DOSEN PENGASUH
LA ODE SYARFAN, S.E.,M.Si.
SEKOLAH TINGGI ILMU EKONOMI
YAYASAN PENDIDIKAN PERSADA BUNDA
PEKANBARU
2015
1
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa atas segala limpahan RahmatNya sehingga kami dapat menyelesaikan tugas makalah yang berjudul Teknik
Penipuan dan Penyalahgunaan Komputer .
Makalah ini disusun untuk melengkapi tugas Sistem Informasi Akuntansi
yaitu dengan materi dan dapat membantu para mahasiswa dalam mengikuti mata
kuliah Sistem Informasi Akuntansi.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh
karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Demikian, mudah-mudahan makalah ini benar-benar dapat bermanfaat
bagi pembaca semua.
(Kelompok 6 )
DAFTAR ISI
KATA PENGANTAR..................................................................................................
ii
BAB 1 PENDAHULUAN
A. Latar Belakang........................................................................................................
4
B. Tujuan.....................................................................................................................
4
BAB 2 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
A. Serangan dan Penyalahgunaan Komputer...5
B. Rekayasa Sosial......................................................................................
13
C. Malware..................................................................................................................
17
BAB 3 PENUTUP
Kesimpulan..................................................................................................................
20
DAFTAR PUSTAKA..................................................................................................
21
BAB I
PENDAHULUAN
A.
Latar Belakang
Para pejabat dunia maya telah merancang sejumlah cara yang terus meningkat
untuk melakukan penipuan dan penyalahgunaan komputer. Faktanya, tindak
kriminal online melebihi $100 miliar dalam setahun, yang jumlahnya saat ini lebih
besar daripada perdagangan obat-obatan terlarang secara global. Beberapa penjahat
online yang produktif bangga akan pendapatannya yang mencapai $10.000 sehari.
Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan komputer
yang lebih umum kedalam tiga bagian : serangan dan penyalahgunaan komputer,
rekayasa sosial dan malware. Klasifikasi tersebut tidak berbeda; ada banyak
tumpang tindih antar kategori. Sebagai contoh, metode metode rekasaya sosial
sering dipergunakan untuk melakukan serangan komputer.
B.
Tujuan Pembelajaran
1. Membandingkan dan membedakan serangan komputer dan teknik-teknik
penyalahgunaan.
2. Menjelaskan bagainama teknik-teknik rekayasa sosial digunakan untik
memperoleh akses fisik atau logis ke sumber daya komputer.
3. Menjelaskan jenis-jenis yang berbeda dari malware yang digunakan untuk
merusak komputer.
BAB II
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
1.
pada daftar e-mail spammer. Dictionary attack merupakan masalah utama pada
sistem e-mail perusahaan dan penyedia layanan internet.
Blog (singkatan dari Web log) adalah Web site yang berisi jurnal dan
komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog)
dengan link dimana Web site yang mereka miliki menjadi naik pada Google Page
Rank, yang seringkali Web page (halaman web) tersebut dijadikan referensi bagi
Web page yang lain. Semenjak itu, Web site tersebut kelihatan meningkat pada
halaman pertama Page Rank dalam hasil pencarian halaman, splog diciptakan
untuk memalsukan tayangan iklan yang mempengaruhi pengujung untuk
melakukan pembayaran, menjual link, atau untuk mendapatkan situs baru di index.
Web page spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di bab
berikutnya
DNS spoofing merupakan pengendusan ID dari sistem nama domain (Domain
Name System) (buku telpon Internet yang mengubah domain atau nama Web site,
menjadi alamat IP) meminta dan membalas sebelum server DNS sebenarnya
melakukan hal tersebut.
Zero-day attack (atau zero hour attack) merupakan suatu serangan antara
waktu suatu software lemah baru ditemukan dan saat pengembang software
mengumunkan solusi yang dapat mengatasi masalah tersebut. Pada saat hacker
mengetahui ada titik kelemahan baru, mereka mengumumkannya pada pihak luar
dengan mempostkannya pada situs hacker bawah tanah. Vulnerability windows bisa
berakhir selama berjam-jam bahkan selamanya jika user tidak menemukan solusi
untuk sistemnya.Karyawan perusahaan dagang nasional menggunakan server yang
membersihan transaksi kartu kredit unutuk mendownload musik dari Web site
terinfeksi.Cybercrook mengambil keuntungan dari lingakrang update keamanan
Microsoft dengan cara menjadwalkan serangan baru sesaat sebelum atau sesudah
Patch Tuesday hari selasa minggu kedua setiap bulan, pada saat pembuat
software mengumumkan perbaikannya. Istilah zero-day Wednesday menjelaskan
strategi ini.
Cross site scripting (XSS) merupakan ssuatu kelemahan dalam halaman Web
dinamis yang membolehkan penyerang untuk melakukan bypass terhadap
mekanisme keamana browser dan memerintahkan browser korban untuk membuat
kode dari Web site yang diinginkan. Kebanyakan penyerang menggunakan
JavaScript yang mampu dilumpuhkan, meskipun HTML, Flashatau kode lainnya
yang ada pada browser tersebut dilumpuhkan juga digunakan. XSS eror adalah
eroro yang paling umum pada aplikasi Web saat ini dan terjadi dimana saja ketika
aplikasi web menggunakan input dari seuatu user pada output akan menghasilkan
tanpa validasi atau pengkodean. Kemungkinan suatua situs mengandung XSS eror
sangat tinggi. Untuk menemukan eror tersebut tidaklah slit bagi para attacker; ada
banyak too gratis yang tersedia yang dapat membantu attacker untuk
menemukannya, menciptakan kode berbahaya, dan memasukkannya kedalam situs
target. Banyak situs terkemuka mendapat serangan XSS, termasuk Google, Yahoo,
Facebook.MySpace, dan MediaWiki.Pada kenyataanya, MediaWiki harus
memeperbaiki lebih dari 30 kelemahan XSS untuk melindungi Wikipedia.
Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke
dalam program lebih besar daripada kapasitas memori (Input buffer) yang tersisa.
Overflow input biasanya menimpa instruksi komputer berikutnya, yang
menyebabkan sistem crash/rusak. Hacker memanfaatkan buffer overflow tersebut
dengan hati-hati menciptakn input sehingga overflow mengandung kode yang
memberitahu komputer apa yang harus dilakukan selanjutnya. Kode ini bisa
membuka pintu belakang untuk masuk ke dalam sistem, memberikan hacker
kontrol penuh terhadap sistem, mengakses data rahasia, menghancurkan atau
merusak komponen sistem, sistem operasi menjadi lambat, dan menjalankan
sejumlah tindakan yang tidak sesuai lainnya. Buffer overflow eksploitasi dapat
terjadi dengan bentuk input apapun, termasuk mail server, database, Web dan FTPS
server. Banyak eksploitasi yang ditulis menyebabkan buffer overflows. Worm Code
Red menggunakan buffer overflow untuk memanfaatkan suatu lubang di Layanan
Informasi Internet Microsoft.
Pada SQL injection (insertion) attack, kode berbahaya dalam bentuk SQL
query dimasukkan pada input sehingga dapat dikirimkan dan dijalankan oleh
sebuah program aplikasi.Ide tersebut untuk meyakinkan aplikasi untuk menjalankan
kode SQL sehingga tidak dimaksudkan untuk mengeksekusi dengan memanfaatkan
kerentanan database.Hal tersebut merupaka salah satu kerentanan database yang
dapat terjadi ketika salah satu bahasa pemrograman yang terdapat didalam yang
lainnya. Suatu injeksi SQL sukses dapat membaca data sensitif pada database:
memodifikasi, membuka, menghancurkan atau membatasi ketersediaan data,
memungkinkan attacker untuk menjadi database administrator, memalsukan
identitas, dan mengeluarkan perintah sistem operasi. Suatu serangan injeksi SQL
menyebabkan dampak signifikan yang hanya dibatasi oleh skill dan imajinasi
penyerang dan sistem control.
Man-in-the-middle attack (MITM) menempatkan hacker antara klien dan
host dan menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering
disebut serangan sesi pembajakan. Serangan MITM digunakan untuk menyerang
sistem enkripsi kunci publik di mana informasi sensitif dan berharga lalu lalang.
Misalnya, Linda mengendus dan menguping pada suatu komunikasi jaringan dan
mendapati David mengirimkan kunci publik ke Teressa sehingga mereka dapat
berkomunikasi dengan aman. Linda mengganti kunci publik manjadi kunci David
dan masuk ke dalam komunikasi mereka. Jika Linda dapat berhasil meniru David
dan Teressa dengan menyadap dan meneruskan pesan satu sama lain, mereka
percaya bahwa mereka sedang berkomunikasi dengan aman. Saat MITM dibangun,
hacker dapat membaca dan memodifikasi pesan klien, menyesatkan kedua pihak,
memanipulasi transaksi, dan mencuri data rahasia.Untuk mencegah serangan
MITM, kebanyakan aturan kriptografi mengesahkan setiap titik akhir komunikasi.
Banyak teknik spoofing yang akan dibahas dalam bab ini digunakan dalam
serangan MITM.
Masquareding atau impersonation adalah berpura-pura menjadi pengguna
yang berwenang untuk mengakses sistem.Hal ini mungkin terjadi ketika pelaku
penipuan mengetahui nomor ID dan password pengguna atau menggunakan
komputer pengguna setelah dia login masuk (sementara pengguna berada dalam
pertemuan atau makan siang).
Piggybacking memiliki beberapa arti:
1. Pemakaian secara diam diam jaringan Wi Fi tetangga; hal ini dapat dicegah
dengan mengaktifkan fitur keamanan pada di jaringan wireless
2. Merekam saluran telekomunikasi dan elektronik yang ada pada pengguna yang
sah sebelum pengguna masuk kedalam sistem yang aman, pengguna yang sah
tidak tahu bahwa dia telah membawa masuk pelaku penipuan kedalam sistem
tersebut
3. orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang
aman, melewati kontrol keamanan fisik keypad, ID, atau scanner identifikasi
biometrik
Password cracking adalah menembus pertahanan suatu sistem, mencuri file
yang berisi password yang valid, decrypting mereka, dan menggunakan mereka
untuk masuk kedalam program, file, dan data. Seorang petugas polisi mencurigai
istrinya berselingkuh dan percaya bahwa mereka berkomunikasi melalui e mail. Dia
meminta mantan polisi untuk masuk ke akun email istrinya dan mencetak email
nya. Hacker menggunakan titik akses wireless untuk masuk kedalam jaringan dan
men-download email-nya. Butuh waktu tiga hari untuk memecahkan sandi dan
menjawab kecurigaan suaminya.
War dialling adalah pemrograman komputer untuk menghubungi ribuan
saluran telepon mencari jaringan modem dial up. Hacker menyusup ke PC yang
tersambung dengan modem dan mengakses jaringan yang terhubung. Nama
tersebut diambil dari dari film War Games. Hal yang lebih problematic saat ini
adalah war driving, dimana pelaku berkeliling mencari jaringan wireless yang
tidak dilindungi. Satu kelompok peneliti melakukan war rocketing. Mereka
menggunakan roket untuk membiarkan titik akses wireless yang tidak terlindung
mendekati parasut yang mendeteksi jaringan wireless yang tidak dilindungi di
daerah 50 mil persegi.
Phreakingmenyerang sistem telepon untuk mendapatkan akses saluran telepon
gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan
menghancurkan data. Salah satu perusahaan telepon kehilangan $ 4,5 juta dalam
tiga hari ketika petunjuk tentang cara menggunakan saluran telepon secara gratis
dipublikasikan di Internet. Phreaker juga membobol sistem pesan suara, seperti
yang dialami oleh polisi New York. Hacker mengubah sapaan pesan suara yang
mengatakan bahwa polisi New York sedang minum kopi dan makan donat
sehingga terlalu sibuk untuk menjawab telepon dan untuk menelepon 119 (bukan
911) dalam keadaan darurat. Pemilik dua voice-over-IP (VoIP) perusahaan telepon
kecil menyusup kedalam penyedia VoIP yang lebih besar dan mengarahkan lebih
dari $ 1 juta panggilan masuk melalui salah satu sistem nya.Untuk menjaga
pengalihan panggilan tersebut diketahui, mereka masuk ke dalam sistem
perusahaan New York, menyiapkan server, dan membuatnya terlihat seperti
panggilan dari banyak pihak ketiga.Hacker lainnya telah membajak panggilan,
mengalihkan mereka ke pusat panggilan mereka, dan meminta penelepon untuk
mengidentifikasi diri dengan membocorkan informasi rahasia. Untuk melindungi
sistem dari phreakers, perusahaan menggunakan firewall suara yang meneliti lalu
lintas suara inbound dan outbound, memutuskan kegiatan yang mencurigakan dan
memberikan sinyal real-time.
Data Diddling adalah mengubah data sebelum, selama atau setelah data
tersebut dimasukkan ke dalam sistem untuk menghapus, mengubah, atau
menambah, atau melakukan update data sistem kunci yang salah. Seorang pegawai
yang bekerja pada broker Denver mengubah transaksi untuk merekam 1.700 saham
industri Loren senilai $ 2,500 sebagai saham pada Lighting Long Island senilai
lebih dari $ 25,000
Data leakage (kebocoran data) adalah penyalinan data perusahaan yang tidak
sah.Karyawan Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi
identitas lainnya dan menjualnya kepada pelaku penipuan identitas.Acxiom
mengalami kehilangan data saat, lebih dari satu setengah tahun, seseorang
menggunakan ftp perusahaan klien untuk mencuri 8,2 GB data. Podslurping
menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau
drive Flas, untuk men-download data illegal. Ahli keamanan Usher Abe saat ini
menciptakan slurp, exe.dan menyalin semua file dokumen dari komputernya dalam
65 detik. Useh saat ini membuat versi programnya untuk audit keamanan yang
tidak menyalin file tetapi menghasilkan laporan informasi yang bisa saja dicuri
dalam serangan nyata.
Salami tekhnique (teknik salami) digunakan untuk menggelapkan uang
"irisan daging asap" dari akun yang berbeda. Seorang pegawai yang tidak puas
memprogram komputer perusahaan tersebut untuk meningkatkan semua biaya
produksi dengan sepersekian persen dan menempatkan kelebihan dalam rekening
vendor bodoh dibawah kendalinya.Setiap beberapa bulan, biaya penipuan tersebut
dinaikkan sepersekian persen lainnya. Karena semua biaya naik secara bersamaan,
tidak ada akun yang menarik perhatian akan adanya penipuan tersebut. Penipu
tersebut tertangkap ketika seorang kasir gagal mengenali nama penerima
pembayaran pada sebuah cek yang sedang berusaha untuk dicairkan oleh penipu
tersebut. Skema salami merupaka bagian dari garis plot dalam beberapa film,
termasuk Superman III, Hacker, Ruang dan Office.
10
11
12
yang yang tidak curiga pada harga meningkat dan menawarkan keuntungan
menjanjikan.Setelah mereka berhenti menggembar-gemborkan saham, harga yang
turun, dan investor kehilangan uang mereka.Dalam penipuan baru-baru ini, penipu
saham diam-diam diperoleh di 15 saham di perusahaan publik. Mereka
menggunakan hacking yang canggih dan teknik penipuan identitas, seperti
menginstal keystroke logging-perangkat lunak pada komputer di pusat-pusat bisnis
hotel dan kafe internet, untuk mendapatkan akses ke akun broker online. Hacker
menjual saham dalam akun tersebut, menggunakan uang tersebut untuk membeli
sejumlah besar saham dari 15 perusahaan untuk memompa harga saham dari
perusahaan-perusahaan, dan menjual saham mereka untuk 1 keuntungan $ 732,941.
Operasi pompa-dan-dump, yang dilakukan dalam beberapa jam menyebabkan
perusahaan pialang AS membayar biaya yang diperkirakan sebesar $ 2 juta.
Web cramming(Penjejalan situs)menawarkan Website gratis selama satu
bulan, mengembangkan situs berharga, dan memasukkan tagihan telepon pada
orang-orang yang menerima tawaran selama berbulan-bulan, apakah mereka ingin
terus menggunakan situs web atau tidak. Web cramming berada antara sepuluh
besar penipuan onlinedalam beberapa tahun terakhir, dan tidak ada tanda-tanda
bahwa hal tersebut akan berakhir. Penegak hukum telah menindak ini selama
beberapa tahun tanpa hasil akhir yang jelas.
Pembajakan piranti lunak adalah penyalinan yang tidak sah dari distribusi
software yang sah.Pembajakan perangkat lunak biasanya memakai satu dari tiga
bentuk. : (1) menjual komputer dengan software pre-loaded ilegal (2) menginstal
satu salinan-lisensi pada beberapa mesin, dan (3) Memuat perangkat lunak pada
server jaringan dan memungkinkan akses tidak terbatas untuk itu dengan melanggar
perjanjian lisensi perangkat lunak.
2.
Rekayasa Sosial
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan
untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka
untuk mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau
jaringan - biasanya untuk mendapatkan informasi yang dibutuhkan untuk akses
sistem dengan tujuan untuk mendapatkan data rahasia.Seringkali, para pelaku
penipuan memiliki percakapan dengan seseorang untuk mengelabui, berbohong,
atau menipu korban.Seringkali pelaku penipuan memiliki informasi, pengetahuan,
otoritas, atau keyakinan yang membuatnya tampak seperti pemiliknya.
13
semuanya mulai dari alamat rumah uhingga PIN kartu ATM. Phisher menjadi lebih
canggih.Penipuan phishing Awal mengirim pesan kepada semua orang. Versi target
phishing, yang disebut spear phishinh, ada dimana target diketahui berasal dari
perusahaan tertentu.
15
memasukkan nama situs Web yang dikirim ke situs yang tidak valid. Misalnya,
mengetik goggle.com bukan google.com mungkin mengarahkan ke situs cyber
squatter:
1) menipu pengguna yang menganggap bahwa dia ada pada situs yang benar
karena adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini
berisi iklan yang menarik bagi orang yang mencari nama domain yang
sebenarnya. Typosquatter juga mungkin menjadi pesaing.
2) Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang
yang mencari situs anak-anak ke situs Web porno.
3) Mengirimkan malware seperti virus, spyware, dan adware.
Tabnapping, mengubah diam - diam sebuah tab browser yang sudah terbuka.
Tabnapping dimulai ketika korban yang tertipu untuk membuka link email atau
mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk
mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah label dan
isi tab browser yang terbuka, tapi tidak aktif. Ketika korban mengklik pada tab
yang telah berubah, situs tersebut menampilkan keterangan bahwa situs tersebut
telah habis waktunya. Ketika korban log kembali, user ID dan password yang
ditangkap dan diteruskan ke pencuri identitas.
Scavenging atau dumspter diving adalah mendapatkan akses ke informasi
rahasia dengan mencari dokumen dan catatan. Beberapa pencuri identitasmecrai
tempat sampah, tempat sampah umum, dan tempat sampah kota untuk menemukan
informasi. Oracle Corporation dibuat malau beberapa tahun yang lalu ketika itu
investigator yang mereka sewa ditangkap karena memeriksa tempat sampah
perusahaan perusahaan yang disponsori oleh, Microsoft.Para peneliti telah
membayar petugas pembersih gedung $ 1,200 untuk sampah tersebut. Dalam
contoh lain, Jerry Schneider menemukan panduan komputer Telepon Pasific
beroperasi di tempat sampah dalam perjalanan pulang dari sekolah. Seiring waktu,
kegiatannya pemulungannya mengakibatkan dia mencuri peralatan elektronik
senilai $ 1 juta.
Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui
bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN
ATM atau ID dan password pengguna. Penipu juga melalukan surfing jarak jauh
menggunakan teropong atau kamera. Di Amerika Selatan, seorang pria
menyembunyikan kamera video di semak-semak dan mengarahkannya ke komputer
presiden perusahaan, yang terlihat melalui jendela lantai pertama. Suatu
keuntungan bisnis yang signifikan hampir jatuh karena informasi mengenai
rekaman video tersebut. Shoulder surfers dapat digagalkan dengan menghalangi
pandangan surfer ke arah perangkat input.
16
Malware
Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat
digunakan untuk melakukan kejahatan. Sebuah penelitian baru menunjukkan bahwa
malware yang menyebar menggunakan pendekatan simultan, termasuk file sharing
(digunakan 72% dari serangan), berbagi akses ke file (42%), lampiran email (25%),
dan kerentanan akses remote.
17
Bom waktu dan Bom Logika adalah Trojan horse yang tidak aktif sampai
dipicu tanggal atau waktu tertentu, oleh perubahan dalam system pesan yang
dikirim system atau sebuah keadaan yang tidak terjadi.
Sebuah Pintu Jebakan atau Pintu Belakang adalah sebuah set intruksi
computer yang memungkinkan pengguna untuk memotong kendali normal system.
Superzapping adalah penggunaan tanpa izin atau program system khusus untuk
memotong pengendalian system regular dan melakukan tindakan illegal.
Virus computer merupakan segmen mereplikasi diri diri dan kode yang dapat
dieksekusi dengan melekatkan dirinya pada sebuah file.
Bluesnarfing yaitu mencuri daftar kontak, gambar, dan data lain dengan
menggunakan Bluetooth.
Bluebugging, yaitu mengambil kendali atas telepon orang lain untuk membuat
atau mendengarkan panggilan, megirim atau membaca pesan teks, menghubungkan
ke internet, meneruskan panggilan korban, dan menghubungi nomor yang
membebankan tarif.
19
BAB III
PENUTUP
A. KESIMPULAN
Sistem Informasi Akuntansi adalah suatu sistem yang bertugas mengumpulkan
data dari kegiatan-kegiatan perusahaan dan mengubah data tersebut menjadi
Informasi serta menyediakan Informasi bagi pemakai di dalam maupun di luar
perusahaan.
Fungsi lain dari SIA yang di desain secara baik merupakan proses menyiapkan
pengawasan dan pengendalian dengan tujuan mengotorisasi transaksi secara benar
dan pencatatan secara valid, dapat menjaga keamanan data kas, persediaan dari
resiko kehilangan dan pencurian, dan dapat meningkatkan efisiensi dan efektifitas
kegiatan.
Pengendalian-pengendalian harus dilakukan dengan benar untuk mendeteksi
penipuan dan Para pegawai dalam suatu perusahaan harus dilatih mengenai
kesadaran atas penipuan, standar keamanan dan isu-isu etika
B. Saran
Semoga isi dalam makalah ini bisa bermanfaat bagi kita semua dan dapat
mempelajari dan melakukannya dalam kehidupan sehari- hari agar bias mengatur
keuangan.
20
DAFTAR PUSTAKA
21