Dosen Pengampu :
JEMBER 2022
KATA PENGANTAR
Segala puji bagi Allah SWT yang telah memberikan kami kemudahan,
sehingga kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa
pertolongan-Nya tentunya kami tidak akan sanggup untuk menyelesaikan makalah
ini dengan baik. Sholawat serta salam semoga tetap tercurahkan kepada baginda
kita yaitu Nabi Muhammad SAW yang kita nantikan syafa’atnya di akhirat nanti.
Kami mengucapkan syukur kepada Allah SWT atas limpahan rahmat sehat
baik itu berupa sehat fisik maupun akal pikiran, sehingga kami mampu
menyelesaikan pembuatan makalah dari mata kuliah Sistem Informasi Akuntansi
dengan judul “Teknik Penipuan dan Penyalahgunaan Komputer”.
Penulis
i
DAFTAR ISI
COVER
KATA PENGANTAR ........................................................................................................ i
DAFTAR ISI...................................................................................................................... ii
BAB I .................................................................................................................................. 3
PENDAHULUAN ............................................................................................................. 3
1.1 Latar Belakang .................................................................................................... 3
1.2 Rumusan Masalah ............................................................................................... 3
1.3 Tujuan ................................................................................................................. 3
BAB II ................................................................................................................................ 4
PEMBAHASAN ................................................................................................................ 4
2.1 Serangan Komputer dan Taktik Penyalahgunaan ............................................... 4
2.2 Teknik rekayasa sosial untuk mendapatkan akses logis/fisik ke sumber daya
komputer ....................................................................................................................... 16
2.3 Berbagai jenis malware ..................................................................................... 19
BAB III............................................................................................................................. 24
PENUTUP........................................................................................................................ 24
3.1 Kesimpulan ....................................................................................................... 24
DAFTAR PUSTAKA ...................................................................................................... 25
ii
BAB I
PENDAHULUAN
1.3 Tujuan
1. Mengetahui serangan komputer dan taktik penyalahgunaannya.
2. Mengetahui teknik rekayasa sosial untuk mendapatkan akses
logis/fisik ke sumber daya komputer.
3. Mengetahui berbagai jenis malware.
3
BAB II
PEMBAHASAN
Suatu serangan DoS menutup 3.000 situs selama 40 jam pada akhir
pekan belanja tersibuk dalam setahun.
CloudNine, sebuah penyedia layanan internet, bangkrut setelah
serangan DoS menghalangi pelanggan dan konsumennya untuk
berkomunikasi.
Diperkirakan 1 dari 12 e-mail memuat virus MyDoom saat virus
tersebut mengubah host menjadi zombie yang menyerang Microsoft,
5
Perusahaan-perusahaan lainnya, seperti Amazon, Yahoo, CNN, dan
eBay, juga telah mengalami serangan DoS yang serupa.
Sebuah blog (singkatan dari web log) adalah sebuah situs yang
memuat sejumlah jumi atau komentar online. Para hacker menciptakan
splog (gabungan dari spam dan blog) dengan link ke situs yang mereka
miliki untuk meningkatkan Google PageRank mereka, yang man biasanya
6
merupakan cara sebuah halaman situs direkomendasikan oleh halaman lain
OL karena halaman dengan PageRank tinggi muncul pertama di halaman
hasil pencarian sejumlah splog diciptakan untuk secara tidak wajar memacu
kesan iklan berbayar der pengunjung, menjual sejumlah link atau
mendapatkan situs baru yang terdaftar. Splog sanga mengganggu,
menghabiskan ruang disk dan bandwidth yang berharga, serta mengacaukan
hasil dari mesin pencari.
8
Cross-site scripting (XSS) adalah sebuah kerentanan dalam
halaman situs dinamis yang memungkinkan penyerang untuk menerobos
mekanisme keamanan sebuah browser dan memerintahkan browser korban
untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari
situs yang dikehendaki. Kebanyakan serangan menggunakan JavaScript
yang dapat dijalankan, meskipun HTML, Flash, atau browser kode lain yang
dapat dijalankan juga digunakan. Kelemahan pada XSS adalah yang paling
lazim dalam aplikasi jaringan saat ini dan terjadi setiap aplikasi jaringan
menggunakan input dari seorang pengguna ke dalam output yang dihasilkan
tanpa memvalidasi atau mengodekannya. Kemungkinan bahwa sebuah situs
mengandung kerentanan XSS sangatlah tìnggi. Menemukan kelemahan-
kelemahan tersebut ik sulit bagi penyerang; ada banyak alat gratis yang
tersedia untuk membantu para hacker menemukannya, menciptakan kode
berbahaya, dan memasukannya ke dalam situs target. Banyak situs terkenal
pernah mengalami serangan XSS, termasuk Google, Yahoo,
Facebook,MySpace, dan MediaWiki. Faktanya, media wiki harus
memperbaiki lebih dari 30 kelemahan XSS untuk melindungi Wikipedia.
9
Serangan man-in-the-middle (MITM attack) menempatkan
seorang hacker di antara klien dan host serta memotong lalu lintas Jaringan
antara kedua pihak tersebut. Serangan MITM sering disebut dengan
serangan pembajakan sesi (hijacking session). Serangan MITM digunakan
untuk menyerang sistem enkripsi kunci publik (public key) di mana
informasi sensitif dan berharga diteruskan secara bolak-balik.
Maquerading/impersonation adalah berpura-pura menjadi
pengguna yang untuk mengakses sebuah sistem. Hal ini mungkin terjadi
ketika pelaku mengetahui nom ID dan kata sandi pengguna atau
menggunakan komputernya setelah pengguna sah telah in (pada saat
pengguna sebenarnya sedang dalam pertemuan atau makan siang).
Piggybacking memiliki beberapa makna:
1. Penggunaan secara diam-diam jaringan Wi-Fi tetangga; hal ini dapat
dicegah dengan menyediakan fitur keamanan dalam jaringan nirkabel.
2. Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara
elektronik pengguna sah sebelum pengguna tersebut memasuki sistem
yang aman; pengguna yang sah yang tanpa sadar membawa pelaku ke
dalam sistem.
3. Seseorang yang tidak berwenang mengikuti seseorang yang berwenang
memasuki pintu yang aman, menerobos pengendalian keamanan fisik
seperti keypad, kartu identitas, atau pemindai identifikasi
biometrik.mendapatkan akses ke sebuah system dengan berpura-pura
menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan katasanti
pengguna yang sah.
10
Pemecahan kata santi (password cracking) adalah memasuki
pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid,
mendekripsinya, dan menggunakannya untuk mendapatkan akses atas
program, file, dan data. Seorang polisi mencurigai istrinya atas sebuah
hubungan gelap dan yakin bahwa ia berkomunikasi melalui e-mail. Dia
bertanya kepada seorang mantan polisi untuk membobol kata sandi yang
memproteksi akun e-mail perusahaan istrinya dan mencetak e-mail tersebut.
Hacker menggunakan poin akses nirkabel untuk memasuki jaringan dan
mengunduh e-mail-nya. Membutuhkan waktu 3 hari untuk memecahkan
kata sandi istrinya dan mengonfirmasi kecurigaan sang suami. ketika
seorang penyusup memasuki pertahanan sebuah system, mencuri file yang
berisikan kata sandi yang valid, mendeskripsinya, dan menggunakannya
untuk mendapatkan akses atas program, file, dan data.
11
mengganti sejumlah file yang mengandung data input dengan file vang
dimodifikasikan. Seorang kasir yang bekerja untuk makelar Denver,
mengubah sebuah transaksi untuk mencatat penjualan 1.700 lembar saham
Loren Industries senilai $2.500 sebagai saham di Long Island Lighting
senilai lebih dari $25.000.
13
Terorisme internet (internet terrorism)menggunakan internet
untuk mengganggu perdagangan elektronik serta membahayakan computer
dan komunikasi.
15
2.2 Teknik rekayasa sosial untuk mendapatkan akses logis/fisik ke sumber daya
komputer
Rekayasa sosial (social engineering) adalah teknik atau trik
psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku
dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah bangunan,
komputer, server, atau jaringan. Biasanya untuk mendapatkan informasi
yang dibutuhkan untuk mendapatkan data rahasia.
Belas kasihan.
Keserakahan.
Data tarik.
Kemalasan.
Kepercayaan.
Urgensi.
Kesombongan.
16
Pencurian identitas (identity theft), yaitu dengan mengambil
identitas seseorang, biasanya untuk keuntungan ekonomi dengan
mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti
nomor Social Security, nomor rekening bank atau kartu kredit.
Evil twin, sebuah jaringan nirkabel dengan nama yang sama (disebut
Server Set Identifier) seolah menjadi sebuah titik akses nirkabel yang sah.
17
Pengguna tersambung dengannya karena ia memiliki sinyal nirkabel yang
lebih kuat atau evil twin mengganggu atau menonaktifkan titik akses yang
sah. Para pengguna tidak menyadari bahwa mereka tersambug ke evil twin
dan si pelaku mengawasi lalu lintas untuk mencari informasi rahasia.
b. Jenis-Jenis Malware
19
1. Spyware
Perangkat lunak yang secara diam-diam mengawasi dan
mengumpulkan informasi pribadi mengenai pengguna dan
mengirimkannya kepada orang lain. Selain itu spyware juga dapat
membajak permintaan pencarian dengan menampilkan hasil yang
dipilih oleh spyware daripada hasil yang kita inginkan. Infeksi
spyware ini biasanya disebabkan oleh:
- Mengunduh program file-sharing, peralatan sistem, permainan,
wallpaper, screen saver, musik, dan video.
- Sejumlah situs yang secara diam-diam mengunduh spyware. Hal
ini disebut sebagai drive-by download.
- Seorang hacker menggunakan celah keamanan di situs browser
dan perangkat lunak lainnya.
- Malware berpura-pura menjadi perangkat lunak antispyware
- Sebuah worm atau virus
- Jaringan nirkabel publik.
2. Adware
Spyware yang menyebabkan iklan banner pada monitor,
mengumpulkan informasi mengenai penjelajahan situs dan
kebiasaan pengguna, dan mengirimkannya kepada pencipta adware,
biasnya organisasi periklanan atau media. Adware biasanya terikat
dengan freeware dan shareware yang diunduh di internet.
3. Scareware
Perangkat lunak yang berbahaya dengan sedikit atau tanpa
manfaat, dan dijual menggunakan taktik menakutkan. Biasanya
dengan menggunakan taktik adanya ancaman virus, spyware, atau
beberapa masalah lainnya terhadap komputer pengguna. Biasanya
penyebaran scareware ini melalui iklan secara online, pencarian di
internet, dan media sosial.
4. Ransomware
Perangkat lunak yang mengenkripsi program dan data
sampai sebuah tebusan dibayarkan untuk menghilangkannya.
20
5. Keylogger
Perangkat lunak yang merekam aktivitas komputer, seperti
keystroke pengguna, e-mail dikirim dan diterima, situs web yang
dikunjungi, dan partisipasi pada sesi obrolan.
6. Trojan Horse
Satu set instruksi komputer berbahaya dalam sebuah program
yang terotorisasi dan berfungsi dengan semestinya.
7. Bom
Ada dua jenis bom yang ada pada malware, yaitu bom waktu
dan bom logika. Bom ini juga dikategorikan sebagai trojan horse.
Program ini merupakan program yang tidak aktif hingga beberapa
keadaan atau dipicu oleh tanggal dan waktu. Setelah dipicu, program
akan menyabotase sistem dengan menghancurkan program atau
data.
8. Pintu jebakan
Sebuah set instruksi komputer yang memungkinkan
pengguna untuk memotong kendali normal sistem.
9. Packet Sniffer
Program yang menangkap data dari paket-paket informasi
saat mereka melintasi jaringan internet atau perusahaan. Data
tangkapan disaring untuk menemukan informasi rahasia atau hak
milik.
10. Program Steganografi
Sebuah program yang dapat menyembunyikan file-file data
di dalam host-file, seperti gambar besar atau file suara. Hal ini
dilakukan dengan cara menggabungkan informasi rahasia dengan
sebuah file yang terlihat tidak berbahaya, kata sandi melindungi file,
mengirimnya ke mana pun di dunia, di mana file dibuka dan
informasi rahasia disusun ulang.
11. Rootkit
Sebuah cara penyamaran komponen sistem, seperti proses,
file, sambungan jaringan, alamat memori, program peralatan sistem,
21
dan malware dari sistem pengoperasian dan program lain, dan juga
bisa memodifikasi sistem pengoperasian.
12. Superzapping
Awalnya program ini dibuat untuk menangani kondisi
darurat, seperti pemulihan pada sistem yang rusak. Akan tetapi,
Superzapping ini dikenal sebagai penggunaan tanpa izin atas
program sistem khusus untuk memotong pengendalian sistem
reguler dan melakukan tindakan ilegal tanpa meninggalkan jejak
audit.
13. Virus
Sebuah segmen dari kode yang dapat dieksekusi dengan
melekatkan dirinya ke sebuah file, program, atau beberapa
komponen sistem lainnya. Ketika program tersembunyi tersebut
terpicu, maka virus akan membuat perubahan tanpa izin agar sebuah
sistem beroperasi.
14. Worm
Hampir sama dengan virus, akan tetapi worm ini adalah
program yang berdiri sendiri serta mengirim salinan dirinya ke
perangkat lain tanpa bantuan manusia, dan worm ini bersifat
membahayakan jaringan.
15. Bluesnarfing
Program ini mencuri daftar kontak, gambar, dan data lain
dengan menggunakan cacat dalam aplikasi bluetooth.
16. Bluebugging
Mengambil kendali atas telepon orang lain untuk membuat
atau mendengarkan panggilan, mengirim atau membaca pesan teks,
menghubungkan ke internet, meneruskan panggilan korban, dan
menghubungkan nomor yang membebankan tarif.
23
BAB III
PENUTUP
3.1 Kesimpulan
Perdagangan yang penting atau aset Tl yang berharga, rawan akan
serangan dari para hacker, pemerintah sing, kelompok teroris, pegawai yang
tidak puas, mata-mata industri, dan pesaing. Orang-orang tersebut
menyerang komputer-komputer untuk mencari data berharga atau mencoba
merusak sistem komputer.
24
DAFTAR PUSTAKA
Nisa, Audina Chairun. 2020. "Mengenal Malware Lebih Detail dan Bagaimana
Cara Mengatasinya"https://www.exabytes.co.id/blog/malware-dan-
cara-mengatasi/ Diakses pada 20 Maret 2022 pukul 16.50
Virus Scareware: Pengertian dan Bahayanya Pada Perangkat Kamu! .(4 Juni 2021).
https://www.acerid.com/pengertian-dan-bahaya-scareware/. Diakses
pada 20 Maret 2022 pukul 19.05
25