Anda di halaman 1dari 24

KELOMPOK

DEILA ETHA PRITIA pgdn F1D013022
DEILA ETHA PRITIA
pgdn
F1D013022
LISDAN ARYANTI MARIA ARISTA ULFA end F1D013056 F1D013060
LISDAN ARYANTI
MARIA ARISTA ULFA
end
F1D013056
F1D013060
NURI SOPIATI QORY AMALIA F. ZAKIYAH RAHMIATI alt pgup F1D013082 F1D013088 F1D013100
NURI SOPIATI
QORY AMALIA F.
ZAKIYAH RAHMIATI
alt
pgup
F1D013082
F1D013088
F1D013100

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

POINT

1. TROJAN HORSE
1. TROJAN HORSE
2. SPOOFING 3. PHISING
2. SPOOFING
3. PHISING
4. SPAMMING 5. DOS
4.
SPAMMING
5.
DOS
TROJAN HORSE 2. SPOOFING 3. PHISING 4. SPAMMING 5. DOS “SECURITY INFORMATION” . Trojan Horse .

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

TROJAN HORSE

Trojan horse

atau

Kuda

Troya

atau

yang

lebih

dikenal

sebagai Trojan merupakan sebuah bentuk perangkat lunak yang

mencurigakan yang dapat merusak sebuah sistem atau jaringan.

Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan bersifat "stealth " (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Penyebaran

Penyebaran • Metode autostarting Merupakan metode dimana virus trojan akan secara otomatis aktif saat komputer
Penyebaran • Metode autostarting Merupakan metode dimana virus trojan akan secara otomatis aktif saat komputer
Penyebaran • Metode autostarting Merupakan metode dimana virus trojan akan secara otomatis aktif saat komputer
Penyebaran • Metode autostarting Merupakan metode dimana virus trojan akan secara otomatis aktif saat komputer

Metode autostarting

Merupakan metode dimana virus trojan akan secara otomatis aktif saat

komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang

mengakses kembali ke komputer korban. Sistem kerja metode autostarting

memulai dengan mengkoneksikan virus trojan ke dalam beberapa file

executable yang sering digunakan, misalnya explorer.exe, dan kemudian memodifikasi filesistem atau Windows Registry.

dan kemudian memodifikasi filesistem atau Windows Registry. “SECURITY INFORMATION” . Trojan Horse . Spoofing .

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Pencegahan

Memeriksa Listening Port

Melihat port-port mana yang terbuka dan sedang berada dalam keadaan

“listening", dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang ( background ), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh.

Membuat Snapshot

Membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD,

dan lain-lain) karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada

Antivirus

Menggunakan sebuah perangkat lunak antivirus yang dilengkapi kemampuan untuk

mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Contoh Kasus

Kasus pencurian account bank yang dilakukan oleh Sinowal Trojan.

Penyelidik RSA FraudAction Research Lab menemukan data yang mencatat

300 ribu account bank, 250 ribu account credit dan debet card dari sebuah gang kejahatan internet. Mengunakan trojan Sinowal, data tersebut di dapat selama 3 tahun. Trojan Sinowal mampu bekerja tanpa diketahui oleh pemilik komputer, Sinowal tumbuh dengan sendirinya. Terkadang terkait

dengan situs data pornografi atau perjudian di Internet. Trojan Sinowal

memang di desain untuk mencuri data keuangan pengguna internet. Dan dipicu dari 270 ribu lebih link di Internet. Malware ini sengaja menyusup kedalam aplikasi browser dan tampil dengan meminta user untuk memasukan data bank sampai nomor pin. Tampilan permintaan data bank

hanya muncul pada situs tertentu saja. Uniknya dari situs yang dimasuki

ternyata tidak meminta user untuk memasukan data bank para pengunjung. Trojan Sinowal berdiri dibelakang organisasi pencurian, atau dikenal dengan jaringan bisnis rusia. Tetapi penempatan hosting dari malware tidak terhubung dengan organisasi tersebut.

dari malware tidak terhubung dengan organisasi tersebut. “SECURITY INFORMATION” . Trojan Horse . Spoofing .

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

SPOOFING

Spoofing adalah teknik yang digunakan untuk

memperoleh akses yang tidak sah ke suatu komputer

atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa

mereka adalah host yang dapat dipercaya dan hal ini

biasanya dilakukan oleh seorang hacker/ cracker.

Istilah spoofing kadang-kadang digunakan untuk merujuk kepada pemalsuan, penyisipan informasi palsu atau menyesatkan dalam e-mail atau netnews header.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Penyebaran

Smurf Attack

Merupakan suatu Broadcast ping yang terkirim dan sumber IP terlihat sama dengan

IP address korban. Komputer akan merespon balik dan mengirim dan akan meirim Ping Reply ke korban. Ini terjadi secara terus-menerus, sampai mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

Prediksi Jumlah Rangkaian TCP

Suatu koneksi TCP yang ditandai dengan jumlah rangkaian client dan server, jika jumlah rangkaian dapat ditebak maka para hecker dapat dengan mudah

memalsukan IP address.

maka para hecker dapat dengan mudah memalsukan IP address. “SECURITY INFORMATION” . Trojan Horse . Spoofing

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Pencegahan • Tidak mengaktifkan Javascript pada browser sehingga penyerang tidak dapat menyembunyikan petunjuk atau

Pencegahan

Tidak mengaktifkan Javascript pada browser sehingga penyerang

tidak dapat menyembunyikan petunjuk atau bukti dari adanya

penyerangan.

Memastikan bahwa location line dari browser selalu tampak.

Memperhatikan URL yang ditampilkan pada location line dari

browser untuk memastikan URL tersebut mengacu pada server

dari situs sebenarnya yang dikunjungi.

Melakukan pengecekan MAC Address dengan menggunakan tools Colasoft MAC Scanner.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Contoh Kasus

Contoh Kasus • Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember.
Contoh Kasus • Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember.

Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan

di Pengadilan Negeri Jember. Wildan menjadi pesakitan karena

meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info. Wildan melakukan aksinya pada pertengahan 2012 hingga 8 Januari 2013. Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman

www.jatirejanetwork.com dengan IP addres 210.247.249.58. Laman www.jatirejanetwork.com

yang dikelola Eman Sulaiman bergerak dibidang jasa pelayanan domain hosting. Wildan mencari celah keamanan di laman itu. Kemudia melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke baris

data didalam system. Wildan lantas menanamkan backdoor berupa tools(software) berbariskan

bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputeryang diserang tanpa diketahui oleh pemiliknya.

komputeryang diserang tanpa diketahui oleh pemiliknya. “SECURITY INFORMATION” . Trojan Horse . Spoofing .
komputeryang diserang tanpa diketahui oleh pemiliknya. “SECURITY INFORMATION” . Trojan Horse . Spoofing .

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

PHISING

Phising adalah singkatan dari “Password Harvesting”.

Phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi, seperti kata sandi dan kartu kredit, dengan menyamar

sebagai orang atau bisnis yang tepercaya dalam sebuah

komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

Istilah phishing dalam bahasa Inggris berasal dari

kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Penyebaran

Email / Spam

Penyebaran • Email / Spam Phisher akan mengirim email yang sama ke jutaan pengguna, meminta mereka

Phisher akan mengirim email yang sama ke jutaan pengguna, meminta mereka untuk mengisi informasi

pribadi

Pengiriman Berbasis Web

Dikenal sebagai “man-in-the-middle,” hacker terletak di antara situs web asli dan sistem phising.

Manipulasi Tautan

Manipulasi link adalah teknik di mana phisher mengirimkan link ke sebuah website.

Sistem rekonfigurasi

Phisher akan mengirim pesan dimana pengguna diminta untuk mengkonfigurasi ulang setting dari

komputer.

Phone Phising

Dalam Phone Phising, phisher membuat panggilan telepon ke pengguna dan meminta user untuk dial

nomor.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Pencegahan

Jangan mengklik link pada pesan email.

Menginstall software untuk kemanan internet dan tetap mengupdate anti-

virus.

untuk kemanan internet dan tetap mengupdate anti- virus. • Jangan pernah memberikan informasi data pribadi,

Jangan pernah memberikan informasi data pribadi, kecuali jika anda yakin websitenya terpecaya.

Cari tanda giveaway dari email phising.

Usahakan untuk tidak memberi password dengan tanggal lahir atau data yang mudah ditebak.

Gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan

phising potensial. Alamat situs yang aman dimulai dengan "https://" dan menampilkan icon Gembok terkunci diperamban anda.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Contoh Kasus

Contoh Kasus • Pada 27 Juni 2014 Agung Gunawan salah satu nasabah Bank Mandiri melakukan pengisian

Pada 27 Juni 2014 Agung Gunawan salah satu nasabah Bank Mandiri melakukan pengisian lampiran internet upgrade banking yang ternyata itu adalah phising. Disini nasabah diharuskan untuk mendownload website internet Bank Mandiri yang dikirim pelaku atas

nama trustee@bankmandiri.co.id dengan user name PT Bank Mandiri (Persero) Tbk. Pada

30 Juni 2014 pelaku penipuan menelepon dan menuntun lewat token Bank Mandiri melakukan upgrading. Saat menghubungi call center Bank Mandiri 021.52997777 ternyata Bank Mandiri tak pernah melakukan upgrading internet banking. Setelah di cek di ATM

Mandiri dana sudah dicuri sebesar Rp 41.000.000 (empat puluh satu juta rupiah). Pada 30

Juni 2014 korban langsung melapor ke Polres Cimahi, Jawa Barat dan pada 1 Juli 2014 melapor ke Bank Mandiri Cimindi, Cimahi, Jawa Barat.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

SPAMMING

Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering

disebut juga sebagai bulk email atau junk e-mail alias

sampah.

Dampak dari spam adalah :

a. Harddisk jadi cepat penuh karena spam (sampah) yang

terpakai.

b. Terbuangnya

waktu

penerima

spam

untuk

mengidentifikasi dan membuang spam tersebut.

c. Bandwith yang terbuang karena pemakaian spam,

termasuk biaya yang digunakan untuk bandwith

tersebut. d. Komputer korban kadang terkena virus yang seringkali diikut sertakan dalam spam.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

yang Penyebaran • Mencuri dari Chatroom Para spammer memiliki program yang mencari tahu alamat email

yang

Penyebaran

Mencuri dari Chatroom

Para spammer memiliki program yang mencari tahu alamat email dari

digunakan di chatroom meskipun nama dan email asli kita tidak

Dictionary Attack Metode ini akan mengirim email ke sebarang nama, termasuk variasinya.

Menggunakan Worm

username

terbaca di layar.

Menggambil alih kendali komputer orang lain dimana komputer yang telah dibajak itu kemudian diubah menjadi "mesin spam" yang dapat mengirim ribuan email ke berbagai

alamat sehingga spammer menjadi sulit untuk dideteksi.

Melakukan Variasi Judul dan Isi Email Menambahkan karakter aneh diatara kata kata yang dijadikan sebagai patokan program email filter.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Pencegahan • Aktifkan anti virus dan personalkan Firewall pada PC Kebanyakan SPAM mengandung virus yang

Pencegahan

Aktifkan anti virus dan personalkan Firewall pada PC

Kebanyakan SPAM mengandung virus yang dapat menggagu sistem

ada PC dan jaringan yang digunakan untuk menyebarkan email spam ke alamat lain yang tercantum pada address book .

Aktifkan anti-relay atau nonaktifkan relay sistem pada server email

Memastikan bahwa email server kita tidak dijadikan sasaran untuk tempat transit email spam.

Gunakan fitur dalam program email yang dapat mengelompokkan emial

Program email seperti Microsoft Outlook dan Mozzila Thunderbird dapat mengelompokkan

email seperti dari internal sehingga dapat melakukan prioritas dalam membaca email, dan email yang penting tersebut tidak tercampur baur dengan spam email.

penting tersebut tidak tercampur baur dengan spam email. “SECURITY INFORMATION” . Trojan Horse . Spoofing .

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Contoh Kasus

Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi‘dalang’ serangan ‘Mega-

D’ Botnet pada tahun 2009 lalu. Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi

mengirimkan email sampah hingga miliaran email per hari. FBI yakin bahwa Nikolaenko-lah

yang bertanggung jawab atas pengiriman miliaran email yang menjajakan Rolex palsu, obat palsu, dan obat herbal ilegal. Penangkapan Nikolaenko ini merupakan hasil pengembangan dari kasus yang sama. Sebelumnya kepolisian telah meringkus kawanNikolaenko yakni Jody Smith dan Lance Atkinson. FBI melihat bahwa keduanya kerap berhubungan Nikolaenko yang

menggunakan nama online ‘Docent’. Smith dan Atkison sendiri telah terbukti bersalah dan

dihukum satu tahun penjara. FBI menemukan bukti aliran dana sekira USD459 ribu ke Nikolaenko dari Atkison selama enam bulan.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

DOS

DOS adalah singkatan dari Denial - Of - Service”.

DOS adalah jenis serangan terhadap sebuah komputer

atau server di dalam jaringan Internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh

komputer tersebut sampai komputer tersebut tidak

dapat menjalankan fungsinya dengan benar.

Pada serangan Denial Of Service tidak ada yang dicuri

akan tetapi serangan DOS dapat mengakibatkan

kerugian finansial.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Peyebaran

Mematikan Server

One shot, one kill untuk membuat server menjadi crash, hang, reboot.

one kill untuk membuat server menjadi crash, hang, reboot. • Menyibukkan Server Mengirim banyak sekali request

Menyibukkan Server Mengirim banyak sekali request untuk membuat server sibuk.

Exploiting bug

Mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang

menyibukkan server dengan normal request.

Traffic flooding

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan.

Request flooding Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Pencegahan • Selalu Up To Date • Ikuti perkembangan security. • Internet Firewall • Menutup
Pencegahan • Selalu Up To Date • Ikuti perkembangan security. • Internet Firewall • Menutup

Pencegahan

Selalu Up To Date

Ikuti perkembangan security.

Internet Firewall

Menutup service yang tidak digunakan.

Pencegahan serangan non elektronik.

Teknik pengamanan httpd Apache.

Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).

Melakukan back up secara rutin.

Adanya pemantau integritas sistem

Perlu adanya cyberlaw

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS

Contoh Kasus

Contoh Kasus • Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat

Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa

mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi

calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung

Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai sekitar bulan agustus waktu itu, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.

“SECURITY INFORMATION” . Trojan Horse . Spoofing . Phising . Spamming . DOS