Anda di halaman 1dari 10

NAMA : OSIN PERAWITA SITOHANG

NOMOR ABSEN : 22
NPM : 1302171027
KELAS : 4-07

MACAM-MACAM COMPUTER FRAUD

Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki


kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada di bawah
serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan, mata-mata,
dan saingan. Orang-orang ini menyerang komputer dengan cara mencari data-data berharga
atau merusak sistem komputer. Pencegahan serangan harus dilakukan secara terus-menerus.

A. Hacking
Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau
menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan hacker
membobol sistem dengan cara mengetahui kelemahan dari sistem operasi atau program
aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan perangkat lunak
memonitoring dan memperkirakan ada lebih dari 7.000 kelemahan yang dikenal dalam
perangkat lunak setiap tahunnya. Contoh hacking di Indonesia:
 Peretasan situs Telkomsel
 Peretasan situs Komisi Perlindungan Anak Indonesia (KPAI)

1. Hijacking
Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
Botnet, singkatan dari robot network, adalah jaringan yang kuat dari komputer yang dibajak,
yang disebut zombie yang digunakan untuk menyerang sistem atau menyebarkan
malware. Bot Herders menginstal software yang merespon instruksi elektronik hacker ke PC
tanpa disadari. Bot software disampaikan dengan berbagai cara, termasuk Trojan, e-mail,
Tweet, atau dengan menginfeksi Web Site. Botnets digunakan untuk menyerang Denial of
Service (DoS), yang didesain untuk membuat sumbernya tidak tersedia bagi penggunanya.
Pada saat menyerang e-mail, banyak e-mail (ribuan per detik) yang dikirim, seringkali
dengan alamat palsu secara acak, yang mengakibatkan penyedia e-mail server layanan
kelebihan beban dan menutup.

2. Denial-of-Service (DoS) Attack


Denial-of-Service (DoS) Attack Serangan komputer di mana penyerang mengirimkan
begitu banyak bom email atau permintaan halaman web, seringkali dari alamat palsu yang
dibuat secara acak, sehingga server email atau layanan web penyedia layanan Internet
kelebihan beban dan dimatikan.

3. Spamming
Spamming adalah kegiatan mengirim teks pesan yang tidak diminta kepada banyak
orang pada waktu yang sama, biasanya berusaha untuk menjual sesuatu.
Spammers menggunakan software khusus untuk menebak alamat sebuah perusahaan dan
mengirim pesan e-mail kosong. Pesan-pesan tersebut tidak dikembalikan yang biasanya
memiliki alamat e-maill yang valid dan ditambahkan pada daftar e-mail spammer. Dictionary
attack merupakan masalah utama pada sistem e-mail perusahaan dan penyedia layanan
internet.
Blog (singkatan dari Web log) adalah Web site yang berisi jurnal dan komentar
online. Hackers menciptakan splogs (kombinasi dari spamdan blog) dengan link dimana Web
site yang mereka miliki menjadi naik pada Google Page Rank, yang seringkali Web
page (halaman web) tersebut dijadikan referensi bagi Web page yang lain. Semenjak itu, Web
site tersebut kelihatan meningkat pada halaman pertama Page Rank dalam hasil pencarian
halaman. Splog diciptakan untuk memalsukan tayangan iklan yang mempengaruhi pengujung
untuk melakukan pembayaran, menjual link, atau untuk mendapatkan situs baru di index.

4. Spoofing
Spoofing adalah kegiatan yang membuat komunikasi elektronik tampak seolah-olah
orang lain mengirimnya untuk mendapatkan kepercayaan dari penerima. Bentuk- bentuk
Spoofing:
 Email spoofing, yaitu membuat email terlihat seperti aslinya meskipun dikirim dari
sumber yang berbeda. Banyak spam dan pishing attack menggunakan sofware khusus
untuk menciptakan alamat pengirim secara acak.
 Caller ID spoofing, yaitu menampilkan angka yang salah (angka apapun yang dipilh
oleh attacker) pada tampilan ID caller untuk menyembunyikan identitas caller.
 IP address spoofing, yaitu menciptakan paket Internet Protocol (IP) dengan alamat IP
palsu untuk menyembunyikan identitas pengirim atau untuk menyerupai sistem
komputer lain. IP spoofing sering kali digunakan dalam denial-of-service attack.
 Address Resolution Protocol (ARP) spoofing, yaitu mengirimkan pesan ARP palsu pada
sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk menentukan alamat
jaringan hardware host (induk) hanya ketika IP atau alamat jaringan tersebut diketahui.
ARP kritis terhadap jaringan lokal area dan lalu lintas jalur interrnet melewati gateway
(routers). ARP membolehkan attacker bekerja sama dengan alamat MACnya (alamat
Media Access Control, alamat hardware yang secara unik mengidentifikasi setiap titik
apda jaringan) dengan alamat IP titik lainnya. Setiap lalu lintas dimaksudkan bagi
alamat IP yang secara acak dikirim ke attacker. Attacker mampu mengendus lalu lintas
dan meneruskannya kepada target yang dimaksudkan, memodifikasi data sebelum
meneruskannya (disebut man-in-the-middle attack), atau mengirimkan denial-of service
attack.
 SMS spoofing, yaitu menggunakan layanan pesan singkat (SMS) untuk merubah nama
atau nomor dari mana pesan teks tersebut berasal.
 Web page spoofing, disebut juga pishing, yaitu suatu metode untuk melakukan
penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Istilah
ini berasal dari kata “fishing” yang artinya “memancing” korban untuk terperangkap
dijebakannya. Phising bisa dikatakan mencuri informasi penting dengan mengambil
alih akun korban untuk maksud tertentu.
 DNS spoofing merupakan pengendusan ID dari sistem nama domain (Domain Name
System) (‘buku telpon’ Internet yang mengubah domain atau nama Web site, menjadi
alamat IP) meminta dan membalas sebelum server DNS sebenarnya melakukan hal
tersebut.

5. Zero-day Attack
Zero-day attack (atau zero hour attack) merupakan suatu serangan antara waktu suatu
software lemah baru ditemukan dan saat pengembang software mengumunkan ‘solusi’ yang
dapat mengatasi masalah tersebut. Pada saat hacker mengetahui ada titik kelemahan baru,
mereka ‘mengumumkannya pada pihak luar’ dengan mempostkannya pada situs hacker
bawah tanah. Berita tersebut menyebar dengan cepat, dan serangan dimulai. Membutuhkan
waktu untuk mengetahui serangan tersebut, mempelajarinya, dan menemukan solusi,
mengumumkan solusi untuk memperbaiki masalah tersebut, memasang solusi tersebut pada
sistem user, dan melakukan update antivirus software. Salah satu cara pengembang software
untuk meminimalisasi vulnerability windows (jendela kelemahan) adalah dengan memonitor
situs hacker sehingga mereka mengetahui kelemahan tersebut pada saat komuitas hacker
melakukannya. Vulnerability windows bisa berakhir selama berjam-jam bahkan selamanya
jika user tidak menemukan solusi untuk sistemnya.

6. Cross Site Scripting (XSS)


Cross site scripting (XSS) merupakan suatu kelemahan dalam halaman Web dinamis
yang membolehkan penyerang untuk melakukan bypass terhadap mekanisme keamanan
browser dan memerintahkan browser korban untuk membuat kode dari Web site yang
diinginkan. Sebagian besar serangan menggunakan JavaScript yang dapat dieksekusi,
meskipun HTML, Flash, atau kode lain yang dapat dijalankan browser juga digunakan.
Banyak situs terkemuka mendapat serangan XSS, termasuk Google, Yahoo, Facebook.
MySpace, dan MediaWiki. Pada kenyataanya, MediaWiki harus memeperbaiki lebih dari 30
kelemahan XSS untuk melindungi Wikipedia.

7. Buffer Overflow Attack


Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke dalam program
lebih besar daripada kapasitas memori (Input buffer) yang tersisa. Overflow input biasanya
menimpa instruksi komputer berikutnya, yang menyebabkan sistem crash/rusak. Hacker
memanfaatkan buffer overflow tersebut dengan hati-hati menciptakan input sehingga
overflow mengandung kode yang memberitahu komputer apa yang harus dilakukan
selanjutnya. Kode ini bisa membuka pintu belakang untuk masuk ke dalam sistem,
memberikan hacker kontrol penuh terhadap sistem, mengakses data rahasia, menghancurkan
atau merusak komponen sistem, sistem operasi menjadi lambat, dan menjalankan sejumlah
tindakan yang tidak sesuai lainnya.

8. SQL Injection (Insertion) Attack


Pada SQL injection (insertion) attack, kode berbahaya dalam bentuk SQL query
dimasukkan pada input sehingga dapat dikirimkan dan dijalankan oleh sebuah program
aplikasi. Ide tersebut untuk meyakinkan aplikasi untuk menjalankan kode SQL sehingga tidak
dimaksudkan untuk mengeksekusi dengan memanfaatkan kerentanan database. Hal tersebut
merupakan salah satu kerentanan database yang dapat terjadi ketika salah satu bahasa
pemrograman yang terdapat didalam yang lainnya. Suatu injeksi SQL sukses dapat membaca
data sensitif pada database: memodifikasi, membuka, menghancurkan atau membatasi
ketersediaan data, memungkinkan attacker untuk menjadi database administrator,
memalsukan identitas, dan mengeluarkan perintah sistem operasi. Suatu serangan injeksi
SQL menyebabkan dampak signifikan yang hanya dibatasi oleh skill dan imajinasi penyerang
dan sistem control.

9. Man-in-the-middle attack (MITM)


Man-in-the-middle attack (MITM) menempatkan hacker antara klien dan host dan
menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering disebut serangan sesi
pembajakan. Serangan MITM digunakan untuk menyerang sistem enkripsi kunci publik di
mana informasi sensitif dan berharga lalu lalang. Saat MITM dibangun, hacker dapat
membaca dan memodifikasi pesan klien, menyesatkan kedua pihak, memanipulasi transaksi,
dan mencuri data rahasia. Untuk mencegah serangan MITM, kebanyakan aturan kriptografi
mengesahkan setiap titik akhir komunikasi.

10. Masquareding atau impersonation


Masquareding atau impersonation adalah berpura-pura menjadi pengguna yang
berwenang untuk mengakses sistem. Hal ini mungkin terjadi ketika pelaku penipuan
mengetahui nomor ID dan password pengguna atau menggunakan komputer pengguna
setelah dia login masuk (sementara pengguna berada dalam pertemuan atau makan siang).

11. Piggybacking
Piggybacking memiliki beberapa arti:
 Pemakaian secara diam-diam jaringan Wi-Fi tetangga; hal ini dapat dicegah dengan
mengaktifkan fitur keamanan pada di jaringan wireless
 Merekam saluran telekomunikasi dan elektronik yang ada pada pengguna yang sah
sebelum pengguna masuk kedalam sistem yang aman, pengguna yang sah tidak tahu
bahwa dia telah membawa masuk pelaku penipuan kedalam sistem tersebut
 Orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang aman,
melewati kontrol keamanan fisik keypad, ID, atau scanner identifikasi biometrik

12. Password Cracking


Password cracking adalah menembus pertahanan suatu sistem, mencuri file yang berisi
password yang valid, mendekripsinya, dan menggunakannya untuk masuk kedalam program,
file, dan data.

13. War Dialling


War dialling adalah pemrograman komputer untuk menghubungi ribuan saluran telepon
mencari jaringan modem dial up. Hacker menyusup ke PC yang tersambung dengan modem
dan mengakses jaringan yang terhubung. Nama tersebut diambil dari dari film War Games.
Hal yang lebih problematic saat ini adalah war driving, dimana pelaku berkeliling mencari
jaringan wireless yang tidak dilindungi.

14. Phreaking
Phreaking yaitu menyerang sistem telepon untuk mendapatkan akses saluran telepon
gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan menghancurkan data.

15. Data Diddling


Data Diddling adalah mengubah data sebelum, selama atau setelah data tersebut
dimasukkan ke dalam sistem untuk menghapus, mengubah, atau menambah, atau melakukan
update data sistem kunci yang salah.

16. Data Leakage


Data leakage (kebocoran data) adalah penyalinan data perusahaan yang tidak sah.

17. Salami Technique


Salami teknik (teknik salami) digunakan untuk menggelapkan uang "irisan daging
asap" dari akun yang berbeda.

18. Economic Espionase


Espionase (spionase) ekonomi adalah pencurian informasi, rahasia dagang, dan
kekayaan intelektual.

19. Cyber-extortion
Pemerasan cyber adalah mengancam untuk merusak/membahayakan suatu perusahaan
atau orang jika sejumlah tertentu uang tidak dibayarkan.

20. Cyber Bullying


Cyber bullying yaitu menggunakan internet, telepon seluler, atau teknologi komunikasi
lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, melecehkan, menghina, memalukan, atau merugikan orang lain.
Cyber-bullying sangat lazim di kalangan anak muda. Penelitian menunjukkan bahwa hampir
setengah dari remaja dan praremaja melaporkan beberapa bentuk cyber-bullying.

21. Sexting
Sexting adalah Saling menukar pesan teks yang eksplisit secara seksual dan
mengungkapkan gambar dengan orang lain, biasanya melalui telepon.

22. Internet Terrorism


Internet terorism adalah menggunakan Internet untuk mengganggu perdagangan
elektronik dan komunikasi dan merusak komputer.
23. Internet Misinformation, menggunakan internet untuk menyebarkan informasi palsu
atau menyesatkan.

24. Internet Auction Fraud, menggunakan situs lelang internet untuk menipu orang lain.

25. Internet Pump-and-dump Fraud


Internet pump-and-dump fraud yaitu menggunakan Internet untuk memompa harga saham
dan kemudian menjualnya. Penipu Pump-dan-dump melakukan tiga hal. Pertama, mereka
membeli sejumlah besar saham kecil, harga rendah, saham penny tipis yang diperdagangkan
tanpa menaikkan harganya. Kedua, mereka menggunakan email spam, pesan, Tweets, dan
posting internet untuk menyebarkan informasi yang sangat meyakinkan namun palsu tentang
perusahaan untuk menciptakan hiruk-pikuk pembelian yang mendorong naiknya harga
saham. Ketiga, mereka menjual saham kepada investor yang yang tidak curiga pada harga
meningkat dan menawarkan keuntungan menjanjikan. Setelah mereka berhenti menggembar-
gemborkan saham, harga yang turun, dan investor kehilangan uang mereka.

26. Web cramming, yaitu menawarkan Website gratis selama satu bulan, mengembangkan
situs berharga, dan memasukkan tagihan telepon pada orang-orang yang menerima
tawaran selama berbulan-bulan, apakah mereka ingin terus menggunakan situs web atau
tidak.

B. Rekayasa Sosial
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan untuk
membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka untuk
mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau jaringan-biasanya
untuk mendapatkan informasi yang dibutuhkan untuk akses sistem dengan tujuan untuk
mendapatkan data rahasia. Seringkali, para pelaku penipuan memiliki percakapan dengan
seseorang untuk mengelabui, berbohong, atau menipu korban. Seringkali pelaku penipuan
memiliki informasi, pengetahuan, otoritas, atau keyakinan yang membuatnya tampak seperti
pemiliknya.

1. Identity Theft
Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk keuntungan
ekonomi, memperoleh dan menggunakan informasi rahasia tersebut secara ilegal, seperti
nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pencuri identitas
mengosongkan rekening bank, mengajukan permohonan kartu kredit, meninggalkan utang
besar, dan mengambil hipotek dan pinjaman. Mereka dengan hati-hati menutupi jejaknya dan
mengirimkan semua tagihan dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut
dapat memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai
kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan bahwa
mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun butuh waktu yang
cukup lama untuk membersihkan catatan hutang dan memulihkan reputasi.
2. Pretexting
Pretexting yaitu menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan
korban membocorkan informasi atau melakukan sesuatu. Pretext lebih dari hanya sekedar
kebohongan sederhana, biasanya melibatkan penciptaan legitimasi dalam pikiran target untuk
memungkinkan melakukan penipuan. Pretexters melakukan survei keamanan dan melalaikan
korban dalam mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa
sebelum mengajukan pertanyaan rahasia. Mereka menghubungi operator dan mengklaim
sebagai seorang karyawan yang lupa password. Mereka menelpon pengguna dan
memberitahukan bahwa mereka sedang menguji sistem dan membutuhkan password. Mereka
mengaku sebagai pembeli, calon karyawan, atau penjual untuk mendapatkan plat wisata dan
memperoleh informasi yang dapat membantu mereka masuk ke sistem. Mereka
menggunakan alat pengubah suara untuk membuat suara suara laki-laki seperti suara wanita
atau menggunakan perangkat spoofing untuk membuat mereka tampak seperti menelpon dari
telpon korban yang dimaksud.

3. Posing
Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya menjual
produk baru dan menarik), mengumpulkan informasi pribadi pada saat melakukan penjualan,
dan tidak pernah mengirimkan produk tersebut. Penipu juga membuat situs internet untuk Job
list guna mengumpulkan informasi rahasia.

4. Phishing
Phishing adalah mengirim sebuah pesan elektronik seakan–akan pesan tersebut berasal
dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi
informasi dan sering memperingatkan dengan beberapa akibat mengerikan jika permintaan
tersebut tidak dipenuhi. Penerima juga diminta untuk menanggapi permintaan palsu atau
mengunjungi halaman web dan memasukkan data. Pesan ini biasanya berisi link ke halaman
web yang tampak sah. Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan
link internet yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga
meminta semuanya mulai dari alamat rumah uhingga PIN kartu ATM. Phisher menjadi lebih
canggih. Penipuan phishing awal yaitu dengan mengirim pesan kepada semua orang. Versi
target phishing, yang disebut spear phishinh, ada dimana target diketahui berasal dari
perusahaan tertentu.

5. Carding
Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk
melakukan pembelian online kecil untuk memastikan apakah kartu tersebut masih berlaku
dan membeli dan menjual nomor kartu kredit curian.

6. Pharming
Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu. Jika Anda bisa
mengubah nomor perusahaan XYZ dalam buku telepon menjadi nomor telepon Anda, orang
yang menghubungi nomor Perusahaan XYZ akan menghubungi Anda sebagai gantinya.
Demikian pula, setiap situs web memiliki alamat IP (internet) unik (empat kelompok angka
yang dipisahkan oleh tiga titik). Ada Domain Name System yang mengubah domain (situs
web) nama ke alamat IP. Pharmers mengubah alamat IP dalam Domain Name System (DNS)
ke alamat IP yang mereka kontrol. DNS server yang telah diubah disebut sebagai "diracuni"
Malware juga dapat digunakan untuk mengubah file host komputer (internal DNS) atau
alamat IP layanan internet penyedia. Karena PC kebanyakan tidak terkontrol dengan baik,
mereka adalah target yang lebih baik untuk pharming daripada server internet. Setelah file-
file ini beracun, semua permintaan berikutnya untuk mengunjungi situs web diarahkan ke
situs palsu.
Pharming adalah alat rekayasa sosial yang sangat populer karena dua alasan. Pertama,
sulit untuk mendeteksi karena browser pengguna menunjukkan situs Web yang benar.
Antivirus dan perangkat lunak spyware removal saat ini tidak memiliki perlindungan efektif
terhadap pharming. Sebaliknya, rumit teknik pharming anti diperlukan. Kedua adalah
kemampuan untuk menargetkan banyak orang sekaligus melalui spoofing domain daripada
satu orang pada satu waktu dengan menggunakan email pishing.

7. Evil Twin
Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set
Identifier, atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan sinyal
wireless yang lebih kuat daripada sinyal yang sah atau mengganggu atau menonaktifkan jalur
akses yang sah dengan cara melepas sekitarnya, mengarahkan denial-of-service terhadap
jaringan tersebut, atau menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak
menyadari bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau lalu lintas
untuk mencari informasi rahasia. Hacker juga menggunakan evil twin untuk meluncurkan
berbagai malware dan menginstal software untuk menyerang komputer lain.

8. Typosquatting
Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan nama sama
sehingga pada saat pengguna membuat kesalahan pengetikan ketika memasukkan nama situs
Web yang dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com bukan
google.com mungkin mengarahkan ke situs cyber squatter:
 Menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena
adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi iklan
yang menarik bagi orang yang mencari nama domain yang sebenarnya. Typosquatter
juga mungkin menjadi pesaing.
 Sangat berbeda dari apa yang diinginkan, typosquatter bisa saja mengarahkan orang
yang mencari situs anak-anak ke situs web porno.
 Mengirimkan malware seperti virus, spyware, dan adware.

9. Tabnapping
Tabnapping yaitu mengubah diam-diam sebuah tab browser yang sudah terbuka.
Tabnapping dimulai ketika korban yang tertipu untuk membuka link email atau mengunjungi
situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs
yang sering dikunjungi dan diam-diam mengubah label dan isi tab browser yang terbuka, tapi
tidak aktif. Ketika korban mengklik pada tab yang telah berubah, situs tersebut menampilkan
keterangan bahwa situs tersebut telah habis waktunya. Ketika korban log kembali, user ID
dan password yang ditangkap dan diteruskan ke pencuri identitas.

10. Scavenging
Scavenging atau dumspter diving adalah mendapatkan akses ke informasi
rahasia dengan mencari dokumen dan catatan. Beberapa pencuri identitas mencari di tempat
sampah, tempat sampah umum, dan tempat sampah kota untuk menemukan informasi.

11. Shoulder Surfing


Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui bahu
seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID
dan password pengguna. Penipu juga melalukan surfing jarak jauh menggunakan teropong
atau kamera.

12. Lebanese Lopping


Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam ATM
untuk mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu tersebut yang
terperangkap, pelaku kejahatan akan mendekati korban dan berpura-pura untuk membantu,
menipu orang agar memasukkan PIN lagi, Setelah korban menyerah, pencuri menghilangkan
kartu dan PIN untuk menarik uang di ATM sebanyak-banyaknya. Lebanese looping sangat
umum di negara dengan jumlah mesin ATM yang banyak.

13. Skimming
Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam
menggesekkan kartu kredit di card reader kecil yang tersembunyi, yang mencatat data kartu
kredit untuk digunakan nantinya.

14. Chipping
Chipping adalah penyamaran sebagai seorang service engineering dan menanam chip
kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian
dihapus untuk mengakses data yang tercatat di atasnya.

15. Eavesdropping
Eavesdropping adalah mendengarkan komunikasi pribadi atau memanfaatkan transmisi
data yang ditujukan untuk orang lain. Salah satu cara untuk mencegat sinyal adalah dengan
mengatur penyadapan.
DAFTAR PUSTAKA

Romney, Marshal B and Paul J Steibart. 2015. Accounting Information System. Thirteenth
Edition, page 150-164. US:Pearson.

Anda mungkin juga menyukai