Anda di halaman 1dari 17

SISTEM INFORMASI AKUNTANSI

“TEKNIK PENIPUAN DAN PENYALAHGUNAAN


KOMPUTER”

Dosen Pengampu:
Rifqi Novriyandana S.E., M.Acc.

Disusun Oleh Kelompok 6:


1. Desy Selyati (1810313120024)
2. Dian Tanasia (1810313120031)
3. Elisabeth Ananda Dela Putri Puspitasari
(1810313120033)
4. Nur Emelya (1810313120019)
5. Rovi Rohhimatul Chasanah (1810313120049)

KELAS B
PROGRAM STUDI S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS LAMBUNG MANGKURAT
BANJARMASIN
2020
PEMBAHASAN

1. Serangan dan Penyalahgunaan Komputer (TEKNIK COMPUTER


FRAUD)
Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki
kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada di bawah
serangan hackers, pemerintah asing, kelompok teroris, Ketidakpuasan karyawan,
mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan cara mencari
data-data berharga atau merusak sistem komputer. Pencegahan serangan harus
dilakukan secara terus-menerus.

Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau


menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan
hacker membobol sistem dengan cara mengetahui kelemahan dari sistem operasi atau
program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan
perangkat lunak memonitoring dan memperkirakan ada lebih dari 7.000 kerusakan
yang diketahui pada perangkat lunak setiap tahunnya.

Hijacking adalah pengambilan kendali atas sebuah komputer untuk


melakukan aktivitas terlarang tanpa sepengetahuan penggunaan komputer yang
sebenarnya.

Botnet, singkatan dari robot network, adalah jaringan yang kuat dan
berbahaya yang membajak komputer. Disebut Zombies apabila dipergunakan untuk
menyerang system atau menyebarkan malware. Bot Herder memasang perangkat
lunak yang merespon instruksi elektronik milik hacker tanpa disadari PC. Perangkat
lunak bot dikirimkan dalam berbagai cara, termasuk lewat Trojan, sejumlah email,
pesan singkat, tweets, atau sebuah situs terinfeksi.

Serangan denial of service (DoS) adalah serangan komputer di mana


penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web,
biasanya dari alamat salah yang diperoleh secara acak, agar service e-mail atau web
server yaitu penyedia layanan internet kelebihan beban dan ditutup.

Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh banyak
orang pada waktu yang sama, sering berusaha untuk menjual sesuatu. Diperkirakan
250 Biliyun e-mail dikirim setiap hari (2.8 miliyar per detik); 80%-nya adalah spam
dan virus.

Serangan kamus menggunakan perangkat lunak khusus untuk menebak


alamat-alamat e-mail pada sebuah perusahaan dan mengirimkan pesan e-mail kosong.

Spammers juga disebut dictionary attack (dikenal sebagai direct harvesting


attack). Spammers menggunakan software khusus untuk menebak alamat sebuah perusahaan
dan mengirim pesan e-mail kosong. Pesan-pesan tersebut tidak dikembalikan yang biasanya
memiliki alamat e-mail yang valid dan ditambahkan pada daftar e-mail spammer. Dictionary
attack merupakan masalah utama pada sistem e-mail perusahaan dan penyedia layanan
internet.

Blog (singkatan dari Web log) adalah Web site yang berisi jurnal dan
komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog)
dengan link dimana Web site yang mereka miliki menjadi naik pada Google Page
Rank, yang sering kali Web page (halaman web) tersebut dijadikan referensi bagi
Web page yang lain. Semenjak itu, Web site tersebut kelihatan meningkat pada
halaman pertama Page Rank dalam hasil pencarian halaman, splog diciptakan untuk
memalsukan tayangan iklan yang mempengaruhi pengujung untuk melakukan
pembayaran, menjual link, atau untuk mendapatkan situs baru di index.

Spoofing membuat suatu komunikasi elektronik kelihatan seperti seseorang


mengirimnya untuk memperoleh kepercayaan dari penerimanya, Spoofing bisa
dalam berbagai bentuk, termasuk yang dibawah ini:
a. Email spoofing membuat email terlihat seperti aslinya meskipun dikirim dari
sumber yang berbeda. Banyak spam dan pishing attack menggunakan sofware
khusus untuk menciptakan alamat pengirim secara acak.
b. Caller ID spoofing menampilkan angka yang salah (angka apapun yang
dipilh oleh attacker) pada tampilan ID caller untuk menyembunyikan identitas
caller.
c. IP address spoofing menciptakan paket Internet Protocol (IP) dengan alamat PIpalsu
untuk menyembunyikan identitas pengirim atau untuk menyerupai sistem
komputer lain. IP spoofing sering kali digunakan dalam denial-of-service attack
d. Address Resolution Protocol (ARP) spoofing mengirimkan pesan ARP palsu
pada sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk
menentukan alamat jaringan hardware host (induk) hanya ketika IP atau alamat
jaringan tersebut diketahui. ARP kritis terhadap jaringan lokal area dan lalu lintas
jalur internet melewati gateway (routers). ARP membolehkan attacker bekerja
sama dengan alamat MAC address (alamat Media Access Control, alamat
hardware yang secara unik mengidentifikasi setiap titik pada jaringan) dengan
alamat IP titik lainnya. Setiap lalu lintas dimaksudkan bagi alamat IP yang secara
acak dikirim ke attacker. Attacker mampu mengendus lalu lintas dan
meneruskannya kepada target yang dimaksudkan, memodifikasi data sebelum
meneruskannya (disebut man-in-the- middle attack), atau mengirimkan denial-of
service attack.
e. SMS spoofing menggunakan layanan pesan pendek (SMS) untuk merubah nama
atau angka sebuah pesan terlihat dari asalnya. Di Australia, seorang wanita
mendapatkan telefon yang bertanya mengapa dia mengirim penelfon tersebut
pesan dewasa banyak sekali setiap hari selama beberapa bulan terakhir. Baik
wanita tersebut atau perusahaan telefonnya tidak dapat menjelaskan sms tersebut,
karena laporannya menyebutkan bahwa sms tersebut bukan berasal dari nomor
telfonnya. Pada saat dia menyadari bahwa tidak ada cara untuk memblokir pesan
tersebut, dia mengganti nomor telfonnya untuk menghindari ketidaknyamanan.

f. Web page spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di ba
berikutnya
g. DNS spoofing merupakan pengedusan ID dari sistem nama domain (Domain
Name System) (‘buku telepon’ Internet yang mengubah domain atau nama Web
site, menjadi alamat IP) meminta dan membalas sebelum server DNS sebenarnya
melakukan hal tersebut.

Zero-day attack (atau zero hour attack) merupakan suatu serangan antara waktu
suatu software lemah baru ditemukan dan saat pengembang software mengumunkan
‘solusi’ yang dapat mengatasi masalah tersebut. Pada saat hacker mengetahui ada
titik kelemahan baru, mereka ‘mengumumkannya pada pihak luar’ dengan
mempostkannya pada situs hacker bawah tanah. Vulnerability windows bisa berakhir
selama berjam-jam bahkan selamanya jika user tidak menemukan solusi untuk
sistemnya. Karyawan perusahaan dagang nasional menggunakan server yang
membersihkan transaksi kartu kredit untuk mendownload musik dari Web site
terinfeksi. Cybercrook mengambil keuntungan dari lingkaran update keamanan
Microsoft dengan cara menjadwalkan serangan baru sesaat sebelum atau sesudah
“Patch Tuesday” – hari selasa minggu kedua setiap bulan, pada saat pembuat
software mengumumkan perbaikannya. Istilah “zero-day Wednesday” menjelaskan
strategi ini.

Cross site scripting (XSS) merupakan sesuatu kelemahan dalam halaman Web
dinamis yang membolehkan penyerang untuk melakukan batas terhadap mekanisme
keamanan browser dan memerintahkan browser korban untuk membuat kode dari
Web site yang diinginkan. Kebanyakan penyerang menggunakan JavaScript yang
mampu dilumpuhkan, meskipun HTML, Flash atau kode lainnya yang ada pada
browser tersebut dilumpuhkan juga digunakan. XSS eror adalah Error yang paling
umum pada aplikasi Web saat ini dan terjadi dimana saja ketika aplikasi web
menggunakan input dari suatu user pada output akan menghasilkan tanpa validasi
atau pengkodean. Kemungkinan suatu situs mengandung XSS eror sangat tinggi.
Untuk menemukan eror tersebut tidaklah sulit bagi para attacker; ada banyak toko
gratis yang tersedia yang dapat membantu attacker untuk menemukannya,
menciptakan kode berbahaya, dan memasukkannya ke dalam situs target. Banyak
situs terkemuka mendapat serangan XSS, termasuk Google, Yahoo, Facebook.
MySpace, dan Media Wiki. Pada kenyataannya, Media Wiki harus memperbaiki
lebih dari 30 kelemahan XSS untuk melindungi Wikipedia.
Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke dalam
program lebih besar daripada kapasitas memori (Input buffer) yang tersisa. Overflow
input biasanya menimpa instruksi komputer berikutnya, yang menyebabkan sistem
crash/rusak. Hacker memanfaatkan buffer overflow tersebut dengan hati-hati
menciptakan input sehingga overflow mengandung kode yang memberitahu
komputer apa yang harus dilakukan selanjutnya. Kode ini bisa membuka pintu
belakang untuk masuk ke dalam sistem, memberikan hacker kontrol penuh terhadap
sistem, mengakses data rahasia, menghancurkan atau merusak komponen sistem,
sistem operasi menjadi lambat, dan menjalankan sejumlah tindakan yang tidak sesuai
lainnya. Buffer overflow eksploitasi dapat terjadi dengan bentuk input apapun,
termasuk mail server, database, Web dan FTPS server. Banyak eksploitasi yang
ditulis menyebabkan buffer overflows. Worm Code Red menggunakan buffer
overflow untuk memanfaatkan suatu lubang di Layanan Informasi Internet
Microsoft.
Pada SQL injection (injection) attack, kode berbahaya dalam bentuk SQL
query dimasukkan pada input sehingga dapat dikirimkan dan dijalankan oleh sebuah
program aplikasi. Ide tersebut untuk meyakinkan aplikasi untuk menjalankan kode
SQL sehingga tidak dimaksudkan untuk mengeksekusi dengan memanfaatkan
kerentanan database. Hal tersebut merupakan salah satu kerentanan database yang
dapat terjadi ketika salah satu bahasa pemrograman yang terdapat di dalam yang
lainnya. Suatu injeksi SQL sukses dapat membaca data sensitif pada database:
memodifikasi, membuka, menghancurkan atau membatasi ketersediaan data,
memungkinkan attacker untuk menjadi database administrator, memalsukan
identitas, dan mengeluarkan perintah sistem operasi. Suatu serangan injeksi SQL
menyebabkan dampak signifikan yang hanya dibatasi oleh skill dan imajinasi
penyerang dan sistem control.

Man-in-the-middle attack (MITM) menempatkan hacker antara klien dan host


dan menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering disebut
serangan sesi pembajakan. Serangan MITM digunakan untuk menyerang sistem
enkripsi kunci publik di mana informasi sensitif dan berharga lalu lalang. Misalnya,
Linda mengendus dan menguping pada suatu komunikasi jaringan dan mendapati
David mengirimkan kunci publik ke Teressa sehingga mereka dapat berkomunikasi
dengan aman. Linda mengganti kunci publik menjadi kunci David dan masuk ke
dalam komunikasi mereka. Jika Linda dapat berhasil meniru David dan Teressa
dengan menyadap dan meneruskan pesan satu sama lain, mereka percaya bahwa
mereka sedang berkomunikasi dengan aman. Saat MITM dibangun, hacker dapat
membaca dan memodifikasi pesan klien, menyesatkan kedua pihak, memanipulasi
transaksi, dan mencuri data rahasia. Untuk mencegah serangan MITM, kebanyakan
aturan kriptografi mengesahkan setiap titik akhir komunikasi. Banyak teknik
spoofing yang akan dibahas dalam bab ini digunakan dalam serangan MITM.

Masquareding atau impersonation adalah berpura-pura menjadi pengguna yang


berwenang untuk mengakses sistem. Hal ini mungkin terjadi ketika pelaku penipuan
mengetahui nomor ID dan password pengguna atau menggunakan komputer
pengguna setelah dia login masuk (sementara pengguna berada dalam pertemuan
atau makan siang).
Piggybacking memiliki beberapa arti:
1. Pemakaian secara diam – diam jaringan Wifi tetangga; hal ini dapat dicegah dengan
mengaktifkan fitur keamanan pada di jaringan Wireless
2. Merekam saluran telekomunikasi dan elektronik yang ada pada pengguna yang
sah sebelum pengguna masuk ke dalam sistem yang aman, pengguna yang sah
tidak tahu bahwa dia telah membawa masuk pelaku penipuan ke dalam sistem
tersebut
3. orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang
aman, melewati kontrol keamanan fisik keypad, ID, atau scanner identifikasi
biometrik

Password cracking adalah menembus pertahanan suatu sistem, mencuri file


yang berisi password yang valid, decrypting mereka, dan menggunakan mereka
untuk masuk ke dalam program, file, dan data. Seorang petugas polisi mencurigai
istrinya berselingkuh dan percaya bahwa mereka berkomunikasi melalui e mail. Dia
meminta mantan polisi untuk masuk ke akun email istrinya dan mencetak email nya.
Hacker menggunakan titik akses wireless untuk masuk kedalam jaringan dan
mendownload email-nya. Butuh waktu tiga hari untuk memecahkan sandi dan
menjawab kecurigaan suaminya.

War dialling adalah pemrograman komputer untuk menghubungi ribuan saluran


telepon mencari jaringan modem dial up. Hacker menyusup ke PC yang tersambung
dengan modem dan mengakses jaringan yang terhubung. Nama tersebut diambil dari
film War Games. Hal yang lebih problematic saat ini adalah war driving, dimana
pelaku berkeliling mencari jaringan wireless yang tidak dilindungi. Satu kelompok
peneliti melakukan war rocketing. Mereka menggunakan roket untuk membiarkan
titik akses wireless yang tidak terlindung mendekati parasut yang mendeteksi
jaringan wireless yang tidak dilindungi di daerah 50 mil persegi.

Phreaking menyerang sistem telepon untuk mendapatkan akses saluran telepon


gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan menghancurkan
data. Salah satu perusahaan telepon kehilangan $ 4,5 juta dalam tiga hari ketika
petunjuk tentang cara menggunakan saluran telepon secara gratis dipublikasikan di
Internet. Phreaker juga membobol sistem pesan suara, seperti yang dialami oleh
polisi New York. Hacker mengubah sapaan pesan suara yang mengatakan bahwa
polisi New York sedang minum kopi dan makan donat sehingga terlalu sibuk untuk
menjawab telepon dan untuk menelepon 119 (bukan 911) dalam keadaan darurat.
Pemilik dua voice-over-IP (VoIP) perusahaan telepon kecil menyusup kedalam
penyedia VoIP yang lebih besar dan mengarahkan lebih
dari $ 1 juta panggilan masuk melalui salah satu sistem nya. Untuk menjaga
pengalihan panggilan tersebut diketahui, mereka masuk ke dalam sistem perusahaan
New York, menyiapkan server, dan membuatnya terlihat seperti panggilan dari
banyak pihak ketiga. Hacker lainnya telah membajak panggilan, mengalihkan
mereka ke pusat panggilan mereka, dan meminta penelepon untuk mengidentifikasi
diri dengan membocorkan informasi rahasia. Untuk melindungi sistem dari Phreaker,
perusahaan menggunakan firewall suara yang meneliti lalu lintas suara inbound dan
outbound, memutuskan kegiatan yang mencurigakan dan memberikan sinyal real-
time.

Data Diddling adalah mengubah data sebelum, selama atau setelah data tersebut
dimasukkan ke dalam sistem untuk menghapus, mengubah, atau menambah, atau
melakukan update data sistem kunci yang salah. Seorang pegawai yang bekerja pada
broker Denver mengubah transaksi untuk merekam 1.700 saham industri Loren
senilai $ 2,500 sebagai saham pada Lighting Long Island senilai lebih dari $ 25,000

Data leakage (kebocoran data) adalah penyalinan data perusahaan yang tidak
sah. Karyawan Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi
identitas lainnya dan menjualnya kepada pelaku penipuan identitas. Acxiom
mengalami kehilangan data saat, lebih dari satu setengah tahun, seseorang
menggunakan fd perusahaan klien untuk mencuri 8,2 GB data. Podslurping
menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau drive
Flas, untuk men-download data illegal. Ahli keamanan Usher Abe saat ini
menciptakan slurp, exe. dan menyalin semua file dokumen dari komputernya dalam
65 detik. Usher saat ini membuat versi programnya untuk audit keamanan yang tidak
menyalin file tetapi menghasilkan laporan informasi yang bisa saja dicuri dalam
serangan nyata.

Podslurping. menggunakan sebuah perangkat kecil dengan kapasitas


penyimpanan (Ipod, Flash drive) untuk mengunduh data tanpa izin dari sebuah
komputer.

Salami tekhnique (teknik salami) digunakan untuk menggelapkan uang "irisan


daging asap" dari akun yang berbeda. Seorang pegawai yang tidak puas
memprogram komputer perusahaan tersebut untuk meningkatkan semua biaya
produksi dengan sepersekian persen dan menempatkan kelebihan dalam rekening
vendor bodoh dibawah kendalinya. Setiap beberapa bulan, biaya penipuan tersebut
dinaikkan sepersekian persen lainnya. Karena semua biaya naik secara bersamaan,
tidak ada akun yang menarik perhatian akan adanya penipuan tersebut. Penipu
tersebut tertangkap ketika seorang kasir gagal mengenali nama penerima
pembayaran pada sebuah cek yang sedang berusaha untuk dicairkan oleh penipu
tersebut. Skema salami merupakan bagian dari garis plot dalam beberapa film,
termasuk Supermen III, Hacker, Ruang dan Office.

Spionase ekonomi (economic espionage) adalah pencurian informasi, rahasia


dagang, dan kekayaan intelektual. Kerugian diperkirakan mencapai $
250.000.000.000 per tahun, dimana kerugian meningkat 323% selama periode satu
sampai lima tahun. Hampir 75% dari kerugian adalah untuk seorang karyawan,
mantan karyawan , kontraktor, atau pemasok. FI sedang menyelidiki sekitar 800
kejadian espionase ekonomi terpisah pada setiap titik waktu. Reuters Analitik diduga
menyusup ke dalam komputer Bloomberg, seorang pesaing, dan mencuri kode yang
membantu institusi keuangan menganalisis data pasar saham. Toshiba membayar $
465.000.000 untuk Lexar Media sebagai kompensasi atas rahasia dagang yang
diberikan oleh anggota dewan direksi Lexar.

Pemerasan dunia maya (cyber-extortion) adalah mengancam untuk


merusak/membahayakan suatu perusahaan atau orang jika sejumlah tertentu uang
tidak dibayarkan. Para pemilik prosesor kartu kredit menerima daftar e-mail kliennya
serta nomor dan kartu kredit mereka. Email tersebut meminta untuk membayarkan $
50,000 dalam enam pembayaran, atau data tersebut akan dikirim ke kliennya.
Investigasi menunjukkan bahwa sistem mereka telah berhasil ditembus dan data
pelanggan telah disalin. Tidak percaya pada kejadian tersebut, pemilik tidak
melakukan apa pun. Para pemeras merilis data, ia menghabiskan waktu selama
seminggu untuk meyakinkan pelanggannya yang marah. Usahanya itu sia- sia,
pelanggannya meninggalkannya, dan dalam waktu enam bulan, ia menutup bisnis
nya. Diana DeGarmo, juara kedua American Idol musim ketiga, dikejar oleh
penggemar obsesif yang ingin 'menjadi' Diana. Penggemar tersebut masuk ke akun
MySpace Diana, mencuri identitasnya, dan mengirim email kepada teman- temannya
dan penggemar. Fans tersebut menelepon, email, dan mengirim sms Diana lebih dari
seratus kali sehari. Ketika Diana akhirnya bertanya apa yang ia inginkan, ia
menjawab bahwa ia ingin $ 1 juta

Cyber bullying menggunakan internet, telepon seluler, atau teknologi


komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan
bermusuhan yang menyiksa, mengancam, melecehkan, menghina, memalukan, atau
merugikan orang lain. Cyber-bullying sangat lazim di kalangan anak muda.
Penelitian menunjukkan bahwa hampir setengah dari remaja dan praremaja
melaporkan beberapa bentuk cyber-bullying.

Sexting adalah pengiriman pesan dan gambar secara eksplisit. Satu dari
tindakan rendah dari cyber-bullying adalah dengan memposting atau berbagi
gambar-gambar dan pesan dengan orang-orang yang tidak ingin untuk melihat atau
membaca mereka satu. Siapa pun yang terlibat dalam transmisi gambar porno dari
seseorang di bawah usia 18 tahun dapat dikenai pasal pornografi anak.
Internet terorisme adalah aksi mengganggu perdagangan elektronik dan
merugikan komputer dan komunikasi. Seorang pria Massachusetts menyewa hacker
untuk menyerang situs web WeaKnees.com karena WeaKnees menolak kesepakatan
bisnis dengannya. Serangan selama enam-minggu-lamanya menggunakan botnet
dari 10.000 komputer yang dibajak dan menyebabkan $ 2 juta kerusakan.

Internet misinformation( misinformasi internet) menggunakan internet untuk


menyebarkan informasi palsu atau menyesatkan. McDonald menghabiskan tujuh
tahun melawan tuduhan palsu pada Web site. Setelah 313 hari kesaksian dan
menghabiskan biaya $ 16 juta, McDonald menang dan dianugerahi $ 94,000. Sebuah
Web site mengejek putusan, yang disebut kampanye 'tak terbendung', dan mendirikan
toko dengan nama baru. Bentuk lain dari Internet misinformation ini adalah dengan
berpura-pura menjadi orang lain dan memposting pesan web yang merusak reputasi
orang yang ditipunya. Bahkan penyusup memasukkan informasi palsu dalam berita
yang sah. Seorang pemuda masuk ke halaman berita Yahoo dan mengganti nama
seorang hacker yang ditangkap dengan nama Gates.

Ancaman e-mail (e-mail threats). ancaman dikirimkan kepada korban


melalui e-mail. Ancaman biasanya memerlukan beberapa tindakan follow-
up, seringnya mengakibatkan kerugian besar bagi korban.

Internet auction Fraud (Penipuan lelang internet) menggunakan situs lelang


internet untuk menipu orang lain. Menurut FBI, 45% dari pengaduan yang mereka
terima adalah tentang penipuan lelang internet. Internet penipuan lelang dapat terjadi
dalam beberapa bentuk. Misalnya, penjual dapat menggunakan identitas palsu atau
bermitra dengan seseorang untuk menaikkan harga penawaran. Seseorang dapat
memasukkan tawaran yang sangat tinggi untuk memenangkan lelang dan kemudian
membatalkan tawarannya, membiarkan pasangannya, yang memiliki tertinggi
berikutnya, dan jauh lebih rendah tawaran untuk menang. Penjual gagal untuk
memberikan barang dagangan, atau pembeli gagal untuk melakukan pembayaran
yang disepakati. Penjual dapat memberikan produk yang lebih rendah atau produk
lain yang dijual. Dalam kasus baru-baru ini, tiga dealer seni dihukum karena tawaran
casting di lebih dari 1.100 lelang eBay sama lain untuk menaikkan harga marchendise
mereka selama periode lima tahun. Banyak konsumen ditipu untuk membayar ribuan
dolar lebih daripada mereka yang tidak memiliki tanpa tawaran palsu

Internet pump-and-dump Fraud (Penipuan pump-and-dump internet)


menggunakan Internet untuk memompa harga saham dan kemudian menjualnya.
Penipu Pump-dan-dump melakukan tiga hal. Pertama, mereka membeli sejumlah
besar saham kecil, harga rendah, saham tipis yang diperdagangkan tanpa menaikkan
harganya. Kedua, mereka menggunakan email spam, pesan, Tweets, dan posting
internet untuk menyebarkan informasi yang sangat meyakinkan namun palsu tentang
perusahaan untuk menciptakan hiruk-pikuk pembelian yang mendorong naiknya
harga saham. Ketiga, mereka menjual saham kepada investor yang tidak curiga pada
harga meningkat dan menawarkan keuntungan menjanjikan. Setelah mereka berhenti
menggembar-gemborkan saham, harga yang turun, dan investor kehilangan uang
mereka. Dalam penipuan baru-baru ini, penipu saham diam-diam diperoleh di 15
saham di perusahaan publik. Mereka menggunakan hacking yang canggih dan teknik
penipuan identitas, seperti menginstal keystroke logging-perangkat lunak pada
komputer di pusat-pusat bisnis hotel dan kafe internet, untuk mendapatkan akses ke
akun broker online. Hacker menjual saham dalam akun tersebut, menggunakan uang
tersebut untuk membeli sejumlah besar saham dari 15 perusahaan untuk memompa
harga saham dari perusahaan-perusahaan, dan menjual saham mereka untuk 1
keuntungan $ 732,941. Operasi pompa-dan-dump, yang dilakukan dalam beberapa
jam menyebabkan perusahaan pialang AS membayar biaya yang diperkirakan
sebesar $ 2 juta.

Penipuan klik (click fraud). memanipulasi jumlah waktu iklan yang di klik
untuk meningkatkan tagihan periklanan.

Web cramming(Penjejalan situs)menawarkan Website gratis selama satu


bulan, mengembangkan situs berharga, dan memasukkan tagihan telepon pada
orang-orang yang menerima tawaran selama berbulan-bulan, apakah mereka ingin
terus menggunakan situs web atau tidak. Web cramming berada antara sepuluh besar
penipuan online dalam beberapa tahun terakhir, dan tidak ada tanda-tanda bahwa hal
tersebut akan berakhir. Penegak hukum telah menindak ini selama beberapa tahun
tanpa hasil akhir yang jelas.

Pembajakan Perangkat lunak adalah penyalinan yang tidak sah dari distribusi
software yang sah. Pembajakan perangkat lunak biasanya memakai satu dari tiga
bentuk. : (1) menjual komputer dengan software pre-loaded ilegal (2) menginstal satu
salinan-lisensi pada beberapa mesin, dan (3) Memuat perangkat lunak pada server
jaringan dan memungkinkan akses tidak terbatas untuk itu dengan melanggar
perjanjian lisensi perangkat lunak.

2. Rekayasa Sosial (TEKNIK SOCIAL ENGINEERING)


Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan untuk
membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka untuk
mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau jaringan
- biasanya untuk mendapatkan informasi yang dibutuhkan untuk akses sistem dengan
tujuan untuk mendapatkan data rahasia. Sering kali, para pelaku penipuan memiliki
percakapan dengan seseorang untuk mengelabui, berbohong, atau menipu korban.
Sering kali pelaku penipuan memiliki informasi, pengetahuan, otoritas, atau
keyakinan yang membuatnya tampak seperti pemiliknya.
Membangun kebijakan dan prosedur berikut - dan melatih orang-orang untuk
mengikuti mereka - dapat membantu meminimalkan rekayasa sosial:
1) Jangan biarkan orang mengikuti Anda ke gedung tertutup.
2) Jangan login untuk orang lain pada komputer, espesially jika Anda memiliki
akses administratif.
3) Jangan memberikan informasi sensitif melalui telepon atau melalui email.
4) Jangan pernah berbagi password atau user Id.
5) Hati – hati dengan orang yang tidak anda kenal yang berusaha memperoleh akses
melalui anda.

Pencurian identitas(indentity theft), adalah mengambil identitas seseorang,


biasanya untuk keuntungan ekonomi, memperoleh dan menggunakan informasi
rahasia tersebut secara ilegal, seperti nomor Jaminan Sosial atau rekening bank atau
nomor kartu kredit. Pencuri identitas mengosongkan rekening bank, mengajukan
permohonan kartu kredit, meninggalkan utang besar, dan mengambil hipotek dan
pinjaman. Mereka dengan hati-hati menutupi jejaknya dan mengirimkan semua
tagihan dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut dapat
memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai
kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan
bahwa mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun
butuh waktu yang cukup lama untuk membersihkan catatan hutang dan memulihkan
reputasi.

Pretexting menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan


korban membocorkan informasi atau melakukan sesuatu. Pretext lebih dari hanya
sekedar kebohongan sederhana, biasanya melibatkan penciptaan legitimasi dalam
pikiran target untuk memungkinkan melakukan penipuan. Pretexters melakukan
survei keamanan dan melalaikan korban dalam mengungkapkan informasi rahasia
dengan mengajukan 10 pertanyaan biasa sebelum mengajukan pertanyaan rahasia.

Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya


menjual produk baru dan menarik), mengumpulkan informasi pribadi pada saat
melakukan penjualan, dan tidak pernah mengirimkan produk tersebut. Penipu juga
membuat situs internet untuk Job list guna mengumpulkan informasi rahasia.

Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut
berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta
informasi atau verifikasi informasi dan sering memperingatkan dengan beberapa
akibat mengerikan jika permintaan tersebut tidak dipenuhi. Penerima juga diminta
untuk menanggapi permintaan palsu atau mengunjungi halaman web dan
memasukkan data. Pesan ini biasanya berisi link ke halaman web yang tampak sah.
Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan link internet
yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga meminta
semuanya mulai dari alamat rumah hingga PIN kartu ATM. Phisher menjadi lebih
canggih. Penipuan phishing Awal mengirim pesan kepada semua orang. Versi target
phishing, yang disebut spear phishing, ada dimana target diketahui berasal dari
perusahaan tertentu.

Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian,
termasuk melakukan pembelian online kecil untuk memastikan apakah kartu tersebut
masih berlaku dan membeli dan menjual nomor kartu kredit curian. Skor dari situs
Web underground memfasilitasi carding, dengan rating penjualan sama seperti eBay.
Cyber-kriminal geng menjalankan banyak situs carding.

Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu. Jika
Anda bisa mengubah nomor perusahaan XYZ dalam buku telepon menjadi nomor
telepon Anda, orang yang menghubungi nomor Perusahaan XYZ akan
menghubungi Anda sebagai gantinya. Demikian pula, setiap situs web memiliki
alamat IP (internet) unik (empat kelompok angka yang dipisahkan oleh tiga titik).
Ada Domain Name System yang mengubah domain (situs web) nama ke alamat IP.
Pharmers mengubah alamat IP dalam Domain Name System (DNS) ke alamat IP
yang mereka kontrol. DNS server yang telah diubah disebut sebagai "diracuni"
Malware juga dapat digunakan untuk mengubah file host komputer (internal DNS)
atau alamat IP layanan internet penyedia. Karena PC kebanyakan tidak terkontrol
dengan baik, mereka adalah target yang lebih baik untuk pharming daripada server
internet. Setelah file-file ini beracun, semua permintaan berikutnya untuk
mengunjungi situs web diarahkan ke
situs palsu.

Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set
Identifier, atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan
sinyal wireless yang lebih kuat daripada sinyal yang sah atau mengganggu atau
menonaktifkan jalur akses yang sah dengan cara melepas sekitarnya, mengarahkan
denial-of-service terhadap jaringan tersebut, atau menciptakan gangguan frekuensi
radio di sekitarnya. Pengguna tidak menyadari bahwa mereka terhubung ke evil twin.
Pelaku kejahatan memantau lalu lintas untuk mencari informasi rahasia. Hacker juga
menggunakan evil twin untuk meluncurkan berbagai malware dan menginstal
software untuk menyerang komputer lain. Setelah sebuah kedai kopi kecil
mengeluarkan iklan adanya internet wireless gratis, terjadi peningkatan pencurian
identitas. Polisi menemukan bahwa seorang pria yang tinggal di samping warung
kopi telah mendirikan evil twin dan mencuri informasi rahasia.

Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan


nama sama sehingga pada saat pengguna membuat kesalahan pengetikan ketika
memasukkan nama situs Web yang dikirim ke situs yang tidak valid. Misalnya,
mengetik goggle.com bukan google.com mungkin mengarahkan ke situs cyber
squatter:
1) menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena
adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi
iklan yang menarik bagi orang yang mencari nama domain yang sebenarnya.
Typosquatter juga mungkin menjadi pesaing.
2) Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang
yang mencari situs anak-anak ke situs Web porno.
3) Mengirimkan malware seperti virus, spyware, dan adware.

Tabnapping, mengubah diam - diam sebuah tab browser yang sudah terbuka.
Tabnapping dimulai ketika korban yang tertipu untuk membuka link email atau
mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk
mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah label dan isi
tab browser yang terbuka, tapi tidak aktif. Ketika korban mengklik pada tab yang
telah berubah, situs tersebut menampilkan keterangan bahwa situs tersebut telah
habis waktunya. Ketika korban log kembali, user ID dan password yang ditangkap
dan diteruskan ke pencuri identitas.

Scavenging atau dumspter diving adalah mendapatkan akses ke informasi


rahasia dengan mencari dokumen dan catatan. Beberapa pencuri identitas mencari
tempat sampah, tempat sampah umum, dan tempat sampah kota untuk menemukan
informasi. Oracle Corporation dibuat walau beberapa tahun yang lalu ketika itu
investigator yang mereka sewa ditangkap karena memeriksa tempat sampah
perusahaan – perusahaan yang disponsori oleh, Microsoft. Para peneliti telah
membayar petugas pembersih gedung $ 1,200 untuk sampah tersebut. Dalam contoh
lain, Jerry Schneider menemukan panduan komputer Telepon Pasific beroperasi di
tempat sampah dalam perjalanan pulang dari sekolah. Seiring waktu, kegiatannya
pemulungannya mengakibatkan dia mencuri peralatan elektronik senilai $ 1 juta.

Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui bahu
seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM
atau ID dan password pengguna. Penipu juga melalukan surfing jarak jauh
menggunakan teropong atau kamera. Di Amerika Selatan, seorang pria
menyembunyikan kamera video di semak-semak dan mengarahkannya ke komputer
presiden perusahaan, yang terlihat melalui jendela lantai pertama. Suatu keuntungan
bisnis yang signifikan hampir jatuh karena informasi mengenai rekaman video
tersebut. Shoulder surfers dapat digagalkan dengan menghalangi pandangan surfer
ke arah perangkat input.
Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam
ATM untuk mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu
tersebut yang terperangkap, pelaku kejahatan akan mendekati korban dan berpura-
pura untuk membantu, menipu orang agar memasukkan PIN lagi, Setelah korban
menyerah, pencuri menghilangkan kartu dan PIN untuk menarik uang di ATM
sebanyak - banyaknya. Lebanese looping sangat umum dinegara dengan jumlah
mesin ATM yang banyak.
Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam
menggesekkan kartu kredit di kecil, reader tersembunyi, mengontrol car reader yang
mencatat data kartu kredit untuk digunakan nantinya. Umumnya dilakukan di gerai
ritel seperti restoran dan dilakukan oleh karyawan dengan alasan yang sah untuk
memiliki kartu korban, Skimming menyebabkan senilai $ 1 miliar per tahun. Seorang
karyawan paruh waktu di sebuah pompa bensin melakukan skim kartu dari 80
nasabah, termasuk pemilik, yang merupakan kerabatnya, dan mencuri lebih dari
$ 200.000.

Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip kecil
yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian
dihapus untuk mengakses data yang tercatat di atasnya.
Eavesdropping(menguping) adalah mendengarkan komunikasi pribadi atau
memanfaatkan transmisi data. The equipmet diperlukan untuk mengatur penyadapan
pada jalur komunikasi tidak dilindungi yang tersedia di toko-toko elektronik lokal.
Suatu penyadapan diduga melibatkan Mark Koenig, seorang konsultan
telekomunikasi berusia 28 tahun, dan empat rekannya. Agen federal mengatakan
mereka menarik data penting tentang pelanggan Bank of America melalui saluran
telepon dan menggunakannya untuk membuat 5,500 kartu ATM palsu. Koenig dan
teman-temannya diduga bermaksud untuk menggunakan kartu tersebut selama akhir
pekan untuk menarik uang dari bank di seluruh negeri. Pihak berwenang mendapat
informasi dan mereka ditangkap sebelum mereka bisa menggunakan kartu tersebut.

3. Malware (Software yang dapat Merusak Komputer)


Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat
digunakan untuk melakukan kejahatan. Sebuah penelitian baru menunjukkan bahwa
malware yang menyebar menggunakan pendekatan simultan, termasuk file sharing
(digunakan 72% dari serangan), berbagi akses ke file (42%), lampiran email (25%),
dan kerentanan akses remote.
Software Spyware diam-diam memonitor dan mengumpulkan informasi pribadi
tentang pengguna dan mengirimkannya ke orang lain. Informasi ini dikumpulkan
dengan log keystroke, pemantauan situs web yang dikunjungi dan pemindaian
dokumen pada hard drive komputer. Spyware juga dapat membajak browser,
menggantikan halaman home komputer dengan halaman pencipta spyware yang
ingin Anda kunjungi. Kecuali spyware dihapus, melakukan set ulang pada halaman
home browser yang berlangsung hanya sampai komputer tersebut di reboot. Spyware
juga dapat membajak permintaan pencarian, mengembalikan hasil yang dipilih oleh
spyware daripada hasil yang diinginkan. Infeksi spyware, yang biasanya tidak
disadari oleh penggunanya, berasal dari berikut ini:
1) Downloads seperti program file sharing, sistem utilitas, permainan, wallpaper,
screensaver, musik, dan video
2) Situs web yang secara diam-diam men-download spyware. Ini disebut drive by
downloading
3) Seorang hacker menggunakan lubang keamanan pada web dan perangkat lunak
lainnya
4) Malware yang menyamar sebagai software anti spyware keamanan
5) Sebuah worm atau virus.
6) Jaringan wireless publik. Pada Kinko di Manhattan, seorang karyawan
mengumpulkan data yang diperlukan untuk membuka rekening bank dan
mengajukan permohonan kartu kredit atas nama orang-orang yang
menggunakan jaringan wireless Kinko ini

Spyware merupakan hal yang sangat bermasalah bagi perusahaan dengan


karyawan yang berkomunikasi atau jarang mengakses jaringan. Spyware pada
komputer ini merekam interaksi jaringan pengguna, menyalin data perusahaan, dan
memperkenalkan spyware ke seluruh organisasi. Sebuah sumber utama spyware
adalah situs dewasa. Komputer mereka yang mengunjungi situs-situs akan terinfeksi
, dan ketika mereka masuk ke sistem perusahaan mereka, infeksi tersebut akan masuk
kedalam jaringan internal perusahaannya.

Adware adalah spyware yang muncul pada iklan banner di monitor,


mengumpulkan informasi tentang pengguna Web surfing dan kebiasaan belanja, dan
meneruskannya kepada pencipta adware. Perusahaan adware menagih biaya untuk
setiap komputer menampilkan iklannya. Mereka meningkatkan jumlah komputer
adware dengan membayar shareware developer untuk mengikat adware dengan
perangkat lunak mereka.

Scareware adalah perangkat lunak yang biasanya berbahaya, dengan sedikit


atau tanpa manfaat, dan dijual menggunakan taktik menakutkan.

Trojan Horse adalah satu set instruksi computer berbahaya dalam sebuah
program yang ter otorisasi dan berfungsi dengan semestinya.
Bom waktu dan Bom Logika adalah Trojan horse yang tidak aktif sampai dipicu
tanggal atau waktu tertentu, oleh perubahan dalam system pesan yang dikirim system
atau sebuah keadaan yang tidak terjadi.

Sebuah Pintu Jebakan atau Pintu Belakang adalah sebuah set instruksi computer
yang memungkinkan pengguna untuk memotong kendali normal system.

Superzapping adalah penggunaan tanpa izin atau program system khusus untuk
memotong pengendalian system regular dan melakukan tindakan illegal.

Virus computer merupakan segmen mereplikasi diri dan kode yang dapat
dieksekusi dengan melekatkan dirinya pada sebuah file.

Bluesnarfing yaitu mencuri daftar kontak, gambar, dan data lain dengan
menggunakan Bluetooth.

Bluebugging, yaitu mengambil kendali atas telepon orang lain untuk membuat atau
mendengarkan panggilan, megirim atau membaca pesan teks, menghubungkan ke
internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan
tarif.

4. Konsep Pembelian dalam Software Akuntansi


a. Modul faktur terintegrasi

Terlepas dari operasi inti, sistem akuntansi harus lengkap (manajemen stok,
misalnya), dan jika mungkin, harus selalu memperoleh sistem yang menawarkan
setidaknya beberapa fungsi pembuatan faktur dasar. Dengan cara ini, kita akan
terhindar dari kesulitan membeli software pembuat faktur tambahan atau
memigrasikan data ke sistem lain.

b. Kustomisasi
Tidak ada sistem akuntansi “satu ukuran untuk semua”. Pada kenyataannya, ini adalah
salah satu kategori software yang ditargetkan paling beragam. Alasan untuk ini adalah
bahwa masing-masing perusahaan menjalankan perhitungan keuangan berbeda dan
mematuhi cara yang berbeda dari berbagai aturan.

Jika tidak dapat menemukan sistem tertentu yang cocok dengan model bisnis, cari
program yang fleksibel yang dapat di sesuaikan dengan operasi bisnis.
c. Kemudahan penggunaan
Tidak ada yang sederhana tentang prosedur dan perhitungan akuntansi, sehingga
sistem akuntansi yang paling baru harus dapat memberikan lingkungan yang intuitif
untuk bekerja.
Ini berarti informasi harus diatur dengan rapi, dan fungsi harus tersedia pada satu
dasbor .Akuntan harus menyelesaikan operasi dalam beberapa menit mengikuti pola
navigasi yang sudah di ketahui.

d. Keamanan
Sistem akuntansi berisi data keuangan bisnis yang paling sensitif, setiap angka yang
bergantung padanya. Untuk memastikan bahwa membuat perhitungan dan berbagi
data dalam sistem yang aman dan teruji, pilih perusahaan software yang memiliki
reputasi baik dan periksa mekanisme keamanan sebelumnya.

e. Konektivitas
Pada saat ingin membeli software akuntansi, harusnya sudah memiliki berbagai
perangkat lunak untuk digunakan. Untuk menghindari mengubah seluruh infrastruktur
perangkat lunak untuk kebutuhan satu program, lakukan hal sebaliknya – dapatkan
sistem yang terintegrasi dengan alat yang di miliki.

f. Penggunaan ponsel
Sistem akuntansi seluler tidak lagi identik dengan mewah dan hanya perusahaan besar
yang mampu mengembangkannya, Kebanyakan vendor populer saat ini menawarkan
aplikasi Android dan iOS asli untuk penggunanya, di mana operabilitasnya hampir
sama dengan versi sistem desktop.

g. Harga
Logika perangkat lunak yang berlaku adalah: semakin banyak suatu sistem dapat
dilakukan, semakin banyak biayanya. Perlu diketahui, bahwa sistem akuntansi
berkualitas tidaklah harus mahal. Yang terpenting adalah software akuntansi tersebut
memenuhi kebutuhan bisnis secara menyeluruh.

h. Dukungan yang andal


Sebagian besar vendor software akuntansi bangga dengan tim yang berpengetahuan dan cepat
merespons, tetapi kenyataannya, kita tidak akan tahu seberapa efisien mereka sebelum kita
benar-benar memiliki masalah untuk disampaikan. Untuk mencegah kekecewaan pahit atas
uang yang di investasikan, cobalah masa trial gratis yang biasanya disediakan oleh penyedia
layanan.

Anda mungkin juga menyukai