Anda di halaman 1dari 3

Cyber Crime Hendi Hendratman www.hendihen.

com

Steven Haryanto pembuat situs aspal BCA.


Cyber Crime klikbca.com (situs asli Internet banking BCA),
menjadi klik-bca.com, kilkbca.com, clikbca.com,
(Kejahatan di Dunia Maya) klickca.com. dan klikbac.com
Carding oleh mahasiswa Bandung terhadap
Pembicara: Hendi Hendratman ST pihak merchant Jerman
Penulis buku-buku bidang Desain Grafis, Animasi & Deface website2 Malaysia pada kasus Ambalat,
Multimedia Tarian Tor-tor.
www.hendihen.com Deface website Presiden SBY
(presidensby.info)
1. SEKILAS CYBER CRIME

2. TEKNIK HACKER

Latar Belakang Kegiatan Hacker


"Kasus cyber crime di Indonesia adalah nomor satu Pengintaian (Reconnaissance)
di dunia," (Brigjen Anton Taba, Staf Ahli Kapolri) Mencari Celah (Scanning)
Ambil Alih Akses (Gainning Access)
Definisi Cyber Crime Mempertahankan sistem (Maintaining Access)
Cybercrime merupakan bentuk-bentuk kejahatan Menghapus jejak (Covering Tracks)
yang timbul karena pemanfaatan teknologi
internet. Alasan melakukan Hacking
Perbuatan melawan hukum yang dilakukan Kepuasan diri : berhasil melawan sistem yang
dengan menggunakan internet yang berbasis lebih besar
pada kecanggihan teknologi komputer dan Kejahatan ekonomi : perampokan bank,
telekomunikasi. penipuan transaksi, pencucian uang, pencurian
surat berharga dll)
Jenis Cyber Crime Kejahatan sosial : pencemaran nama baik,
Penggandaan Kartu (Carding). Ex: Skimming merusak citra, pembunuhan karakter,
ATM, Pencurian nomor Kartu kredit. kebohongan publik dll)
Nama Domain (Domain Name): calo / Terorisme : menyerang objek objek vital
cybersquat, plesetan / typosquating nama negara seperti perusahaan listrik, instalasi militer,
domain, nama pesaing kepolisian, pusat transportasi publik, jaringan
Pembajakan / menggunakan komputer orang lain keuangan perbankan dll.
tanpa izin (Hijacking) Intelejen :untuk pertahanan dan keamanan
Akses data tanpa izin (Hacking), bisa dengan negara
virus atau cara lain
Membocorkan data (Data Leakage), terutama Tipe Hacker
data rahasia negara / perusahaan. Black Hats. Kumpulan individu dengan keahlian
Pembajakan software (Software piracy) tinggi komputer untuk melakukan tindakan
terhadap hak cipta yang dilindungi HAKI destruktif terhadap sistem demi mendapat
Hoax: pembuatan dan penyebaran berita palsu imbalan. Disebut juga crackers.
Dll White Hats. Kumpulan profesional dengan
keahlian tinggi komputer untuk menjaga sistem
Contoh Kasus Cyber Crime di Indonesia komputer dari tindakan penyerang. Disebut juga
Prita Mulyasari versus RS. Omni International security analyst.
Penyebaran Video Porno Ariel-Luna-Cut Tari. Gray Hats. Kumpulan individu yang kadang
Mengacaukan proses tabulasi suara di KPU defensive dan offensive terkait dengan
keamanan jaringan.

1
Cyber Crime Hendi Hendratman www.hendihen.com

Suicide Hackers. Kumpulan individu dengan Rasa ingin menolong : terhadap orang yang
misi utama menyerang objek vital kenegaraan. tertimpa musibah, kesedihan, bencana dll.
Mereka tidak khawatir terhadap ancaman Rasa Senang dipuji
perdata dan pidana. Rasa Senang Gratis

Kerawanan sistem yang sering Teknik Hacking Pendekatan Manusiawi


dimanfaatkan Hacker (Social Engineering)
Sistem Operasi: seperti : Windows, Mac, Linux, Skimming & Camera Pengintai di ATM
Unix, Android dll Cari info di tong sampah perusahaan
Aplikasi : software dengan extensi *.exe dan Menyamar menjadi Office Boy
patch Masuk ke dalam ruangan dengan mengintip
Modul Program : *.dll, scripts, drivers. pemilik akses legal
Configurasi : *.ini, *.cfg, *.reg Pura-pura lupa bawa ID-Card ke satpam
Membantu bawa dokumen, tas & laptop pimpinan
Model Serangan di dunia Maya Add Friend & Chatting
1. Malware (Malicious Software) : program untuk
menyusup ke dalam sistem, dengan tujuan Target Hacker Social Engineering
merugikan pemilik sistem. Dampaknya: komputer Receptionist/ Help Desk/ Front Office
lambat, sistem error, data hilang atau rusak. Admin Komputer
Virus - Triggered by User: Overwriting virus, Mitra kerja/Partner/vendor
Prepending Virus, Appending Virus, File Infector
Karyawan Baru
Virus, Boot Sector Virus, Multipartitive Virus,
Macro Virus.
Worm: Virus + Automatic Trigger yang mampu 3. ANTISIPASI HACKER
mereplikasi diri sendiri untuk merusak sistem dan
jaringan.
Trojan Horse: berupa file file yang tidak
berbahaya seperti *.mp3 ,*.jpg, upgrade software
tetapi sebenarnya di dalamnya terdapat virus.
Akibatnya: Remote Access Trojan, Password
Sending Trojan, FTP port 21 trojan, Proxy
Anonymous Trojan.

2. Web Deface : Merubah tampilan atau Data


3. SQL Injection : exploitasi celah keamanan pada
level database
4. CSS (Cross Site Scripting): mengacaukan
website dinanis melalui kode javascript atau form
Selain mengantisipasi kemungkinan Hacking melalui
yang tersedia lingkungan fisik dan Social engineering berikut ini
5. Denial of Service (DoS) : meniadakan layanan / hal yang perlu dilakukan secara teknologi Informasi
services sistem sehingga pengguna tidak dapat (IT):
menggunakan layanan tersebut. Misal:
disconnect, spam, memory full. Pengamanan Data / Informasi
6. Botnet (Robot Network): Program atau script A. Password
kecil yang menyusupkan bersama virus. Pada B. Encrypted file system / data
waktu tertentu setelah menyebar script akan C. Anti Virus Software
bekerja sesuai perintah sang master of puppets. D. Firewalls & Intrusion Detection System (IDS)
7. Phishing : proses pre-attack dengan cara E. Patches & Update
menyamar sbg pihak yang dipercaya. F. Tutup Port yang tidak digunakan
Dikategorikan sebagai usaha social engineering G. Backup Data secara Rutin
yang memanfaatkan kelemahan pada sifat
manusia. Penipu bisa berkedok sebagai user
penting, user sah /legal, mitra vendor, konsultan A. Password
audit, penegak hukum. Teknik Phishing lain
melalui SMS dan pop-up windows Password Yang Baik
Mudah diingat tetapi sulit ditebak orang lain
Memanfaatkan Pendekatan Manusiawi 8-15 Character
(Social Engineering) Campuran huruf besar, kecil, angka & symbol
Rasa Takut : terhadap pimpinan, penegak
Tidak ada di kamus bahasa
hukum dll.
Beda sistem beda password
Rasa Percaya: terhadap teman baik, sejawat,
Bahasa alay: 5ul4w351, d3516n, 54yh3ll0
saudara, sekretaris dll.
Singkatan kalimat / lirik lagu favorit

2
Cyber Crime Hendi Hendratman www.hendihen.com

Password Yang Buruk


Nama plus tahun lahir: Bambang1945 4. TEKNIK FORENSIK
Kata yang diulang: galau galau
Membalik nama / kata: darmaji menjadi ijamrad
Menghilangkan huruf vokal dari nama: bambang
sukoco menjadi bbgskc
Karakter berurut di Keyboard : qwerty, asdfgh,
123456.

Menjaga password
Jangan simpan di mobile gadget (kecuali di
encrypt)
Hindari save password di mobile gadget
Jangan beritahu password ke siapapun termasuk
admin system
Pastikan tidak ada CCTV di belakang anda Adalah teknik untuk mengumpulkan bahan bukti dari
Logout jika meninggalkan komputer media penyimpanan digital, yang kemudian dapat
Gunakan Protected Password Screen Saver digunakan secara sah sebagai alat bukti di
Bersihkan meja dari catatan kecil pengadilan.
Ganti Password secara periodik
Tantangan / Hambatan
B. Encryted File / Kriptografi Ilmu masih baru dan masih Learning by doing.
Adalah merubah data menjadi kode / sandi yang Sehingga lebih banyak Art daripada Science
tidak bisa dibaca, kecuali dengan menggunakan Sedikit pelatihan, sertifikasi dan SDM
algoritma / rumus tertentu. Perkembangan media, software & hardware yang
C. Anti Virus begitu pesat
Menggunakan anti virus Lokal & Luar Negeri Alat yang mahal
D. Firewalls & IDS
Menggunakan firewall di sistem operasi untuk 5. REKAYASA VISUAL
mencegah data data yang tidak dikenal keluar
masuk
E. Patches & Update Untuk mengetahui bagaimana memeriksa keaslian
H. Tutup Port yang tidak digunakan suatu data diperlukan pengetahuan juga bagaimana
Perangkat yang terpasang di komputer merekayasa dengan software yang biasa dipakai.
menggunakan port tertentu termasuk modem dan Agar hoax lebih meyakinkan perlu didukung data-
LAN. data multimedia seperti Still image, video, audio dan
G. Backup Data secara Rutin teks. Para Desainer Grafis berpotensi untuk
membuat suatu berita bohong/ tersebut. Beberapa
Hal-hal penyebab kebocoran data teknik yang bisa dipakai antara lain: compositing
Perilaku masyarakat yang senang berbagi data Image, effects, cloning, video tracking, dubbing dll.
tentang teman / kerabatnya. Misal: Facebook,
twitter, blog, youtube dll 6. UPAYA PEMERINTAH
Ceroboh, tidak tahu mengelola data rahasia.
Misal: Data kartu kredit, pinjam ATM Untuk menangani Cyber Crime, lembaga
Teknik Social Engineering untuk menipu. Misal: pemerintah yang ada yaitu Cyber Crime Unit di
Hadiah via SMS. Mabel Polri dan Indonesia Security Incident
Jasa Service handphone / gadget & install Response Team on Inter Security (ID-SIRTII) yang
hardware & software berada di bawah Departemen Komunikasi &
Manajer / Admin komputer Pindah Kerja Informasi (Depkominfo).
Rekaman Rapat Di bawah ID-SIRTII terdiri dari banyak kelompok
Digitalisasi data anggota: Reuni, alumni, kecil (bisa pemerintah atau swasta) yaitu Computer
komunitas Emergency Response Team (CERT).
Internal lebih dominan dari External
Search Engine yang meluas dan cerdas
******** Semoga Bermanfaat ******
Kesimpulan Salam: Hendi Hendratman ST
Theres no patch for human stupidity. Lubang www.hendihen.com
kerawanan software dapat ditutup dengan Patch.
Tapi lubang kerawanan pada manusia harus
ditutup dengan Edukasi IT.
Perlu adanya Cyberlaw

Anda mungkin juga menyukai