Anda di halaman 1dari 9

MAKALAH

ANCAMAN-ANCAMAN PERANGKAT LUNAK

NAMA : AHMAD YANI | 18RP004

UNIVERSITAS TEKNOLOGI MATARAM

2020/2021
DAFTAR ISI

ANCAMAN-ANCAMAN PERANGKAT LUNAK ................................................................................................. 1


1.Defacement............................................................................................................................................ 1
2.Infiltration .............................................................................................................................................. 1
3.Phising .................................................................................................................................................... 1
4.PHARMING ............................................................................................................................................. 3
5. Insider threat......................................................................................................................................... 4
6. Click Fraud ............................................................................................................................................. 5
7. DDoS ...................................................................................................................................................... 6
ANCAMAN-ANCAMAN PERANGKAT LUNAK

1.Defacement

Defacement adalah salah satu vandalism online.pelaku defacement bias mendapatakan akses ke
database.Kebanyakan korban dari defacement ini adalah website sebuah organisasi.Namun bukan
hanya itu tapi juga website yang lain seperti e-comerce.Defacement atau kata lainnya Deface adalah
ulah peretas yang masuk ke sebuah website dan mengubah tampilannya. Perubahan tersebut bisa
meliputi semua halaman atau di bagian tertentu saja. Contohnya, font website diganti, muncul iklan
mengganggu, hingga perubahan konten halaman secara keseluruhan.Tidak hanya itu, deface website
sering dilakukan untuk pengujian awal keamanan website. Peretas bisa saja melakukan aksi lebih
jauh seperti pencurian data, dan sebagainya.

Akibat yang ditimbulkan dari aksi deface website cukup serius. Apalagi jika website tersebut
digunakan untuk tujuan bisnis. Kredibilitas Anda benar-benar dipertaruhkan.Setelah melakukan
defacement biasanya akan meninggalkan identitasnya akan tetapi tentunnya di samarkan.

2.Infiltration

Puhak yang tidak di inginkan bis mendapatkan akses penuh terhadap sumber daya sebuah system
computer.Infiltration bias di lanjutkan dengan defacement,atau juga bias di lanjutkan dengan
manipulasi informasi.Salah satu contoh kasus darimmanipulasi informasi adalah,pada sebuah portal
berita yang di ubah menjadi informasi atau berita yang salah,palsu atau sejenisnya.Sehingga
pengelola sistus harus merestore database.Apabila ada database yang belum terbackup,hal yang
harus di lakukan adalah harus mengulang transaksinya.Jika log system ikut di manipulasi dan tidak
ada backupnya,maka tidak akan bias melakukan apa-apa lagi

3.Phising

Menurut laman Wikipedia, web phising (pengelabuhan) adalah situs web yang dirancang untuk
melakukan bentuk penipuan dengan cara percobaan untuk mendapatkan informasi sensitif, seperti
nomor kartu kredit, kata sandi, atau data-data credentials lainnya. Web phising biasanya berbentuk
menyerupai website asli baik dari segi tampilan maupun nama domain dengan tujuan untuk
meminimalisir kecurigaan calon korban.Dari definisi tersebut, secara umum kita bisa menarik
kesimpulan bahwa web phising adalah sebuah website biasa yang memang sengaja dibuat untuk
melakukan tindak kejahatan.

Tujuan utama pembuat web phising di Indonesia biasanya untuk mengambil alih akun sosial
media orang lain. Sementara di luar negeri kasusnya bisa lebih parah lagi karena melibatkan
informasi credentials seperti kartu kredit dan akun bank online pribadi.
Cara Kerja Web Phising

Setelah mengetahui web phising itu apa, selanjutnya kita bakal mempelajari cara kerja web
phising agar kedepannya kita tidak menjadi salah satu korbannya.Cara kerja web phising sejatinya
cukup sederhana, yakni pelaku biasanya membidik target website yang bonafit dan populer
dikalangan pengguna. Misalnya seperti facebook.com, twitter.com, instagram.com, gmail.com, atau
situs-situs pembayaran semacam paypal, gopay, hingga LinkAja yang kini sedang naik daun.

Setelah menemukan target yang ingin dibidik, pembuat web phising biasanya segera merancang
website palsu alias bikin web phising dengan tampilan dan nama domain semirip mungkin dari
website aslinya. Beberapa contoh web phising yang pernah kami temui di antaranya adalah
fatebook.com (duplikat facebook.com), kikbca.com (duplikat klikbca.com), serta twlitter.com
(duplikat dari Twitter.com, perhatikan huruf “i” diganti dengan huruf “L”). Begitulah kira-kira cara
membuat link phising.Dengan berbekal nama domain dan tampilan yang mirip, web phising akan
bekerja mengumpulkan user untuk login menggunakan informasi asli. Kemudian data-data yang
dimasukkan tersebut secara otomatis akan tersimpan di database untuk digunakan login ke website
asli oleh pelaku penyebar web phising.Akun sosial media yang terkena phising biasanya memiliki
tanda-tanda sering memposting link berisi hal-hal aneh, status tidak biasa, atau bisa juga digunakan
untuk melakukan modus penipuan terencana.

Cara Membuat Web Phising

Belajar dari pengalaman, ada beberapa cara buat akun phising yang bisa dilakukan untuk
menarik korban. Salah satu yang paling sederhana yakni membuat web phising dengan
memanfaatkan layanan formulir online. Cara membuat web phising menggunakan fasilitas formulir
online sendiri cukup mudah karena tidak membutuhkan modal cPanel, script web phising, maupun
domain.

Jadi, berhati-hatilah jika suatu saat Anda diminta untuk mengisi informasi penting di dalam formulir
online gratis seperti Google form, Zoho form, dll. Bahkan saat ini sudah banyak tutorial cara
membuat web phising instagram sehingga membuat internet semakin rawan.

Ciri-Ciri Web Phising

Ada beberapa ciri web phising yang bisa Anda pelajari. Pertama, yakni bisa dilihat dari ekstensi
dan nama domain. Perlu diketahui, domain merupakan alamat unik yang hanya bisa didaftarkan satu
kali di seluruh dunia. Jadi, tidak akan ada nama domain yang sama di dunia ini. Perhatikan juga
ekstensi domain yang digunakan, situs populer biasanya menggunakan ekstensi TLD (Top Level
Domain) .com atau .id jika di dalam negeri.

Ciri kedua, Anda bisa memperhatikan pada bagian copywriting di halaman login. Website
phising biasanya akan menggunakan kata-kata yang sifatnya terlalu berlebihan dan cenderung ke
arah memaksa. Dalam beberapa kasus Anda juga bakal menemukan kata-kata yang bisa
membangkitkan emosi sehingga bakal mendorong Anda untuk segera mengisi informasi yang
dibutuhkan.

2
Tips Cara Menghindari Web Phising

• -Selalu Cek Domain Website Bersangkutan. Kalau perlu buat bookmark di browser untuk
website -penting yang membutuhkan informasi login
• Jangan Mengklik Link Dari Email Mencurigakan karena bisa jadi email phising
• Memeriksa Akun Secara Rutin
• Rajin Mengganti Password
• Menginstal Patch Keamanan di Komputer/Laptop sebagai cara mengamankan laptop dari
hacker

4.PHARMING

Seiring dengan semakin berkembangnya teknologi pada Internet, teknik penipuan online seperti
Pharming dan serangan kejahatan cyber lainnya berubah dengan drastis

Apa Itu Pharming

Pharming akan mengarahkan pengguna internet dari situs-situs yang sah ke situs yang penuh
dengan orang-orang jahat dengan menggunakan strategi yang disebut DNS Cache Poisoning – di mana
data yang dimasukkan ke dalam database cache DNS.

Penyerang menggunakan beberapa cara untuk melakukan serangan pharming, salah satu cara
yang paling populer adalah dengan memodifikasi file Host. Seorang pharmer (istilah pengguna
Pharming) diam-diam membajak komputer anda dan membawa Anda ke situs web palsu. Browser
anda mungkin menampilkan URL yang sah, tetapi anda sebenarnya tidak akan berada di server yang
sah. Dalam banyak kasus, mereka yang sering terkena pharming adalah saat mereka mengunjungi situs
halaman yang terlihat identik dengan bank anda, lembaga keuangan atau situs belanja online seperti,
eBay, atau Amazon. Di sini, penyerang mencari informasi rahasia anda seperti nomor kartu kredit,
password account, dll.

File Host ini mampu menyimpan IP & nama domain untuk mempercepat surfing dan menghindari
konsultasi server DNS. Jadi, setiap kali pengguna memasukkan alamat ke browser, PC mengakses Host
file pertama dan, jika menemukan nama domain ini, ia tidak akan memakan alamat IP dari sebuah situs
web alias situs sah. Dan file Hosts tersebut akan mengarahkan pengguna situs yang salah, dimana
penyerang akan menunggu untuk mencuri kredensial.

~Untuk melakukan serangan pharming, penyerang biasanya memanfaatkan cara berikut:

• Sebuah Batch Script untuk menulis IP berbahaya dan nama domain ke file host.
• Sebuah Joiner untuk bergabung dengan file batch ke file lain
• Kode Obfuscator yang membantu melarikan diri eksekusi dari software anti-virus.

Tindakan pencegahan yang dapat diambil untuk mencegah Pharming:

3
• Gunakan Internet Service Provider yang dipercaya, dan memiliki keamanan ketat. Pada level
tingkat ISP adalah garis pertama pertahanan terhadap pharming. penyedia layanan internet (ISP)
bekerja keras di akhir mereka untuk menyaring situs ‘Pharmed’.
• Install program antivirus pada PC Windows yang bisa melakukan pekerjaan yang tepat untuk
Anda. Kadangkala, lebih baik membeli anti-virus terbait daripada gratis untuk menjaga sistem dan
data anda dapat dengan nyaman dijaga. Juga jika ingin yang gratisan, gunakan sistem anti-virus
dari penyedia perangkat lunak keamanan yang terpercaya untuk mengurangi ekspos terhadap
penipuan pharming.
• Biasakan mengunduh update keamanan terbaru baik itu untuk browser Web Anda dan sistem
operasi untuk selalu tetap terlindungi. Gunakan web browser yang aman baik.Periksa ejaan
website: Dalam kebanyakan kasus, kadangkala penyerang akan mengaburkan URL yang
sebenarnya dengan overlay dari alamat yang tampak sah. Jadi pastikan untuk selalu memeriksa
address bar browser Web untuk memastikan ejaan yang benar.
• Periksa URL: Periksa URL dari situs yang sedang anda proses. Pastikan sesi Anda dimulai pada
alamat otentik yang diketahui dari situs, tanpa karakter tambahan untuk itu. Tetapi penting untuk
diingat bahwa browser Anda dapat menampilkan URL yang sah, tetapi Anda tidak akan berada di
server yang sah.

5. Insider threat

adalah terminologi yang digunakan untuk menunjukkan adanya potensi ancaman terhadap
keamanan atau data sebuah sistem yang berasal dari aktivitas orang dalam. Secara sederhana yang
dimaksud dengan insider adalah: individu yang memiliki otorisasi untuk melakukan akses terhadap
system yang berjalan dalam sebuah perusahaan/institusi. Sementara thret adalah apapun yang
berpotensi menjadi gangguan serius, kerusakan, kehilangan pada asset yang dikelola oleh
perusahaan/institusi. Dalam hal ini individu yang dimaksud mengarah pada karyawan atau mantan
karyawan atau pihak ketiga (kontraktor atau pengembang sistemnya). Secara umum resiko yang dapat
ditimbulkan dari insider threat adalah pencurian terhadap data yang sensitif, penyalahgunaan hak
akses dan aktivitas penipuan yang akan berdampak pada reputasi dan brand image dari
perusahaan/institusi tersebut. Menurut data Haystax 3 jenis data yang sering menjadi target dari
pelaku insider threats adalah data customer, data yang berkaitan dengan finansial serta data yang
dilindungi atau memuat hak intelektual.

Secara umum terdapat tiga katagori insider threat:

• Pertama adalah ancamanan yang sifatnya accidental (tidak sengaja) atau disebut juga sebagai
Negligent Insider, yaitu seseorang yang secara tidak sadar atau tidak sengaja
mengkompromikan data karena buruknya security awareness yang bersangkutan, misalnya
menjadi korban phising, melakukan delete file penting serta human error yang sifatnya tidak
sengaja (Accidental).
• Kedua adalah kelompok yang dikenal sebagai Malicious Insider yaitu seseorang yang
berbahaya karena ada niat jahat dari orang dalam tersebut sehingga beberapa hal dapat
dilakukan oleh yang bersangkutan. Menurut laporan dari Securonix aktivitas exfiltration
adalah aktivtas yang paling banyak dilakukan oleh pelaku insider threat. Exfiltration adalah
sebuah upaya untuk melakukan copy data atau dokumen internal kepada pihak luar. Hal ini

4
dapat dilakukan dengan mudah melalui forwarding email penting ke email pribadi atau email
lainnya di luar email resmi perusahaan, melakukan copy data atau dokumen penting kepada
situs eksternal ataupun device yang tidak memiliki authorisasi, memberikan hak akses kepada
pihak lain untuk kolaborasi dokumen perusahaan.
• Ketiga adalah Compromised Account (Resident Insider), yaitu seseorang yang tidak sadar kalau
dirinya atau akunnya telah dimanfaatkan oleh pihak tertentu yang berniat jahat terhadap
perusahaan tersebut.

6. Click Fraud

adalah kegiatan mengklik iklan secara kontestual tanpa niatan untuk membeli barang atau jasa yang
diiklankan. Click fraud ini umumnya bertujuan untuk membuat bangkrut pengiklan jika pelakunya
adalah perusahaan pesaing sang pengiklan. Bisa juga untuk meningkatkan pendapatan/earning jika
dilakukan oleh seorang publisher iklan.

Penipuan terhadap iklan secara online sudah seringkali terjadi dimana saja di dunia. Ini
menjadikan masalah yang serius bagi google dan alamat web lainnya yang menampilkan iklan online.
Cyber melakukan penipuan dengan cara melemahkan biaya pemasaran. Cyber lebih sering menyerang
unutk menargetkan perangkat lunak yang berjalan grid listrik, sistem kontrol cloud computing, atau
jaringan bank-bank besar dan lembaga keuangan.

Cara pendeteksian yang digunakan oleh Google dalam melacak click fraud adalah dengan
mengamati data statistic klik yang diperoleh oleh sebuah akun adsense. Jika ternyata secara statistic
terlihat data yang signifikan yang menunjukan kecurangan/ melanggar TOS (Term Of Services) Google
Adsense, Anda akan di banned dan situs Anda akan dihilangkan dari indeks google.

Saat ini Google memiliki sebuah system untuk mendeteksi click fraud. System ini masih
dirahasiakan cara kerjanya, jadi tidak ada orang luar yang benar-benar mengetahui bagaimana cara
kerja system ini. Hanya saja google mengklaim bahwa sejauh ini metode yang digunakan berhasil.

Bagaimana cara mencegah Click Fraud?

Untuk mencegah terjadinya Click Fraud adalah dengan menginstal plugin browser ” adblockplush”
pada browser mozilla anda. Caranya adalah, sebagai berikut:

• Masuk kehalaman tools

• Pilih sub menu pengaya dan lakukan pencarian dengan keyword ‘ adblockplush”
kemudian anda instal hingga selesai dan restart browser

• Pengaya akan terinstal otomatis dan button akan tampil di menu mozilla

5
7. DDoS

merupakan kependekan dari Distributed Denial of Service atau dalam bahasa Indonesia dapat diartikan
sebagai Penolakan Layanan secara Terdistribusi. DDoS adalah jenis serangan yang dilakukan dengan cara
membanjiri lalu lintas jaringan internet pada server, sistem, atau jaringan. Umumnya serangan ini
dilakukan menggunakan beberapa komputer host penyerang sampai dengan komputer target tidak bisa
diakses.

DDoS adalah serangan yang sangat populer digunakan oleh hacker. Selain mempunyai banyak
jenis, DDoS memiliki konsep yang sangat sederhana, yaitu membuat lalu lintas server berjalan dengan
beban yang berat sampai tidak bisa lagi menampung koneksi dari user lain (overload). Salah satu cara
dengan mengirimkan request ke server secara terus menerus dengan transaksi data yang besar.Berhasil
atau tidaknya teknik DDoS dipengaruhi oleh kemampuan server menampung seluruh request yang
diterima dan juga kinerja firewall saat ada request yang mencurigakan.

Cara Mengatasi DDoS

Ada beberapa cara yang bisa di lakukan jika website atau sistem terkena DDoS. Berikut ini beberapa yang
bisa DICOBA coba:

• Melakukan Identifikasi Serangan, biasanya jika Anda mempunyai server sendiri, tanda-tanda jika
sedang terjadi serangan DDoS akan terlihat. Jika dikethui maka Anda bisa bersiap-siap melakukan
penanganan sebelum terjadi serangan DDoS yang lebih serius.
• Mempertahankan Parameter Network, ada beberapa langkah teknis yang dapat diambil untuk
mengurangi sebagian efek dari serangan, dan beberapa diantaranya cukup sederhana. Misalnya
anda dapat:
• Memperbesar Bandwidth, jika masih bisa melakukan pelebaran bandwidth, cara ini bisa dicoba
untuk memberikan waktu agar sistem tidak sampai down. Jika serangan DDoS terlalu besar maka
cara ini mungkin tidak akan berpengaruh banyak untuk penanganan.
• Menghubungi ISP atau penyedia layanan web hosting, salah satu ciri serangan DDoS adalah
menyerang alamat ip dari sistem, sehingga Anda bisa melaporkan kejadian tersebut kepada
penyedia jasa internet yang dipakai dan mendeteksi serangan yang terjadi.
• Menghubungi Spesialis DDoS, langkah terakhir yang bisa diambil adalah dengan menghubungi
layanan spesialis DDoS yang bisa mencoba membantu Anda untuk menangani serangan yang
terjadi.

6
Daftar Pustaka

www.murdockcruz.com
sis.binus.ac.id

indoforensics.wordpress.com

inconcept.wordpress.com

Anda mungkin juga menyukai