NOMOR ABSEN : 22
NPM : 1302171027
KELAS : 4-07
A. Hacking
Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau
menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan hacker
membobol sistem dengan cara mengetahui kelemahan dari sistem operasi atau program
aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan perangkat lunak
memonitoring dan memperkirakan ada lebih dari 7.000 kelemahan yang dikenal dalam
perangkat lunak setiap tahunnya. Contoh hacking di Indonesia:
Peretasan situs Telkomsel
Peretasan situs Komisi Perlindungan Anak Indonesia (KPAI)
1. Hijacking
Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
Botnet, singkatan dari robot network, adalah jaringan yang kuat dari komputer yang dibajak,
yang disebut zombie yang digunakan untuk menyerang sistem atau menyebarkan
malware. Bot Herders menginstal software yang merespon instruksi elektronik hacker ke PC
tanpa disadari. Bot software disampaikan dengan berbagai cara, termasuk Trojan, e-mail,
Tweet, atau dengan menginfeksi Web Site. Botnets digunakan untuk menyerang Denial of
Service (DoS), yang didesain untuk membuat sumbernya tidak tersedia bagi penggunanya.
Pada saat menyerang e-mail, banyak e-mail (ribuan per detik) yang dikirim, seringkali
dengan alamat palsu secara acak, yang mengakibatkan penyedia e-mail server layanan
kelebihan beban dan menutup.
3. Spamming
Spamming adalah kegiatan mengirim teks pesan yang tidak diminta kepada banyak
orang pada waktu yang sama, biasanya berusaha untuk menjual sesuatu.
Spammers menggunakan software khusus untuk menebak alamat sebuah perusahaan dan
mengirim pesan e-mail kosong. Pesan-pesan tersebut tidak dikembalikan yang biasanya
memiliki alamat e-maill yang valid dan ditambahkan pada daftar e-mail spammer. Dictionary
attack merupakan masalah utama pada sistem e-mail perusahaan dan penyedia layanan
internet.
Blog (singkatan dari Web log) adalah Web site yang berisi jurnal dan komentar
online. Hackers menciptakan splogs (kombinasi dari spamdan blog) dengan link dimana Web
site yang mereka miliki menjadi naik pada Google Page Rank, yang seringkali Web
page (halaman web) tersebut dijadikan referensi bagi Web page yang lain. Semenjak itu, Web
site tersebut kelihatan meningkat pada halaman pertama Page Rank dalam hasil pencarian
halaman. Splog diciptakan untuk memalsukan tayangan iklan yang mempengaruhi pengujung
untuk melakukan pembayaran, menjual link, atau untuk mendapatkan situs baru di index.
4. Spoofing
Spoofing adalah kegiatan yang membuat komunikasi elektronik tampak seolah-olah
orang lain mengirimnya untuk mendapatkan kepercayaan dari penerima. Bentuk- bentuk
Spoofing:
Email spoofing, yaitu membuat email terlihat seperti aslinya meskipun dikirim dari
sumber yang berbeda. Banyak spam dan pishing attack menggunakan sofware khusus
untuk menciptakan alamat pengirim secara acak.
Caller ID spoofing, yaitu menampilkan angka yang salah (angka apapun yang dipilh
oleh attacker) pada tampilan ID caller untuk menyembunyikan identitas caller.
IP address spoofing, yaitu menciptakan paket Internet Protocol (IP) dengan alamat IP
palsu untuk menyembunyikan identitas pengirim atau untuk menyerupai sistem
komputer lain. IP spoofing sering kali digunakan dalam denial-of-service attack.
Address Resolution Protocol (ARP) spoofing, yaitu mengirimkan pesan ARP palsu pada
sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk menentukan alamat
jaringan hardware host (induk) hanya ketika IP atau alamat jaringan tersebut diketahui.
ARP kritis terhadap jaringan lokal area dan lalu lintas jalur interrnet melewati gateway
(routers). ARP membolehkan attacker bekerja sama dengan alamat MACnya (alamat
Media Access Control, alamat hardware yang secara unik mengidentifikasi setiap titik
apda jaringan) dengan alamat IP titik lainnya. Setiap lalu lintas dimaksudkan bagi
alamat IP yang secara acak dikirim ke attacker. Attacker mampu mengendus lalu lintas
dan meneruskannya kepada target yang dimaksudkan, memodifikasi data sebelum
meneruskannya (disebut man-in-the-middle attack), atau mengirimkan denial-of service
attack.
SMS spoofing, yaitu menggunakan layanan pesan singkat (SMS) untuk merubah nama
atau nomor dari mana pesan teks tersebut berasal.
Web page spoofing, disebut juga pishing, yaitu suatu metode untuk melakukan
penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Istilah
ini berasal dari kata “fishing” yang artinya “memancing” korban untuk terperangkap
dijebakannya. Phising bisa dikatakan mencuri informasi penting dengan mengambil
alih akun korban untuk maksud tertentu.
DNS spoofing merupakan pengendusan ID dari sistem nama domain (Domain Name
System) (‘buku telpon’ Internet yang mengubah domain atau nama Web site, menjadi
alamat IP) meminta dan membalas sebelum server DNS sebenarnya melakukan hal
tersebut.
5. Zero-day Attack
Zero-day attack (atau zero hour attack) merupakan suatu serangan antara waktu suatu
software lemah baru ditemukan dan saat pengembang software mengumunkan ‘solusi’ yang
dapat mengatasi masalah tersebut. Pada saat hacker mengetahui ada titik kelemahan baru,
mereka ‘mengumumkannya pada pihak luar’ dengan mempostkannya pada situs hacker
bawah tanah. Berita tersebut menyebar dengan cepat, dan serangan dimulai. Membutuhkan
waktu untuk mengetahui serangan tersebut, mempelajarinya, dan menemukan solusi,
mengumumkan solusi untuk memperbaiki masalah tersebut, memasang solusi tersebut pada
sistem user, dan melakukan update antivirus software. Salah satu cara pengembang software
untuk meminimalisasi vulnerability windows (jendela kelemahan) adalah dengan memonitor
situs hacker sehingga mereka mengetahui kelemahan tersebut pada saat komuitas hacker
melakukannya. Vulnerability windows bisa berakhir selama berjam-jam bahkan selamanya
jika user tidak menemukan solusi untuk sistemnya.
11. Piggybacking
Piggybacking memiliki beberapa arti:
Pemakaian secara diam-diam jaringan Wi-Fi tetangga; hal ini dapat dicegah dengan
mengaktifkan fitur keamanan pada di jaringan wireless
Merekam saluran telekomunikasi dan elektronik yang ada pada pengguna yang sah
sebelum pengguna masuk kedalam sistem yang aman, pengguna yang sah tidak tahu
bahwa dia telah membawa masuk pelaku penipuan kedalam sistem tersebut
Orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang aman,
melewati kontrol keamanan fisik keypad, ID, atau scanner identifikasi biometrik
14. Phreaking
Phreaking yaitu menyerang sistem telepon untuk mendapatkan akses saluran telepon
gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan menghancurkan data.
19. Cyber-extortion
Pemerasan cyber adalah mengancam untuk merusak/membahayakan suatu perusahaan
atau orang jika sejumlah tertentu uang tidak dibayarkan.
21. Sexting
Sexting adalah Saling menukar pesan teks yang eksplisit secara seksual dan
mengungkapkan gambar dengan orang lain, biasanya melalui telepon.
24. Internet Auction Fraud, menggunakan situs lelang internet untuk menipu orang lain.
26. Web cramming, yaitu menawarkan Website gratis selama satu bulan, mengembangkan
situs berharga, dan memasukkan tagihan telepon pada orang-orang yang menerima
tawaran selama berbulan-bulan, apakah mereka ingin terus menggunakan situs web atau
tidak.
B. Rekayasa Sosial
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan untuk
membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka untuk
mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau jaringan-biasanya
untuk mendapatkan informasi yang dibutuhkan untuk akses sistem dengan tujuan untuk
mendapatkan data rahasia. Seringkali, para pelaku penipuan memiliki percakapan dengan
seseorang untuk mengelabui, berbohong, atau menipu korban. Seringkali pelaku penipuan
memiliki informasi, pengetahuan, otoritas, atau keyakinan yang membuatnya tampak seperti
pemiliknya.
1. Identity Theft
Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk keuntungan
ekonomi, memperoleh dan menggunakan informasi rahasia tersebut secara ilegal, seperti
nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pencuri identitas
mengosongkan rekening bank, mengajukan permohonan kartu kredit, meninggalkan utang
besar, dan mengambil hipotek dan pinjaman. Mereka dengan hati-hati menutupi jejaknya dan
mengirimkan semua tagihan dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut
dapat memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai
kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan bahwa
mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun butuh waktu yang
cukup lama untuk membersihkan catatan hutang dan memulihkan reputasi.
2. Pretexting
Pretexting yaitu menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan
korban membocorkan informasi atau melakukan sesuatu. Pretext lebih dari hanya sekedar
kebohongan sederhana, biasanya melibatkan penciptaan legitimasi dalam pikiran target untuk
memungkinkan melakukan penipuan. Pretexters melakukan survei keamanan dan melalaikan
korban dalam mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa
sebelum mengajukan pertanyaan rahasia. Mereka menghubungi operator dan mengklaim
sebagai seorang karyawan yang lupa password. Mereka menelpon pengguna dan
memberitahukan bahwa mereka sedang menguji sistem dan membutuhkan password. Mereka
mengaku sebagai pembeli, calon karyawan, atau penjual untuk mendapatkan plat wisata dan
memperoleh informasi yang dapat membantu mereka masuk ke sistem. Mereka
menggunakan alat pengubah suara untuk membuat suara suara laki-laki seperti suara wanita
atau menggunakan perangkat spoofing untuk membuat mereka tampak seperti menelpon dari
telpon korban yang dimaksud.
3. Posing
Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya menjual
produk baru dan menarik), mengumpulkan informasi pribadi pada saat melakukan penjualan,
dan tidak pernah mengirimkan produk tersebut. Penipu juga membuat situs internet untuk Job
list guna mengumpulkan informasi rahasia.
4. Phishing
Phishing adalah mengirim sebuah pesan elektronik seakan–akan pesan tersebut berasal
dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi
informasi dan sering memperingatkan dengan beberapa akibat mengerikan jika permintaan
tersebut tidak dipenuhi. Penerima juga diminta untuk menanggapi permintaan palsu atau
mengunjungi halaman web dan memasukkan data. Pesan ini biasanya berisi link ke halaman
web yang tampak sah. Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan
link internet yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga
meminta semuanya mulai dari alamat rumah uhingga PIN kartu ATM. Phisher menjadi lebih
canggih. Penipuan phishing awal yaitu dengan mengirim pesan kepada semua orang. Versi
target phishing, yang disebut spear phishinh, ada dimana target diketahui berasal dari
perusahaan tertentu.
5. Carding
Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk
melakukan pembelian online kecil untuk memastikan apakah kartu tersebut masih berlaku
dan membeli dan menjual nomor kartu kredit curian.
6. Pharming
Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu. Jika Anda bisa
mengubah nomor perusahaan XYZ dalam buku telepon menjadi nomor telepon Anda, orang
yang menghubungi nomor Perusahaan XYZ akan menghubungi Anda sebagai gantinya.
Demikian pula, setiap situs web memiliki alamat IP (internet) unik (empat kelompok angka
yang dipisahkan oleh tiga titik). Ada Domain Name System yang mengubah domain (situs
web) nama ke alamat IP. Pharmers mengubah alamat IP dalam Domain Name System (DNS)
ke alamat IP yang mereka kontrol. DNS server yang telah diubah disebut sebagai "diracuni"
Malware juga dapat digunakan untuk mengubah file host komputer (internal DNS) atau
alamat IP layanan internet penyedia. Karena PC kebanyakan tidak terkontrol dengan baik,
mereka adalah target yang lebih baik untuk pharming daripada server internet. Setelah file-
file ini beracun, semua permintaan berikutnya untuk mengunjungi situs web diarahkan ke
situs palsu.
Pharming adalah alat rekayasa sosial yang sangat populer karena dua alasan. Pertama,
sulit untuk mendeteksi karena browser pengguna menunjukkan situs Web yang benar.
Antivirus dan perangkat lunak spyware removal saat ini tidak memiliki perlindungan efektif
terhadap pharming. Sebaliknya, rumit teknik pharming anti diperlukan. Kedua adalah
kemampuan untuk menargetkan banyak orang sekaligus melalui spoofing domain daripada
satu orang pada satu waktu dengan menggunakan email pishing.
7. Evil Twin
Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set
Identifier, atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan sinyal
wireless yang lebih kuat daripada sinyal yang sah atau mengganggu atau menonaktifkan jalur
akses yang sah dengan cara melepas sekitarnya, mengarahkan denial-of-service terhadap
jaringan tersebut, atau menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak
menyadari bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau lalu lintas
untuk mencari informasi rahasia. Hacker juga menggunakan evil twin untuk meluncurkan
berbagai malware dan menginstal software untuk menyerang komputer lain.
8. Typosquatting
Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan nama sama
sehingga pada saat pengguna membuat kesalahan pengetikan ketika memasukkan nama situs
Web yang dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com bukan
google.com mungkin mengarahkan ke situs cyber squatter:
Menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena
adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi iklan
yang menarik bagi orang yang mencari nama domain yang sebenarnya. Typosquatter
juga mungkin menjadi pesaing.
Sangat berbeda dari apa yang diinginkan, typosquatter bisa saja mengarahkan orang
yang mencari situs anak-anak ke situs web porno.
Mengirimkan malware seperti virus, spyware, dan adware.
9. Tabnapping
Tabnapping yaitu mengubah diam-diam sebuah tab browser yang sudah terbuka.
Tabnapping dimulai ketika korban yang tertipu untuk membuka link email atau mengunjungi
situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs
yang sering dikunjungi dan diam-diam mengubah label dan isi tab browser yang terbuka, tapi
tidak aktif. Ketika korban mengklik pada tab yang telah berubah, situs tersebut menampilkan
keterangan bahwa situs tersebut telah habis waktunya. Ketika korban log kembali, user ID
dan password yang ditangkap dan diteruskan ke pencuri identitas.
10. Scavenging
Scavenging atau dumspter diving adalah mendapatkan akses ke informasi
rahasia dengan mencari dokumen dan catatan. Beberapa pencuri identitas mencari di tempat
sampah, tempat sampah umum, dan tempat sampah kota untuk menemukan informasi.
13. Skimming
Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam
menggesekkan kartu kredit di card reader kecil yang tersembunyi, yang mencatat data kartu
kredit untuk digunakan nantinya.
14. Chipping
Chipping adalah penyamaran sebagai seorang service engineering dan menanam chip
kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian
dihapus untuk mengakses data yang tercatat di atasnya.
15. Eavesdropping
Eavesdropping adalah mendengarkan komunikasi pribadi atau memanfaatkan transmisi
data yang ditujukan untuk orang lain. Salah satu cara untuk mencegat sinyal adalah dengan
mengatur penyadapan.
DAFTAR PUSTAKA
Romney, Marshal B and Paul J Steibart. 2015. Accounting Information System. Thirteenth
Edition, page 150-164. US:Pearson.