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER


Internet terrorism adalah penggunaan internet untuk mengganggu perdagangan dan
komunikasi elektronik dan untuk membahayakan komputer.
Internet misinformation adalah penggunaan internet untuk menyebarkan informasi
yang tidak benar.
Internet auction fraud adalah penggunaan tempat pelelangan internet untuk
menggelapkan seseorang lainnya.
Web cramming adalah penawaran website gratis untuk sebulan, pengembangan yang
tidak berharga, dan pembebanan tagihan telepon kepada orang yang menerima
penawaran tiap bulan, apakah mereka inging melanjutkan penggunaan website atau
tidak.
Software piracy adalah penyalinan atau pendistribusian software tanpa izin.
C. SOCIAL ENGINEERING
Social engineering merupakan teknik atau trik psikologi yang digunakan untuk
mendapatkan orang untuk patuh terhadap keinginan pelaku kejahatan agar memperoleh
akses fisik atau logis terhadap gedung, komputer, server, atau jaringan. Berbagai jenis
masalah dan teknik social engineering selanjutnya akan dibahas satu per satu.
Identity thef adalah pengumpamaan identitas seseorang, biasanya untuk perolehan
ekonomi, dengan secara ilegal mendapatkan dan menggunakan informasi rahasia
seperti nomor keamanan sosial atau akun bank atau nomor kartu kredit.
Pretexting merupakan penggunaan sebuah penemuan skenario untuk meningkatkan
bahwa korban akan membocorkan informasi atau sesuatu rahasia.
Posing adalah pembuatan bisnis yang tampaknya legal, kemudian mengumpulkan
informasi personal ketika melakukan penjualan, dan namun tidak pernah mengantarkan
barang pesanan.
Phising adalah mengirim sebuah pesan elektronik dengan berpura-pura menjadi
perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau
verifikasi informasi dan sering mengancam beberapa konsekuensi negatif jika
permintaanya tidak dipenuhi.
Carding artinya aktivitas pencurian kartu kredit, termasuk membuat pembelian kecil
secara online untuk menentukan apakah kartu yang dicuri masi valid.
Pharming adalah pengalihan trafik website ke website yang lucu.
Evil twin adalah jaringan wireless dengan nama yang sama sebagai akses poin wireless
yang sah. Pengguna terkoneksi ke dalam twin tersebut karena signal tersebut lebih kuat
daripada akes poin yang sah, atau signal tersebut menonaktifkan signal akses poin yang
sah.
Typosquatting, or URL hijacking, adalah pengaturan wesite dengan nama yang
identik sehingga ketika pengguna membuat kesalahan ketik URL, pengguna seketika

BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER


langsung masuk ke dalam nama website yang tidak benar. Misalnya pengguna mengetik
goggle.com, seharusnya google.com.
Tabnapping adalah pengubahan terhadap browser tab yang sudah terbuka secara
rahasia.
Scavenging, or dumpster diving, adalah pencarian dokumen dan catatan untuk
memperoleh akses atas informasi rahasia.
Skimming adalah penggesekan dua kali atas kartu kredit dalam sebuah terminal atau
penggesekan kartu kredit secara diam-diam di dalam card reader yang kecil,
tersembunyi sehingga mampu mencatat data kartu kredit untuk digunakan kemudian.
Chipping adalah perampasan dan penanaman chip kecil yang mencatat data transaksi
ke dalam pembaca kartu kredit yang sah.
Eavesdropping adalah mendengar kompunikasi pribadi atau penyadapan ke dalam
transmisi.
D. MALWARE
Malware adalah setiap software yang dapat digunakan untuk melakukan kejahatan.
Dengan memanfaatkan koneksi jaringan dan internet, Malware yang merupakan sebuah
perangkat lunak berbahaya (malicious software) saat ini semakin mudah menyebar dan
menginfeksi komputer. Pada dasarnya malware adalah program berbahaya dan tidak
diinginkan yang dapat merusak sistem komputer, menghambat akses internet dan yang
paling berbahaya yaitu mencuri informasi seperti password dan nomor kartu kredit.
Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit
dan sebagainya. Berikut beberapa pengertian dari jenis-jenis malware.
Computer virus adalah jenis malware yang menyerang file eksekusi (.exe) yang akan
menyerang dan menggandakan diri ketika file .exe yang terinfeksi di jalankan. Virus
komputer menyebar dengan cara menyisipkan program dirinya pada program atau
dokumen yang ada dalam komputer.
Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara
sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan
memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu
sendiri. Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih
dikenal dengan sebutan vulnerability.
Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui
kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain.
Spyware biasanya digunakan oleh pihak pemasang iklan.
Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program,
biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan.

BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER


Trojan atau trojan horse adalah program yang diam-diam masuk ke komputer kita,
kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan
malware lainnya untuk masuk, merusak sistem, memungkinkan orang lain me-remote
komputer dan mencuri informasi seperti password atau nomor kartu kredit.
Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada
keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang
kita ketik.
Rootkit adalah program yang menyusup kedalam system komputer, bersembunyi
dengan menyamar sebagai bagian dari sistem (misalnya menempel pada patch, keygen,
crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya.
Rootkit dapat mencuri data yang lalu lalang di jaringan, melakukan keylogging, mencuri
cookies akun bank dan lain-lain.
Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti
userID, password, ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu
yang tampak asli.

Anda mungkin juga menyukai