Anda di halaman 1dari 6

RESUME COMPUTER FRAUD AND ABUSE TECHNIQUES

( TEKNIK PENIPUAN DAN PENYALAHGUNAAN


KOMPUTER)

Oleh
Kelompok 1
1. Wina Nofrima Fitri : (1811022021)
2. Ayu Efrianti : (1811022032)

IIA D-IV AKUNTANSI


POLITEKNIK NEGERI PADANG
TAHUN AKADEMIK 2019/2020
Computer Fraud And Abuse Techniques
( Teknik Penipuan Dan Penyalahgunaan Komputer)

A. Serangan Dan Penyalahgunaan Komputer


Berikut adalah beberapa teknik penyerangan yang lebih umum:
 Hacking : akses, modifikasi, atau penggunaan alat elektronik atau beberapa
elemen ari sebuah sistem komputer yang tidak sah.
 Hijacking (Pembajakan): pengambilan kendali atas sebuah komputer untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang
sebenarnya.
 Spamming: secara bersamaan mengirimkan pesan yang tidak diminta ke
banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual
sesuatu.
 Spoofing: membuat komunikasi elektronik terlihat seolah orang lain yang
mengirimkannya untuk memeroleh kepercayaan dari penerima. Bentuk- bentu
spoofing:
- E-mail spoofing
- Caller ID spoofing
- IP address spoofing
- Address Resolution Protocol (ARP) spoofing
- SMS spoofing
- Web page spoofing
- DNS spoofing
 Serangan zero day (zero day attack): serangan di antara waktu kerentanan
perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat
lunak merilis patch untuk memperbaiki masalah tersebut.
 Cross-site scripting (XSS): sebuah kerentanan dalam halaman situs dinamis
yang memungkinkan penyerang untuk menerobos mekanisme keamanan
sebuah bowser dan memerintahkan browser korban untuk mengeksekusi kode,
mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
 Serangan limpahan buffer (buffer oferflow attack): terjadi ketika jumlah data
yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan
input (input buffer) yang dikesampingkan untuk menerimanya.
 Masquerading/impersonation: berpura-pura menjadi pengguna yang sah untuk
mengakses sebuah sistem.
 Pemecahan kata sandi (password cracking): memasuki pertahanan sebuah
sistem, mencuri file yang memuat kata sandi valid, mendeskripsinya dan
menggunakannya untuk mendapatkan akses atas program, file, dan data.
 War dialing: memrogram sebuah komputer untuk menghubungi ribuan
sambungan telepon guna mencari dial-up modem lines.
 Phreaking: penyerangan sistem telepon.
 Data dialing: mengubah data sebelum atau selama entri ke dalam sistem
komputer untuk menghapus, mengubah, menambah, atau memperbarui data
sistem kunci yang salah.
 Kebocoran data (data leakage): penyalinan data perusahaan tanpa izin
 Podslurping: penggunaan sebuah perangkat kecil dengan kapasitas
penyimpanan, seperti Ipod atau Flash drive, untuk mengunduh data tanpa izin.
 Teknik salami (salami technique): digunakan untuk menggelapkan
uang”irisans salami” pada satu waktu dari berbagai rekening berbeda.
 Spionase ekonomi (economic espionage): pencurian informasi, rahasia
dagang, dan kekayaan intelektual.
 Pemerasan dunia maya (cyber extortion): pengancaman untuk membahayakan
sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak
dibayarkan.
 Cyber bullying: menggunakan internet, telepon seluler, atau teknologi
komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang dan
bermusuhan yang menyiksa, mengancam, mengusik, menghina,
mempermalukan atau membahayakan orang lain.
 Sexting: pertiukaran pesan teks dan gambar yang terang-terangan bersifat
seksual, biasanya menggunakan perantara telepon.
 Terorisme internet (internet terorism): menggunakan internet untuk
mengganggu perdagangan elektronik (e-commerce) dan komunikasi serta
untuk membahayakan komputer.
 Misinformasi internet (internet misinformation): menggunakan internet untuk
menyebarkan informasi yang salah atau menyesatkan.
 Penipuan lelang internet (internet auction fraud): menggunakan situs lelang
internet untuk menipu orang lain.
 Penipuan pump and dump internet (internet pump and dump fraud):
menggunakan internet untuk menaikkan harga saham dan menjualnya.
Berikut adaah berbagai isu dan teknik rekayasa sosial:
 Pencurian identitas (identity theft): mengambil identitas seseorang, biasanya
untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi
rahasia secara ilegal, seperti nomor rekening bank atau kartu kredit.
 Pretexting: menggunakan skenario diciptakan untuk meningkatkan
kecenderungan agar korban membocorkan informasi atau melakukan sesuatu.
 Posing: menciptakan bisnis yang terlihat sah, mengumpulkan informasi
pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan
barangnya.
 Phising: mengirimkan sebuah pesan elektronik dan berpura-pura sebagai
sebuah perusahaan yang sah.
 Carding: mengacu pada aktivitas yang dilakukan pada kartu kredit curian
termasuk melakukan pembelian kecil secara online untuk memastikan apakah
kartu kredit valid serta membeli dan menjual nomor kartu kredit curian.
 Pharming: mengarahkan lalu lintas situs ke situs palsu.
 Evil twin: sebuah jaringan nirkabel dengan nama yang sama seolah menjadi
sebuah titik akses nirkabel yang sah.
 Typosquating (pembajakn URL): menyiapkan situs dengan nama yang sama,
sehingga pengguna yang typo ketika memasukkan nama situs yang akan
dikirim ke situs yang tidak valid.
 Tabnapping: secara diam-diam mengubah tab dar browser yang sudah dibuka.
 Scavenging/dumpster diving: mencari sejumlah dokumen dan catatn untuk
mendapatkan akses ke informasi rahasia.
 Dalam bahu berselancar (shoulder surfing): pelaku mengintip melalui bahu
seseorang di tempat umum untuk mendapatkan informasi seperti nomor pin
ATM.
 Skimming: penggesekan ganda kartu kredit pada terminal yang sah atau
menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan
tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya.
 Chipping: berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil
untuk merekam data transaksi pada sebuah pembaca kartu yang sah.
 Menguping (eavesdropping): mendengarkan komunikasi pribadi atau
menyadap kedalam transmisi data.
B. Malware
Yaitu segala perangkat lunak yang digunakan untuk membahayakan. Malware
disebarkan menggunakanbeberapa pendekatan, termasuk akses bersama terhadap file,
lampiran email, dan kerentanan akses jarak jauh.
 Spyware: secara diam-diam mengawasi dan mengumpulkan informasi pribadi
milik pengguna dan mengirimkannya kepada orang lain.
 Adware: merupakan spyware yang dapat memunculkan iklan banner pada
monitor, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan
pengguna, dan mengirimkannya kepada pencipta adware.
 Scareware: perangkat lunak yang biasanya berbahaya, dengan sedikit atau
tanpa manfaat dan dijual menggunakan taktik menakutkan
 Ransomware: perangkat lunak antivirus palsu.
 Keylogger: merekam aktivitas komputer, seperti keystroke pengguna, email
yang dikirim dan diterima, situs yang dikunjungi dan sesi obrolan.
 Trojan horse: satu set instruksi komputer berbahaya dalam sebuah program
yang terotorisasi dan berfungsi dengan semestinya.
 Bom waktu (time bombs) dan bom logika (logic bombs): trojan horse yang
tidak aktif sampai dipicu oleh tanggal atau waktu tertentu, oleh perubahan
dalam sistem, pesan yang dikirim ke sistem, atau sebuah keadaan yang tidak
terjadi.
 Pintu jebakan (trap door) / pintu belakang (back door): sebuah set instruksi
komputer yang memungkinkan pengguna untuk memotong kendali normal
sistem.
 Packet sniffer: menangkap data dari paket informasi saat mereka melintasi
jaringan.
 Steganografi: menulis pesan tersembunyi dengan cara tertentu hingga tak
seorang pun terlepas dari pengirim dan penerima yang dikhendaki, mencurigai
keberadaan mereka.
 Rootkit: menyamarkan sejumlah proses file, sambungan jaringan, alamat
memori, program peralatan sistem, dan data sistem dari sistem pengoperasian
serta program lain.
 Superzapping: penggunaan tanpa izin program sistem khusus untuk memotong
pengendalian seistem reguler dan melakukan tindakan ilegal tanpa
meninggalkan jejak audit.
 Virus komputer: segmen mereplikasi diri dan kode yang dapat dieksekusi
dengan melekatkan dirinya pada sebuah file atau program.
 Warm komputer: program komputer replikasi diri yang serupa dengan virus.
 Bluesnarfing: mencuri daftar kontak, gambar dan data lain dengan
menggunakan cacat dalam aplikasi bluetooth.
 Bluebugging; mengambil kendali atas telepon orang lain untuk membuat atau
mendengarkan panggilan, mengirim atau membaca pesan teks,
menghubungkan ke internet, meneruskan penggilan korban, dan menghubungi
nomor yang membebankan tarif

Anda mungkin juga menyukai