Anda di halaman 1dari 5

Etika Profesi

Nama : Fregianda Ahmad

NPM : 1810031802058

Kelas : 4B Siang Teknik Informatika STMIK Amik Riau

MiTM (Man in The Middle)

A. Apa itu MiTM (Man in The Middle) ?


Man in The Middle atau biasa disingkat menjadi MitM adalah serangan cyber yang
terjadi ketika komunikasi antara dua belah pihak atau sistem dicegat oleh pihak ketiga
yaitu hacker secara diam-diam. Serangan ini dapat terjadi dalam berbagai bentuk
komunikasi online, seperti email, media sosial, website, dan lain-lain. MitM tidak
hanya digunakan untuk mendengar percakapan pribadi Anda, namun juga dapat
melihat berbagai informasi yang ada di dalam perangkat yang Anda gunakan.

Sebagai contoh :

Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang
berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan
Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi
orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi
saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan
Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan
Etika Profesi

menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan
oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang
asli, bukan Alice palsu yang diperankan oleh Charlie.

B. Pelaku MiTM (Man in The Middle)

Pelaku MITM bisa siapa saja yang paham tentang dunia hacker, biasanya tujuan
pelaku yaitu untuk menyerang bisnis SaaS, bisnis e-commerce, serta pengguna
aplikasi keuangan demi uang atau informasi pribadi.

C. Contoh kasus MiTM (Man in The Middle)

Eropa- Polisi menangkap 49 tersangka yang tersebar di seluruh Eropa.


Mereka ditangkap karena dicurigai menggunakan serangan Man-in-the-Middle
(MiTM) untuk mengendus dan mencegat permintaan pembayaran dari email.

Ketika Europol merinci dalam sebuah pernyataan, serangan itu dikoordinasikan oleh


European Cybercrime Centre (EC3) Europol dan Eurojust, dipimpin oleh Polizia di
Stato (Polisi Pos dan Komunikasi) Italia, Polisi Nasional Spanyol, dan Biro
Investigasi Pusat Kepolisian Polandia, dan didukung oleh badan penegak hukum
Inggris.

Para tersangka ditangkap dalam serangan paralel di Italia, Spanyol, Polandia, Inggris,
Belgia dan Georgia, di mana polisi menggeledah 58 properti. Polisi menyita laptop,
hard disk, telepon, tablet, kartu kredit dan uang tunai, kartu SIM, memory stick,
dokumen palsu dan dokumen rekening bank.

Investigasi paralel mengungkap penipuan internasional senilai € 6 juta (sekitar £ 4,4


juta atau $ 6,8 juta) - jarak yang menurut Europol tersangkut dalam "waktu yang
sangat singkat." Geng itu diduga menargetkan perusahaan-perusahaan Eropa
menengah dan besar melalui serangan MiTM.

Para tersangka diduga menggunakan rekayasa sosial dan berhasil menanam malware
ke jaringan perusahaan yang ditargetkan. Setelah mereka membuat akses tidak sah ke
akun email perusahaan, mereka kemudian diduga memantau komunikasi, mengendus-
endus untuk meminta pembayaran.

Para penipu kemudian melakukan transaksi simultan dengan situs nyata perusahaan
yang ditargetkan.Contoh dari jenis serangan ini adalah ketika penjahat menargetkan
pelanggan Absa , salah satu bank Empat Besar di Afrika Selatan, pada 2013.

Seperti yang dijelaskan Naked Security, Paul Ducklin, penjahat dalam penipuan itu
berhasil memasang halaman yang terlihat sangat profesional - sebagian besar karena
mereka merobek kode HTML dan JavaScript Absa sendiri agar terlihat seperti hal
yang nyata.

Halaman itu, yang diakses oleh pelanggan dengan mengklik tautan dalam email
phising (alasan yang bagus untuk menghindari melakukan itu; sebagai gantinya, ketik
URL sendiri), meminta pelanggan untuk memasukkan kata sandi mereka.
Etika Profesi

Phisher kemudian meminta pelanggan untuk memasukkan kode Random Verification


Number (RVN) yang dikirimkan Absa ke ponsel sebagai kata sandi satu kali.

Banyak dari itu bervariasi dari apa dan bagaimana Absa biasanya meminta login,
sehingga seperti yang direkomendasikan Paul saat itu (dan itu berlaku hari ini):
membayar untuk membiasakan diri dengan apa yang bank Anda katakan harus
diwaspadai. Setelah pelanggan memasukkan semua data sensitif itu, penjahat akan
menggunakannya untuk mengatur transaksi simultan dengan situs nyata; misalnya,
jika itu bank, mereka akan mengatakan bahwa Anda baru saja setuju untuk membayar
uang kepada penjahat.

Europol mengatakan bahwa para tersangka yang mereka tertangkap pada hari Selasa
memerintahkan pelanggan untuk mengirim pembayaran ke rekening bank yang
dikendalikan oleh kelompok kriminal. Pembayaran itu kemudian dicairkan segera.

Para tersangka, yang sebagian besar berasal dari Nigeria, Kamerun, dan Spanyol,
mentransfer uang haram itu ke luar Uni Eropa melalui apa yang disebut Europol
sebagai "jaringan transaksi pencucian uang yang canggih."

D. Solusi menghindari MiTM (Man in The Middle)


1. Selalu Menggunakan Otentikasi, yaitu :
 What you know: PIN, password, pasangan kunci publik-privat
 What you have: smart card, kunci, USB dongle
 What you are: fingerprint, retina
2. Selalu periksa ejaan dan domain suatu web yang dituju (terutama web
pembayaran atau bank).
3. Periksa situs login, biasa situs login yang aman menggunakan HTTPS bukan
HTTP saja.
4. Periksa, apakah situs tersebut sesuai dengan yang asli (internasional) .
5. Periksa penulisan dan ejaan dalam email.
6. Ubah pengaturan pada perangkat yang Anda gunakan agar tidak terhubung dengan
WiFi secara otomatis.
7. Jangan melakukan aktivitas online banking atau memasukkan kredensial akun
pribadi ketika terhubung di jaringan Wifi publik.
8. Gunakan VPN jika tersedia (berbayar).
Etika Profesi

E. Pasal-pasal mengenai MiTM (Man in The Middle)


 Pasal 27 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu
miliar rupiah). Diatur pula dalam KUHP pasal 282mengenai kejahatan terhadap
kesusilaan.

 Pasal 30 UU ITE. Pasal itu berisi tiga varian delik yang membuat peretas bisa
dikenai hukum pidana, yakni dengan sengaja dan tanpa hak:
• Mengakses komputer atau sistem elektronik dengan tujuan untuk memperoleh
Informasi.
• Melampaui, menjebol, melanggar, sistem pengaman dari suatu komputer atau
sistem elektronik untuk dapat mengakses komputer atau sistem elektronik tersebut.
Ancaman terhadap pelanggaran Pasal 30 UU ITE adalah pidana penjara paling
lama 8 tahundan/atau denda paling banyak Rp 800 juta sesuai yang tertuang pada
Pasal 51 ayat 1 UU ITE.

F. Kesimpulan
Cybercrime merupakan kejahatan yang timbul dari dampak negatif perkembangan
aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi
sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan
kejahatan ini di samping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.
Kejahatan ini bersifat maya di mana si pelaku tidak tampak secara fisik.Penegakan
hukum tentang cybercrime terutama di Indonesia sangatlah dipengaruhi oleh lima
faktor yaitu undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat,
sarana, dan kultur.

Sebaiknya kita menggunakan internet dan ilmu IT dengan bijak, jangan sampai kalian
terpancing untuk melakukan hal yang dimaksud tadi karena bisa jadi kalian malah
tidak akan bisa menggunakan internet selama bertahun-tahun.

G. Referensi
https://www.logique.co.id/blog/2019/10/25/serangan-man-middle/
https://diskominfo.kaltaraprov.go.id/sanksi-hukum-pidana-uu-ite-terkait-aktivitas-
hacking/
https://www.ilmuhacking.com/basic-concept/mengenal-serangan-man-in-the-middle-
mitm/
Etika Profesi

Anda mungkin juga menyukai