Anda di halaman 1dari 4

Technique Description

Address Resolution Protocol mengirim pesan ARP palsu ke LAN ethernet. ARP adalah protokol jaringan
(ARP) spoofing komputer untuk menentukan alamat perangkat keras host jaringan ketika
hanya IP atau alamat jaringannya yang diketahui
Adware Spyware yang menyimpan dan menforward data kepada perusahaan iklan
atau menyebabkan Banner iklan untuk pop-up (muncul) saat menjelajah
Bluebugging Mengambil alih telepon untuk membuat panggilan, mengirim pesan text,
mendengarkan sambungan atau membaca pesan text
Bluesnarfing Mencuri daftar kontak, gambar-gambar, dan data lain menggunakan
Bluetooth
Botnet, bot herders Jaringan computer yang dibajak. Bot herders menggunakan computer yang
di bajak, disebut zombies, dalam berbagai macam serangan
Buffer overflow attack memasukkan begitu banyak data sehingga buffer input meluap. Luapan ini
memuat kode untuk mengambil alih computer
Caller ID spoofing Menampilkan nomor yang salah pada display ID penerima telepon untuk
menyembunyikan identitas penelpon
Carding Memverifikasi validitas kartu kredit, membeli dan menjual kartu kredit
curian
Chipping Menanamkan chip yang merekam data transaksi pada pembaca kartu
kredit yang sah
Click fraud Memanipulasi jumlah iklan yang di-klik untuk menggelembungkan tagihan
iklan
Cross-site scripting (XXS) Mengeksploitasi kelemahan pada keamanan web page untuk melewati
attack mekanisme keamanan browser dan membuat tautan jahat yang
menyuntikan kode yang tidak diinginkan pada websute
Cyber-bullying Menggunakan teknologi computer untuk menyakiti orang lain
Cyber-extortion Membuat perusahaan membayar sejumlah uang untuk mencegah pemeras
mencelakai seseorang atau sebuah computer
Data diddling Mengubah data sebelum atau selama dimasukkan dalam sistem computer
untuk dihapus, diubah, ditambahkan atau diupdate dengan tidak benar
Data leakage Menyalin data perusahaan dengan tanpa ijin
Denial-of-service attack Sebuah serangan yang dirancang untuk membuat sumber (resources)
computer itu tidak bisa dipakai pemiliknya. Contohnya, banyak email
sehingga server email dari Internet Service Provider kelebihan beban dan
shut down
Dictionary attack Menggunakan software untuk menebak alamat perusahaan, mengirim
email kosong pada karyawan, dan menambah pesan tidak berbalas pada
daftar email spammer
DNS spoofing Mencuri ID dari permintaan Domain Name System (server yang mengubah
nama website menjadi IP address) dan mereply sebelum server aslinya
Eavesdropping Mencuri dengar pembicaraan pribadi atau transmisi data
Economic espionage Pencurian informasi, rahasia dagang, dan kekayaan intelektual
Email spoofing Membuat alamat pengirim dan bagian lain dari judul email muncul seolah-
olah email berasal dari sumber yang berbeda
Email threats Mengirim pesan mengancam yang meminta penerima untuk melakukan
sesuatu yang memungkinkan untuk menipu mereka
Evil twin Jaringan nirkabel dengan nama yang sama dengan titik akses nirkabel
lainnya. Pengguna tanpa sadar terhubung ke kembar jahat; peretas
memonitor lalu lintas mencari informasi yang bermanfaat
Hacking Akses tidak sah, modifikasi, atau penggunaan perangkat elektronik atau
elemen sistem computer
Hijacking Mendapatkan kendali atas komputer orang lain untuk aktivitas terlarang
Identity Theft Mengasumsikan identitas seseorang dengan secara ilegal memperoleh
informasi rahasia seperti nomor Jaminan Sosial
Internet auction fraud Menggunakan situs lelang Internet untuk melakukan penipuan
Internet misinformation Menggunakan Internet untuk menyebarkan informasi yang salah atau
menyesatkan.
Internet terrorism Menggunakan Internet untuk mengganggu komunikasi dan e-commerce.
Internet pump-and-dump- Menggunakan Internet untuk memompa harga saham dan kemudian
fraud menjualnya
IP address spoofing Membuat paket IP dengan alamat lP palsu untuk menyembunyikan
identitas pengirim atau menyamar sebagai sistem komputer lain
Keylogger Menggunakan spyware untuk merekam penekanan tombol pengguna.
Lebanese looping Memasukkan selongsong ke ATM sehingga tidak akan mengeluarkan kartu
korban, pura-pura membantu korban sebagai cara mendapatkan PIN-nya,
dan menggunakan kartu dan PIN untuk menguras akun.
MAC address Alamat Media Access Control adalah alamat perangkat keras yang secara
unik mengidentifikasi setiap node di jaringan
Malware Perangkat lunak yang digunakan untuk merusak
Man-in-the-middle (MITM) Seorang hacker menempatkan dirinya di antara klien dan tuan rumah
attack untuk mencegat lalu lintas jaringan; juga disebut sesi pembajakan.
Masquerading/impersonation Memperoleh akses ke sistem dengan berpura-pura menjadi pengguna
resmi. Peniru menikmati hak istimewa yang sama dengan pengguna yang
sah.
Packet sniffers Memeriksa paket informasi saat mereka bepergian melintasi jaringan
komputer.
Password cracking Menembus pertahanan sistem, mencuri kata sandi, dan mendekripsi
mereka untuk mengakses program, file, dan data sistem.
Pharming Mengarahkan lalu lintas ke situs web palsu untuk mendapatkan informasi
rahasia.
Phising Komunikasi yang meminta penerima untuk mengungkapkan informasi
rahasia dengan menanggapi email atau mengunjungi situs web
Phreaking Menyerang sistem telepon untuk mendapatkan akses telepon gratis:
menggunakan saluran telepon untuk mengirimkan virus dan untuk
mengakses, mencuri, dan menghancurkan data.
Piggybacking 1. Penggunaan diam-diam jaringan Wi-Fi seseorang. 2. Mengetuk ke jalur
komunikasi dan memasuki sistem dengan menempel pada pengguna yang
sah. 3. Melewati kontrol keamanan fisik dengan memasuki pintu aman
ketika orang yang berwenang membukanya.
Podslurping Menggunakan perangkat kecil dengan kapasitas penyimpanan (iPod, Flash
drive) untuk mengunduh data yang tidak sah dari komputer.
Posing Menciptakan bisnis yang tampaknya sah, mengumpulkan data pribadi saat
melakukan penjualan, dan tidak pernah mengirimkan barang yang dijual.
Pretexting Bertindak dengan alasan palsu untuk mendapatkan informasi rahasia.
QR barcode replacement Menutupi kode QR yang valid dengan stiker yang berisi kode QR pengganti
untuk menipu orang agar pergi ke situs yang tidak diinginkan.
Ransomware Perangkat lunak yang mengenkripsi program dan data hingga tebusan
dibayarkan untuk menghapusnya.
Rootkit Perangkat lunak yang menyembunyikan proses, ubin, koneksi jaringan, dan
data sistem dari sistem operasi dan program lain; juga dapat mengubah
sistem operasi.
Round-down fraud Memotong perhitungan bunga di dua tempat desimal dan menempatkan
jumlah terpotong di akun pelaku.
Salami technique Mencuri irisan kecil uang seiring waktu.
Scareware Perangkat lunak berbahaya yang tidak menguntungkan dijual dengan
menggunakan taktik menakut-nakuti.
Scavenging / dumpster diving Mencari dokumen dan catatan di tempat sampah, tempat sampah umum,
dan tempat pembuangan sampah kota untuk mendapatkan informasi
rahasia.
Sexting Saling menukar pesan teks dan gambar yang eksplisit secara seksual,
biasanya melalui telepon.
Shoulder surfing Menonton atau mendengarkan orang memasukkan atau mengungkapkan
data rahasia.
Skimming Menggesekkan dua kartu kredit atau secara diam-diam menggeseknya di
pembaca kartu untuk merekam data untuk digunakan nanti.
SMS spoofing Menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau
nomor dari mana pesan teks muncul.
Social engineering Teknik yang menipu seseorang untuk mengungkapkan informasi rahasia.
Software piracy Menyalin atau mendistribusikan secara tidak sah perangkat lunak berhak
cipta.
Spamming Mengirim pesan yang tidak diminta ke banyak orang secara bersamaan.
Splog Sebuah blog spam yang mempromosikan situs web untuk meningkatkan
Google PageRank mereka (seberapa sering halaman web dirujuk oleh
halaman lain).
Spoofing Membuat komunikasi elektronik terlihat seperti orang lain yang
mengirimnya
Spyware Perangkat lunak yang memantau kebiasaan komputasi dan mengirimkan
data itu ke orang lain, seringkali tanpa izin pengguna.
SQL injection attack Menyisipkan kueri SQL berbahaya ke dalam input sedemikian sehingga
dilewatkan dan dieksekusi oleh program aplikasi.
Steganography Menyembunyikan data di dalam file host, seperti file gambar atau suara
yang besar
Superzapping Menggunakan perangkat lunak khusus untuk memintas kontrol sistem dan
melakukan tindakan ilegal.
Tabnapping Diam-diam mengubah tab browser yang sudah terbuka menggunakan
JavaScript.
Time bomb / logic bomb Perangkat lunak yang tidak digunakan hingga keadaan atau waktu tertentu
memicunya, merusak program, data, atau keduanya.
Torpedo software Perangkat lunak yang menghancurkan malware yang bersaing.
Trap door/back door Pintu belakang ke sistem yang melewati kontrol sistem normal.
Trojan horse Kode tanpa otorisasi dalam program yang berfungsi dengan normal
Typosquatting/URL hijacking Situs web dengan nama yang mirip dengan situs web asli; pengguna yang
membuat kesalahan ketik dikirim ke situs yang dipenuhi malware.
Virus Kode yang dapat dieksekusi yang menempel pada perangkat lunak,
mereplikasi dirinya sendiri, dan menyebar ke sistem atau file lain. Ketika
dipicu, itu membuat perubahan yang tidak sah pada cara sistem
beroperasi.
Vishing Voice phishing, di mana penerima email diminta untuk memanggil nomor
telepon yang meminta mereka membocorkan data rahasia.
War dialing Memanggil saluran telepon untuk menemukan modem yang tidak
digunakan untuk memasuki sistem, menangkap komputer yang terpasang,
dan mendapatkan akses ke jaringannya.
War driving/rocketing Mencari jaringan nirkabel yang tidak dilindungi menggunakan tar atau
roket.
Web cramming Mengembangkan situs web versi percobaan gratis dan tidak berharga dan
menagih biliar telepon pelanggan selama berbulan-bulan bahkan jika
pelanggan membatalkan.
Web-page spoofing Disebut juga phishing.
Worm Mirip dengan virus; program daripada segmen kode yang disembunyikan
dalam program host. Secara aktif mentransmisikan dirinya ke sistem lain.
Biasanya tidak hidup lama tetapi cukup destruktif saat hidup.
Zero-day attack Serangan antara waktu kerentanan perangkat lunak ditemukan dan
tambalan untuk memperbaiki masalah dilepaskan.
Zombie Komputer yang dibajak, biasanya bagian dari botnet, yang digunakan untuk
meluncurkan berbagai serangan Internet.

Anda mungkin juga menyukai