NPM : 1810031802058
Sebagai contoh :
Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang
berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan
Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi
orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi
saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan
Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan
Etika Profesi
menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan
oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang
asli, bukan Alice palsu yang diperankan oleh Charlie.
Pelaku MITM bisa siapa saja yang paham tentang dunia hacker, biasanya tujuan
pelaku yaitu untuk menyerang bisnis SaaS, bisnis e-commerce, serta pengguna
aplikasi keuangan demi uang atau informasi pribadi.
Para tersangka ditangkap dalam serangan paralel di Italia, Spanyol, Polandia, Inggris,
Belgia dan Georgia, di mana polisi menggeledah 58 properti. Polisi menyita laptop,
hard disk, telepon, tablet, kartu kredit dan uang tunai, kartu SIM, memory stick,
dokumen palsu dan dokumen rekening bank.
Para tersangka diduga menggunakan rekayasa sosial dan berhasil menanam malware
ke jaringan perusahaan yang ditargetkan. Setelah mereka membuat akses tidak sah ke
akun email perusahaan, mereka kemudian diduga memantau komunikasi, mengendus-
endus untuk meminta pembayaran.
Para penipu kemudian melakukan transaksi simultan dengan situs nyata perusahaan
yang ditargetkan.Contoh dari jenis serangan ini adalah ketika penjahat menargetkan
pelanggan Absa , salah satu bank Empat Besar di Afrika Selatan, pada 2013.
Seperti yang dijelaskan Naked Security, Paul Ducklin, penjahat dalam penipuan itu
berhasil memasang halaman yang terlihat sangat profesional - sebagian besar karena
mereka merobek kode HTML dan JavaScript Absa sendiri agar terlihat seperti hal
yang nyata.
Halaman itu, yang diakses oleh pelanggan dengan mengklik tautan dalam email
phising (alasan yang bagus untuk menghindari melakukan itu; sebagai gantinya, ketik
URL sendiri), meminta pelanggan untuk memasukkan kata sandi mereka.
Etika Profesi
Banyak dari itu bervariasi dari apa dan bagaimana Absa biasanya meminta login,
sehingga seperti yang direkomendasikan Paul saat itu (dan itu berlaku hari ini):
membayar untuk membiasakan diri dengan apa yang bank Anda katakan harus
diwaspadai. Setelah pelanggan memasukkan semua data sensitif itu, penjahat akan
menggunakannya untuk mengatur transaksi simultan dengan situs nyata; misalnya,
jika itu bank, mereka akan mengatakan bahwa Anda baru saja setuju untuk membayar
uang kepada penjahat.
Europol mengatakan bahwa para tersangka yang mereka tertangkap pada hari Selasa
memerintahkan pelanggan untuk mengirim pembayaran ke rekening bank yang
dikendalikan oleh kelompok kriminal. Pembayaran itu kemudian dicairkan segera.
Para tersangka, yang sebagian besar berasal dari Nigeria, Kamerun, dan Spanyol,
mentransfer uang haram itu ke luar Uni Eropa melalui apa yang disebut Europol
sebagai "jaringan transaksi pencucian uang yang canggih."
Pasal 30 UU ITE. Pasal itu berisi tiga varian delik yang membuat peretas bisa
dikenai hukum pidana, yakni dengan sengaja dan tanpa hak:
• Mengakses komputer atau sistem elektronik dengan tujuan untuk memperoleh
Informasi.
• Melampaui, menjebol, melanggar, sistem pengaman dari suatu komputer atau
sistem elektronik untuk dapat mengakses komputer atau sistem elektronik tersebut.
Ancaman terhadap pelanggaran Pasal 30 UU ITE adalah pidana penjara paling
lama 8 tahundan/atau denda paling banyak Rp 800 juta sesuai yang tertuang pada
Pasal 51 ayat 1 UU ITE.
F. Kesimpulan
Cybercrime merupakan kejahatan yang timbul dari dampak negatif perkembangan
aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi
sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan
kejahatan ini di samping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.
Kejahatan ini bersifat maya di mana si pelaku tidak tampak secara fisik.Penegakan
hukum tentang cybercrime terutama di Indonesia sangatlah dipengaruhi oleh lima
faktor yaitu undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat,
sarana, dan kultur.
Sebaiknya kita menggunakan internet dan ilmu IT dengan bijak, jangan sampai kalian
terpancing untuk melakukan hal yang dimaksud tadi karena bisa jadi kalian malah
tidak akan bisa menggunakan internet selama bertahun-tahun.
G. Referensi
https://www.logique.co.id/blog/2019/10/25/serangan-man-middle/
https://diskominfo.kaltaraprov.go.id/sanksi-hukum-pidana-uu-ite-terkait-aktivitas-
hacking/
https://www.ilmuhacking.com/basic-concept/mengenal-serangan-man-in-the-middle-
mitm/
Etika Profesi