Anda di halaman 1dari 15

Naura Khairunnisa

201770018
RINGKASAN CHAPTER 5 & 6
CHAPTER 5
Threats to AIS

 Bencana Alam dan Politik


 Kesalahan perangkat lunak dan kegagalan fungsi peralatan
 Tindakan yang tidak disengaja
 Tindakan yang disengaja

Fraud

Tindakan penyimpangan atau pembiaran yang sengaja dilakukan untuk mengelabui, menipu atau
memanipulasi perusahaan, pelanggan atau pihak lain yang terjadi di lingkungan perusahaan. Apa
pun yang digunakan seseorang untuk mendapatkan keuntungan yang tidak adil atas orang lain.
termasuk:

 Pernyataan, representasi, atau pengungkapan yang salah


 Fakta material, yang mendorong korban untuk bertindak
 Niat untuk menipu
 Korban mengandalkan misrepresentasi
 Cedera atau kehilangan diderita oleh korban
 Penipuan adalah kejahatan kerah putih

Two Categories of Fraud

Penyalahgunaan aset

Pencurian aset perusahaan yang dapat mencakup aset fisik (mis., Uang tunai, inventaris) dan aset
digital (mis., Kekayaan intelektual seperti rahasia dagang yang dilindungi, data pelanggan)

Pelaporan keuangan penipuan

“cooking the books” (mis., Memesan pendapatan fiktif, melebih-lebihkan aset, dll.)
Conditions for Fraud

Tiga kondisi ini harus ada agar penipuan terjadi:

Tekanan:

- Karyawan
 Keuangan
 Gaya hidup
 Emosional

- Laporan Keuangan

 Keuangan
 Manajemen
 Kondisi industri

Peluang untuk:

 Berkomitmen
 Menyembunyikan
 Konversikan ke keuntungan pribadi

Merasionalisasi:

 Membenarkan perilaku
 Sikap yang mengatur tidak berlaku
 Kurang integritas pribadi

KLASIFIKASI COMPUTER FRAUD

Salah satu cara untuk menggolongkan penipuan komputer adalah dengan menggunakan model
pemrosesan data, yaitu:

Input Fraud

Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan
pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi
sehingga mereka dapat menutupi perbuatan mereka.
Processor Fraud

Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang menyia-
nyiakan waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga
waktu kerja produktif mereka terpakai untuk hal tersebut.

Computer Instructions Fraud

Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data
perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software
secara ilegal, penggunaan maupun pengembangan  tanpa adanya otoritas. Pelaku memang harus
mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya
teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah
melalui jaringan internet.

Data Fraud

Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa
menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini
lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.

Output Fraud

Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut
dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa
banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil
dari berbagai terminal hinga sejauh 2 mil.

• Computer fraud mencakup hal-hal berikut:

– Pencurian data atau software, pemakaian data atau software tidak terotorisasi,
mengakses data atau software tanpa otorisasi, memodifikasi data atau software,
mecopy software atau data, pengrusakan software atau data

– Mencuri uang dengan computer records.

– Mencuri waktu komputer. Contohnya dijam kerja computer dipake untuk


browsing atau chat

– Theft or destruction of computer hardware. Contohnya computer atau hardware


nya dirusak

– mengunakan untuk menggunakan sumber daya komputer untuk melakukan tindak


pidana kejahatan.
– Bermaksud untuk secara ilegal memperoleh informasi atau properti berwujud
melalui penggunaan komputer.

1. Otorisasi transaksi: memastikan bahwa semua transaksi yang diproses oleh sistem informasi
valid dan sesuai dengan tujuan pihak manajemen.

2. Pemisahan fungsi.

3. Supervisi: pengendalian penyeimbang dari ketidakberadaan pengendalian pemisahan pada


operusahaan kecil atau dalam berbagai area fungsional yang kekurangan personel

4. Pencatatan akuntansi.

5. Pengendalian akses.

6.Verifikasi independen.
RESUME

Ancaman system informasi

- Natural and political disasters: gempa bumi, atau bencana alam kalo politik kaya
demo, pengrusakan.
- Software errors and equipment malfunction: misalnya adanya kesalahan dalam
software yang salah di operasikan
- Unintentional acts: kesalahan atau tidak teliti dalam mengoprasikan software
- Intentional acts (computer crime): tindakan yang disengaja, contoh nya karyawan
merusak

White-collar criminals tend to mirror the general public in: kriminal fraud yang dilakukan oleh
penjabat

- Education
- Age
- Religion
- Marriage
- Length of employment
- Psychological makeup
- oftware atau hardware

COMPUTER FRAUD

Computer Fraud adalah perbuatan illegal yang dilakukan dengan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun dengan
merugikan pihak lain.

5 KLASIFIKASI COMPUTER FRAUD

Input Fraud

Pengubahan input komputer merupakan cara yang paling umum dan sederhana untuk melakukan
pengrusakan maupun penipuan. pelaku hanya perlu memahami bagaimana sistem beroperasi
sehingga mereka dapat menutupi perbuatan mereka.

Processor Fraud

Pencurian waktu maupun jasa komputer masuk klasifikasi ini. Misalnya, karyawan yang menyia-
nyiakan waktu untuk menggunakan fasilitas internet untuk keperlua pribadi mereka, sehingga
waktu kerja produktif mereka terpakai untuk hal tersebut.

Computer Instructions Fraud


Tindakan yang dapat dilakukan adalah melalui pengrusakan software untuk memproses data
perusahaan. Pengrusakan tersebut dapat berupa pemodifikasian software, mengopi software
secara ilegal, penggunaan maupun pengembangan  tanpa adanya otoritas. Pelaku memang harus
mempunyai pengetahuan khusus tentng pemrogaman komputer, namun dengan berkembangnya
teknologi informasi cara-cara pengrusakan tersebut dapat diketahui/ dicari dengan mudah
melalui jaringan internet.

Data Fraud

Hal ini dapat diawali dengan mengubah atau merusak file-file ata perusahaan. Dapat juga berupa
menyalin, menggunakan, maupun mencari file dari data perusahaan tanpa otorisasi. Kasus ini
lebih lebih mudah dilakukan pada file perusahaan yang disimpan di web site.

Output Fraud

Output sebuah sistem biasanya ditampilkan pada layar atau dicetak di kertas. Output tersebut
dapat menjadi subjek mata-mata salinan file yang tidak sah. Ada sebuah penelitian bahwa
banyak monitor komputer memancarkan sinyal mirip dengan televise, sehingga dapat diambil
dari berbagai terminal hinga sejauh 2 mil.

• Computer fraud mencakup hal-hal berikut:

– Pencurian data atau software, pemakaian data atau software tidak terotorisasi,
mengakses data atau software tanpa otorisasi, memodifikasi data atau software,
mecopy software atau data, pengrusakan software atau data

– Mencuri uang dengan computer records.

– Mencuri waktu komputer. Contohnya dijam kerja computer dipake untuk


browsing atau chat

– Theft or destruction of computer hardware. Contohnya computer atau hardware


nya dirusak

– mengunakan untuk menggunakan sumber daya komputer untuk melakukan tindak


pidana kejahatan atau tindakan illegal.

Sistem komputer sangat rentan terhadap kejahatan komputer karena beberapa alasan:

 Basis data perusahaan bisa sangat besar dan hak akses bisa sulit untuk dibuat dan
ditegakkan. Akibatnya, individu dapat mencuri, menghancurkan, atau mengubah
sejumlah besar data dalam waktu yang sangat singkat.
 Organisasi sering ingin karyawan, pelanggan, pemasok, dan lainnya memiliki akses ke
sistem mereka dari dalam organisasi dan dari luar. Akses ini juga menciptakan
kerentanan.
 Program komputer hanya perlu diubah sekali, dan mereka akan beroperasi seperti itu
sampai:
- Sistem tidak lagi digunakan; atau
- Pemberitahuan seseorang.
 Sistem modern diakses oleh PC, yang secara inheren lebih rentan terhadap risiko
keamanan dan sulit dikendalikan.
 Sulit untuk mengontrol akses fisik ke setiap PC.
 PC bersifat portabel, dan jika dicuri, data dan kemampuan akses akan
menyertainya.
 PC cenderung berada di departemen pengguna, di mana satu orang dapat
melakukan banyak fungsi yang harus dipisahkan.
 Pengguna PC cenderung lebih tidak memperhatikan masalah keamanan.

Penipuan ini menelan biaya miliaran dolar setiap tahun, dan frekuensinya meningkat karena:

 Tidak semua orang setuju tentang apa yang dimaksud dengan penipuan komputer.
 Banyak yang tidak percaya bahwa mengambil salinan perangkat lunak tanpa izin
adalah penipuan komputer. (Ini dan dapat mengakibatkan penuntutan.)
 Beberapa tidak berpikir itu adalah kejahatan untuk menjelajah melalui komputer
orang lain jika niat mereka tidak berbahaya.
 Banyak penipuan komputer tidak terdeteksi.
 Diperkirakan 80–90% penipuan yang terungkap tidak dilaporkan karena takut akan:
 Publisitas buruk
 Copycats
 Kehilangan kepercayaan pelanggan
 Ada semakin banyak pengguna komputer yang kompeten, dan mereka dibantu oleh
akses yang lebih mudah ke komputer jarak jauh melalui Internet dan jaringan data
lainnya.
 Beberapa orang percaya "itu tidak bisa terjadi pada kita."
 Banyak jaringan memiliki tingkat keamanan yang rendah.
 Instruksi tentang bagaimana melakukan kejahatan komputer dan pelanggaran sudah
tersedia di Internet.
 Penegakan hukum tidak mampu mengimbangi meningkatnya jumlah penipuan.
 Nilai dolar total kerugian sulit untuk dihitung.

Istilah Computer Fraud:

 Spionase ekonomi, pencurian informasi dan kekayaan intelektual, tumbuh sangat cepat.
 Pertumbuhan ini telah mengarah pada kebutuhan akan spesialis investigasi atau
cybersleuths
CHAPTER 6
Computer Fraud dan Abuse secara umum dan dibagi menjadi tiga komponen, yaitu:

a. Serangan dan Penyalahgunaan Komputer


b. Rekayasa Sosial
c. Malware

SERANGAN DAN PENYALAHGUNAAN KOMPUTER


HACKING

Mengakses , modifikasi, atau menyalah gunaan dengan tidak sah atas perangkat elektronik atau
beberapa elemen dalam system computer.

HIJACKING

pengambilan kendali atas computer orang lain untuk melakukan aktivitas terlarang tanpa
sepengetahuan pengguna computer yang sebenarnya. System biasanya ini menggunakan server,
jaringan atau networking, situs web dan software

BOTNET

sebuah jaringan computer terbajak yang kuat dan berbahaya yang digunakan untuk menyerang
system atau menyebarkan malware.

Zombie: sebuah computer yang dibajak, biasanya merupakan bagian dari botnet yang


dipergunakan untuk melakukan berbagai serangan internet.

Bot herder: seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC


yang merespons instruksi elektronik milik bot herder.

Serangan denial-of-service (DoS): sebuah serangan computer di mana penyerang mengirimkan


sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat salah yang diperoleh
secara acak, agar server e-mail atau web server yaitu penyedia layanan internet kelebihan
beban dan ditutup.

Spamming: secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang pada
saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.

Serangan kamus (dictionary attack): menggunakan perangkat lunak khusus untuk menebak


alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali
biasanya merupakan alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar e-
mail pelaku spamming.
Splog: spam blog yang diciptakan untuk meningkatkan situs Google PageRank, yang merupakan
intensitas sebuah halaman situs yang direferensikan oleh halaman situs lainnya.

Spoofing: mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah-olah


yang lain yang mengirimkannya agar mendapatkan kepercayaan dari
penerima. Spoofing memiliki berbagai bentuk sebagai berikut:

 E-mail spoofing: membuat sebuah alamat pengirim dan bagian-bagian lain dari


sebuah header e-mail agar tampak seperti e-mail tersebut berasal dari sumber lain.

 Caller ID spoofing: menampilkan nomor yang salah pada tampilan ID penelpon di


handphone di penerima untuk menyembunyikan identitas si penelpon.

 IP addres spoofing: menciptakan paket internet Protocol dengan alamat IP palsu untuk


menyembunyikan identitas si pengirim atau untuk menirukan system computer lain.

 Addres Resolution Protocol (ARP) spoofing: pengiriman pesan ARP palsu ke sebuah


Ethernet LAN. ARP adalah sebuah protocol jaringan computer untuk menentukan alamat
perangkat keras milik host jaringan ketika hanya alamat IP atau jaringan yang
diketahui. Mac Address (Media Access Control Address): sebuah alamat perangkat
keras yang mengidentifikasi secara khusus setiap node pada sebuah jaringan.

 SMS spoofing: menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau
nomor dari mana pesan teks berasal.

 Web-page spoofing: phising.

 DND spoofing: melacak ID dan Domain Name System (DNS, sebuah "buku telepon"


internet yang mengubah sebuah domain atau nama jaringan menjadi sebuah alamat IP)
meminta dan membalas sebelum server DNS yang asli melakukannya.

Serangan zero day (zero-day attack): sebuah serangan di antara waktu kerentanan sebuah


perangkat lunak baru titemukan dan "merilisnya sembarangan" dan saat pengembangan
perangkat lunak merilis patch untuk memperbaiki masalah.

Patch: kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat
lunak tertetu.

Cross-site scripting (XSS): sebuah kerentanan di halaman situs dinamis yang memungkinkan


penyerang menerobos mekanisme keamanan browser dan memerintah browser korban untuk
mengeksekusi kode; mengira bahwa itu berasal dari situs yang dikehendaki.

Serangan limpahan buffer (buffer overflow attack): ketika jumlah data yang dimasukkan ke


dalam sebuah program lebuh banyak daripada jumlah input buffer. Limpahan input menimpa
instruksi computer berikutnya, menyebabkan system rusak. Para hacker memanfaatkan dengan
meragkai inpuet sehingga limpahan membuat kode yang menyatakan ke computer apa yang
dilakukan selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam system.

Serangan injeksi (insersi) SQL (SQL injection (insertion) attack): menyisipkan query SQL


berbahaya pada input sehingga query tersebut llos dan dijalankan oleh sebuah program aplikasi.
Hal ini memungkinkan seorang hacker meyakinkan agar aplikasi menjalankan kode SQL yang
tidak dikehendaki untuk dijalankan.

Serangan man-in-the-middle (MITM attack): seorang hacker menempatkan dirinya di antara


seorang klien dan host untuk memotong komunikasi di antara mereka.

Hacking Used for Embezzlement

Terdapat 3 komponen:

1. Salami Techniques
program yang memotong sebagian kecil dari nilai transaksi yang besar dan
mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat tertentu
2. Economic espionage
Pencurian informasi, intelektual dan rahasia dagang
3. Cyber-extortion
Ancaman terhadap seseorang atau bisnis online melalui email atau pesan teks sampai
permintaan nya dikasih misalnya ancaman tersebut meminta uang kita diancam untuk
memberikan uang nya

Hacking Used for Fraud

 Internet misinformation

 E-mail threats

 Internet auction 

 Internet pump and dump

 Click fraud

 Web cramming

 Software piracy

Social Engineering Techniques

Pencurian identitas (identity theft): mengambil identitas seseorang, biasanya untuk


keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal,
seperti nomor Social Security, nomor rekening bank atau kartu kredit.
Pretexting: menggunakan scenario ciptaan (dalih) yang menciptakan legitimasi (pernyataan sah)
dalam pikiran target guna meningkatkan kecenderungan bahwa si korban akan membocorkan
informasi atau melakukan sesuatu,

Posing: Menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambal


melakukan penjualan, tetapi tidak pernah mengirim barang.

Phising: mengirimkan sebuah pesan elektronik seolah dari sebuah perusahaan yang sah,
biasanya intitusi keuangan, dan meminta informasi atau verifikasi dari informasi serta sering
memberi peringatan mengenai konsekuensi negative bila permintaan tersebut tidak dipenuhi.
Permintaannya palsu dan informasi yang dikumpulkan digunakan untuk melakukan pencurian
identitas atau untuk mencuri dana dari rekening korban.

Vishing: phising suara; seperti phising hanya saja korban memasukan data rahasia melalui


telepon.

Carding: kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian
kecil secara online untuk memastikan apakah kartu masih valid serta membeli dan menjual
nomor kartu kredit curian.

Pharming: mengarahhkan lalu lintas situs web ke situs web palsu.

Evil twin: sebuah jaringan nirkabel dengan nama yang sama (disebut Server Set Identifer)
seolah menjadi sebuah titik akses nirkabel yang sah. Pengguna tersambung dengannya karena ia
memiliki sinyal nirkabel yang lebih kuat atau evil twin mengganggu atau menonaktifkan titik
akses yang sah. Para pengguna tidak menyadari bahwa mereka tersambung ke evil twin dan si
pelaku mengawasi lalu lintas untuk mencari informasi rahasia.

Typosquatting/pembajakan URL (URL hijacking): menyiapkan situs web dengan nama sama


sehingga pengguna membuat kekeliruan tipografis ketika memasukkan nama situs web yang
akan dikirim ke situs yang tidak valid.

Pengganti kode batang QR (QR barcode replacements): pelaku penipuan menyamarkan


kode Quick Response valid dengan stiker yang mengandung kode QR pengganti untuk
mengecoh orang-orang ke dalam situs yang tidak diinginkan yang menginfeksi teleponnya
dengan malware.

Tabnapping: secara diam-diam mengubah tab dari browser yang dibuka untuk mendapatkan ID


dan kata sandi pengguna ketika korban ,asuk kembali ke dalam situs.

Scavenging/dumpster diving: mencari dokumen dan catatan untuk mendapatkan akses ke


informasi rahasia. Metodenya meliputi pencarian kaleng sampah, kotak sampah komunal, dan
tempat pembuangan sampah kota.
Bahu berselancar (shoulder surfing): ketika pelaku mengintip melalui bahu seseorang di
tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata
sandi.

Loop Lebanon (Lebanese looping): menyisipkan lengan baju ke dalam ATM yang mencegah


ATM mengeluarkan kartu. Pelaku berpura-pura menawarkan bantuan, mengecoh korban dengan
memasukan PIN lagi. Sekalinya korban menyerah, pencuri mengambil kartu dan menggunakan
kartu serta PIN untuk melakukan penarikan.

Skimming: penggesekan ganda kartu kredit peda terminal yang sah atau menggesekan kartu
secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu
kredit untuk penggunaan berikutnya.

Chipping: berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil yang merekam
data transaksi pada sebuah pembaca kartu kredit yang sah. Chip tersebut kemudian dipindahkan
untuk mengakses data yang terekam di dalamnya.

Menguping (eavesdropping): mendengarkan komunikasi pribadi atau menyadap ke dalam


transmisi data yang ditunjukan kepada orang lain. Salah satu cara untuk memotong sinyal adalah
dengan menyiapkan penyadapan.

Why People Fall Victim

 Compassion
 Greed
 Sex appeal
 Sloth
 Trust
 Urgency
 Vanity

MALWARE

Malware: segala perangkat lunak yang digunakan untuk membahayakan.

Spyware: perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan informasi


pribadi mengenai pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin
pengguna computer.

Infeksi spyware, yang biasanya tidak disadari pengguna disebabkan oleh:

 mengunduh program file-sharing, peralatan system, permainan, wallpaper, screen saver,


music, dan video.
 sejumlah situs secara diam-diam mengunduh spyware. Hal ini disebut dengan drive-by-
downloading.

 Seorang hacker menggunanakan celah keamanan di situs browser dan perangkat lunak
lainnya.

 Malware berpura-pura menjadi perangkat lunak keamanan antispuware.

 sebuah worm atau virus.

 jaringan nirkabel public (public wireless network).

Adware: spyware yang menyebabkan iklan banner pada monitor, mengumpulkan informasi


mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada
pencipta adware, biasanya sebuah organisasi periklanan atau media. Adware biasanya terkait
dengan freeware dan shareware yang diunduh dari sebuah internet.

Perangkat lunak torpedo (torpedo software): perrangkat lunak yang menghancurkan malware


saingan. Terkadang mengakibatkan "peperangan malware" di antara pengembang yang bersaing.

Scareware: perangkat lunak berbahaya tidak ada manfaat yang dijual menggunakan taktik
menakut-nakuti.

Ransomware: perangkat lunak yang mengenkripsi program dan data sampai sebuah tebusan
dibayarkan untuk menghilangkannya.

Keylogger: perangkat lunak yang merekam aktivitas computer, seperti keystroke pengguna e-


mail dikirim dan diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan.

Trojan horse: satu set intruksi computer yang tidak diotorisasi dalam sebuah program yang sah
dan berfungsi dengan semestinya.

Bom waktu (time bombs)/bom logika (logic bombs): sebuah program yang tidak aktif hingga
beberapa keadaan atau suatu waktu tertentu memicunya. Setelah dipicu, program akan
menyabotase system dengan menghancurkan program atau data.

Pintu jebakan (trap door)/pintu belakang (back door): sebuah set instruksi computer yang
memungkinkan pengguna untuk memotong kendali normal system.

Packet sniffer: program yang menangkap data dari paket-paket informasi saat mereka melintasi
jaringan internet atau perusahaan. Data tangkapan disaring untuk menemukan informasi rahasia
atau hak milik.

Program steganografi (steganography program): sebuah program yang dapat


menggabungkan informasi rahasia dengan sebuah file yang terlihat tidak berbahaya, kata sandi
melindungi file, mengirimkannya ke mana pun di dunia, dimana file dibuka dan informasi
rahasia disusun ulang. Host file masih dapat didengar atau dilihat karena indra penglihatan dan
pendengaran manusia tidak cukup sensitive untuk mendapati sedikit penurunan kualitas gabar
atau suara.

Rootkit: sebuah cara penyamaran komponen system dan malware dari system pengoperasian
dan program lain, dapat juga memodifikasi system pengoperasian.

Superzapping: penggunaan tanpa izin atas program system khusus untuk memotong


pengendalian system regular dan melakukan tindakan illegal. Utilitas Superzap awalnya dibuat
untuk menangani kondisi darurat, seperti pemulihan sebuah system yang rusak.

Virus: sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file,
program, atau beberapa komponen system lainnya yang dapat dieksekusi. Ketika program
tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah system beroprasi.

Worm: serupa dengan virus, kecuali jika ia adalah sebuah program bukan sebuah segmen kode
yang tersembunyi dalam sebuah program host. Worm juga menggandakan dirinya sendiri secara
otomatis dan secara aktif mengirimkan dirinya langsung ke system lain.

Bluesnarfing: mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat dalam
aplikasi Bluetooth.

Bluebugging: mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan
panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet, meneruskan
panggilan korban, dan menghubungi nomor yang membebankan tarif.

Anda mungkin juga menyukai