Anda di halaman 1dari 26

MAKALAH

SISTEM INFORMASI AKUNTANSI

TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

Makalah disusun untuk Memenuh tugas Mata Kuliah “Sistem Informasi


Akuntansi”

Dosen Pengampu :

Devi Hardianti Rukmana, S.E., M.M.

Disusun oleh Kelompok 5 :

1. Listiana Windi Artika (201105030015)


2. Umi Khulsum (201105030020)
3. Eka Farania Saskia (201105030024)

PROGRAM STUDI AKUNTANSI SYARIAH

FAKULTAS EKONOMI DAN BISNIS ISLAM

UNIVERSITAS ISLAM NEGERI KH. ACHMAD SIDDIQ

JEMBER 2022
KATA PENGANTAR

Assalamu’alaikum Warahmatullahi Wabarakatuh

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan,
sehingga kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa
pertolongan-Nya tentunya kami tidak akan sanggup untuk menyelesaikan makalah
ini dengan baik. Sholawat serta salam semoga tetap tercurahkan kepada baginda
kita yaitu Nabi Muhammad SAW yang kita nantikan syafa’atnya di akhirat nanti.

Kami mengucapkan syukur kepada Allah SWT atas limpahan rahmat sehat
baik itu berupa sehat fisik maupun akal pikiran, sehingga kami mampu
menyelesaikan pembuatan makalah dari mata kuliah Sistem Informasi Akuntansi
dengan judul “Teknik Penipuan dan Penyalahgunaan Komputer”.

Dalam penyusunan makalah ini, kami tidak dapat menyelesaikan makalah


ini tanpa adanya bantuan dan dukungan dari berbagai pihak. Oleh karena itu, kami
sangat berterima kasih kepada dosen mata kuliah yaitu Ibu Devi Hardianti
Rukmana, S.E., M.M. dan teman-teman kelas Akuntansi Syariah 1 yang telah
mendukung pembuatan makalah ini.

Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Wassalamu’alaikum Warahmatullahi Wabarakatuh.

Jember, 20 Maret 2022

Penulis

i
DAFTAR ISI

COVER
KATA PENGANTAR ........................................................................................................ i
DAFTAR ISI...................................................................................................................... ii
BAB I .................................................................................................................................. 3
PENDAHULUAN ............................................................................................................. 3
1.1 Latar Belakang .................................................................................................... 3
1.2 Rumusan Masalah ............................................................................................... 3
1.3 Tujuan ................................................................................................................. 3
BAB II ................................................................................................................................ 4
PEMBAHASAN ................................................................................................................ 4
2.1 Serangan Komputer dan Taktik Penyalahgunaan ............................................... 4
2.2 Teknik rekayasa sosial untuk mendapatkan akses logis/fisik ke sumber daya
komputer ....................................................................................................................... 16
2.3 Berbagai jenis malware ..................................................................................... 19
BAB III............................................................................................................................. 24
PENUTUP........................................................................................................................ 24
3.1 Kesimpulan ....................................................................................................... 24
DAFTAR PUSTAKA ...................................................................................................... 25

ii
BAB I

PENDAHULUAN

1.1 Latar Belakang


Ketika sistem informasi akuntansi (SIA) tumbuh semakin kompleks
dalam memenuhi peningkatan kebutuhan informasi, perusahaan
menghadapi risiko pertumbuhan bahwa sistem mereka mungkin
dikompromikan. Survei terbaru menunjukkan bahwa 67% perusahaan
memiliki cabang keamanan, lebih dari 45 % ditargetkan berdasarkan
kejahatan yang terorganisasi, dan 60% dilaporkan merugi secara
finansial.Penipuan (fraud) adalah beberapa dan semua sarana yang
digunakan seseorang untuk memperoleh keuntungan yang tidak adil dari
orang lain. Penipuan komputer (computer fraud): setiap penipuan yang
mensyaratkan teknologi komputer untuk melakukan penipuan.

1.2 Rumusan Masalah


1. Bagaimana yang dimaksud dengan serangan komputer dan taktik
penyalahgunaannya ?
2. Bagaimana teknik rekayasa sosial yang dapat digunakan untuk
mendapatkan akses logis/fisik ke sumber daya komputer ?
3. Apa saja jenis-jenis malware ?

1.3 Tujuan
1. Mengetahui serangan komputer dan taktik penyalahgunaannya.
2. Mengetahui teknik rekayasa sosial untuk mendapatkan akses
logis/fisik ke sumber daya komputer.
3. Mengetahui berbagai jenis malware.

3
BAB II

PEMBAHASAN

2.1 Serangan Komputer dan Taktik Penyalahgunaan


Semua komputer yang tersambung dengan Internet, terutama
komputer-komputer dengan rahasia perdagangan yang penting atau aset Tl
yang berharga, rawan akan serangan dari para hacker, pemerintah sing,
kelompok teroris, pegawai yang tidak puas, mata-mata industri, dan
pesaing. Orang-orang tersebut menyerang komputer-komputer untuk
mencari data berharga atau mencoba merusak sistem komputer.
Pada survei terkini, 70% dari profesional keamanan memperkirakan
organisasi mereka akan diserang oleh sebuah serangan dunia maya dalam
enam bulan berikutnya. Ini berarti bahwa mencegah serangan adalah
perlawanan yang konstan. Pada hari sibuk, area situs hosting yang besar
mengalami jutaan upaya serangan. Bagian ini menjelaskan beberapa teknik
penyerangan yang lebih umum.
Hacking adalah akses, modifikasi, atau penggunaan alat elektronik
atau beberapa elemen dari sebuah sistem komputer yang tidak sah.
Kebanyakan hacker menerobos ke dalam sistem menggunakan kerusakan
yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi,
atau akibat dari pengendalian akses yang buruk. Sebuah perusahaan
pengawasan perangkat lunak memperkirakan ada lebih dari 7.000 kerusakan
yang diketahui pada perangkat lunak yang dirilis setiap tahunnya. Berikut
adalah contoh ilustrasi serangan-serangan hacking dan dampak yang
ditimbulkannya:
 Seorang hacker Rusia menerobos ke dalam system Citibank dan
mencuri $10 juta dari rekening nasabah.
 Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit,
bank, perusahaan otomotif, dan para pengecer (retailer). Seorang
administrator system untuk sebuah perusahaan yang berbisnis
dengan Acxiom melebihi batas akses yang diizinkan, ia mengunduh
4
file yang memiliki kata sandi yang sudah dienkripsi, dan
menggunakan program pemecah sandi untuk mengakses ID rahasia.
Penerobosan ini merugikan Acxiom lebih dari $5,8 juta.
 Selama perang Irak, para hacker Belanda mencuri informasi rahasia,
termasuk informasi pergerakan pasukan dan senjatanya pada 34
wilayah militer. Tawaran mereka untuk menjual informasi kepada
Irak ditolak, kemungkinan karena Irak mengira tawaran tersebut
adalah sebuah jebakan.

Hijacking (pembajakan) adalah pengambilan kendali atas


computer orang lain untuk melakukan aktivitas terlarang tanpa
sepengetahuan pengguna komputer yang sebenarnya. Sebuah botnet,
singkatan dari robot network adalah sebuah jaringan kuat atas pembajakan
komputer disebut zombies apabila dipergunakan untuk menyerang sistem
atau menyebarkan malware.Bot herder seseorang yang menciptakan botnet
dengan memasangkan perangkat lunak pada PC yang merespons instruksi
elektronik milik bot herder.

Serangan denial-of-service (DoS) sebuah serangan computer di


mana penyerang mengirimkan sejumlah bom e-mail atau permintaan
halaman web, biasanya dari alamat salah yang diperoleh secara acak, agar
server e-mail atau web server yaitu penyedia layanan internet kelebihan
beban dan ditutup. Berikut adalah contoh mengilustrasikan serangan-
serangan DoS dan kerusakan yang ditimbulkannya:

 Suatu serangan DoS menutup 3.000 situs selama 40 jam pada akhir
pekan belanja tersibuk dalam setahun.
 CloudNine, sebuah penyedia layanan internet, bangkrut setelah
serangan DoS menghalangi pelanggan dan konsumennya untuk
berkomunikasi.
 Diperkirakan 1 dari 12 e-mail memuat virus MyDoom saat virus
tersebut mengubah host menjadi zombie yang menyerang Microsoft,

5
Perusahaan-perusahaan lainnya, seperti Amazon, Yahoo, CNN, dan
eBay, juga telah mengalami serangan DoS yang serupa.

Spamming adalah secara bersamaan mengirimkan pesan yang tak


diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk
menjual sesuatu. Diperkirakan 250 miliar e-mail dikirimkan setiap hari (2,8
juta per detik); 80%-nya adalah spam dan virus. Federal Trade Commission
mengestimasikan bahwa 80% spam dikirim dari botnet. Spam sangat
mengganggu dan merugikan, serta 10% sampai 15% menawarkan produk
atau layanan adalah penipuan. Sebagai balasannya, beberapa pelaku
spamming dikirimi spam kembali dalam jumlah ribuan, menyebabkan
layanan e-mail mereka gagal. Pembalasan seperti itu berdampak pada
pengguna yang tak bersalah dan dapat mengakibatkan penutupan sebuah
akun e-mail. Pelaku spamming memindai Internet untuk sejumlah alamat
yang dipasang secara online, meretas ke dalam database perusahaan, dan
mencuri atau membeli daftar alamat (mailing list). Seorang pegawai AOL
mencuri nama dan alamat e-mail dari 92 juta orang dan menjualnya kepada
para pelaku spamming.

Pelaku spamming juga melakukan serangan kamus (dictionary


attack) (juga disebut sebagai serangan panen direktori), serta menggunakan
perangkat lunak khusus untuk menebak alamat-alamat e-mail pada sebuah
perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak
kembali biasanya merupakan alamat e-mail valid dan akan ditambahkan ke
dalam daftar e-mail pelaku spamming. Serangan kamus merupakan masalah
besar bagi sistem e-mail perusahaan dan penyedia layanan Internet.
Beberapa perusahaan menerima lebih banyak pesan e-mail dari serangan
kamus daripada e-mail yang valid.

Sebuah blog (singkatan dari web log) adalah sebuah situs yang
memuat sejumlah jumi atau komentar online. Para hacker menciptakan
splog (gabungan dari spam dan blog) dengan link ke situs yang mereka
miliki untuk meningkatkan Google PageRank mereka, yang man biasanya

6
merupakan cara sebuah halaman situs direkomendasikan oleh halaman lain
OL karena halaman dengan PageRank tinggi muncul pertama di halaman
hasil pencarian sejumlah splog diciptakan untuk secara tidak wajar memacu
kesan iklan berbayar der pengunjung, menjual sejumlah link atau
mendapatkan situs baru yang terdaftar. Splog sanga mengganggu,
menghabiskan ruang disk dan bandwidth yang berharga, serta mengacaukan
hasil dari mesin pencari.

Spoofing adalah membuat komunikasi elektronik terlihat seolah


orang lain yang mengirimkannya untuk memperoleh kepercayaan dari
penerima. Spoofing memiliki berbagai bentuk sebagai berikut:

 E-mail spoofing: membuat sebuah alamat pengirim dan bagian-


bagian lain dari sebuah header e-mail agar tampak seperti e-
mail tersebut berasal dari sumber lain.
 Caller ID spoofing: menampilkan nomor yang salah pada tampilan
ID penelpon di handphone di penerima untuk menyembunyikan
identitas si penelpon.
 IP addres spoofing: menciptakan paket internet Protocol dengan
alamat IP palsu untuk menyembunyikan identitas si pengirim atau
untuk menirukan system computer lain.
 Addres Resolution Protocol (ARP) spoofing: pengiriman pesan
ARP palsu ke sebuah Ethernet LAN. ARP adalah sebuah protocol
jaringan computer untuk menentukan alamat perangkat keras milik
host jaringan ketika hanya alamat IP atau jaringan yang
diketahui. Mac Address (Media Access Control Address): sebuah
alamat perangkat keras yang mengidentifikasi secara khusus setiap
node pada sebuah jaringan.
 SMS spoofing: menggunakan layanan pesan singkat (SMS) untuk
mengubah nama atau nomor dari mana pesan teks berasal.
 Web-page spoofing: phising.
 DND spoofing: melacak ID dan Domain Name System (DNS,
sebuah "buku telepon" ternet yang mengubah sebuah domain atau
7
nama jaringan menjadi sebuah alamat IP) meminta dan membalas
sebelum server DNS yang asli melakukannya.

Serangan zero-day (zero-day attack) atau serangan zero-hour


adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru
ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch
untuk memperbaiki masalah tersebut. Ketika hacker mendeteksi kerentanan
baru, mereka "merilisnya secara sembarangan" dengan para
mengirimkannya pada situs hacker terselubung. Kata-kata tersebar dengan
cepat dan serangan dimulai. Perusahaan membutuhkan waktu untuk
menemukan serangan, mempelajarinya, mengembangkan antidote
(penangkal), merilis patch untuk memperbaiki masalah, memasang patch
pada sistem pengguna, dan memperbarui antivirus perangkat lunak. Satu
tujuan pengembang perangkat lunak meminimalkan jendela kerentanan
adalah untuk memantau situs hacker yang telah diketahui, sehingga para
pengembang mengetahui kerentanan ketika komunitas hacker beraksi.

Jendela kerentanan berlangsung dari berjam-jam hingga selamanya


jika pengguna tidak menambal sistemnya. Seorang pegawai perusahaan
retail nasional menggunakan server yang menghapus transaksi-transaksi
kartu kredit untuk mengunduh musik dari situs yang terinfeksi. Musik
tersebut memuat perangkat lunak Trojan horse yang memungkinkan para
hacker Rusia untuk memanfaatkan kelemahan yang diketahui dan tidak
diberi patch, untuk memasang perangkat lunak yang mengumpulkan dan
mengirimkan data kartu kredit ke 16 komputer yang berbeda di Rusia setiap
jam selama empat bulan hingga hal tersebut terdeteksi. Para penjahat dunia
maya (cybercrooks) memanfaatkan siklus pembaruan (update) keamanan
Microsoft dengan menentukan waktu serangan baru yang tepat sebelum atau
sesudah "Patch Tuesday"-hari Selasa kedua tiap bulan, ketika pembuat
perangkat lunak merilis perbaikannya. Istilah "zero-day Wednesday"
menjelaskan strategi ini.

8
Cross-site scripting (XSS) adalah sebuah kerentanan dalam
halaman situs dinamis yang memungkinkan penyerang untuk menerobos
mekanisme keamanan sebuah browser dan memerintahkan browser korban
untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari
situs yang dikehendaki. Kebanyakan serangan menggunakan JavaScript
yang dapat dijalankan, meskipun HTML, Flash, atau browser kode lain yang
dapat dijalankan juga digunakan. Kelemahan pada XSS adalah yang paling
lazim dalam aplikasi jaringan saat ini dan terjadi setiap aplikasi jaringan
menggunakan input dari seorang pengguna ke dalam output yang dihasilkan
tanpa memvalidasi atau mengodekannya. Kemungkinan bahwa sebuah situs
mengandung kerentanan XSS sangatlah tìnggi. Menemukan kelemahan-
kelemahan tersebut ik sulit bagi penyerang; ada banyak alat gratis yang
tersedia untuk membantu para hacker menemukannya, menciptakan kode
berbahaya, dan memasukannya ke dalam situs target. Banyak situs terkenal
pernah mengalami serangan XSS, termasuk Google, Yahoo,
Facebook,MySpace, dan MediaWiki. Faktanya, media wiki harus
memperbaiki lebih dari 30 kelemahan XSS untuk melindungi Wikipedia.

Serangan limpahan buffer (buffer overflow attack) terjadi ketika


jumlah data yang dimasukkan ke dalam sebuah program lebuh banyak
daripada jumlah input buffer. Limpahan input menimpa instruksi computer
berikutnya, menyebabkan system rusak. Para hacker memanfaatkan dengan
meragkai inpuet sehingga limpahan membuat kode yang menyatakan ke
computer apa yang dilakukan selanjutnya. Kode ini dapat membuka sebuah
pintu belakang di dalam system.

Serangan injeksi (insersi) SQL (SQL injection (insertion) attack)


menyisipkan query SQL berbahaya pada input sehingga query tersebut llos
dan dijalankan oleh sebuah program aplikasi. Hal ini memungkinkan
seorang hacker meyakinkan agar aplikasi menjalankan kode SQL yang
tidak dikehendaki untuk dijalankan.

9
Serangan man-in-the-middle (MITM attack) menempatkan
seorang hacker di antara klien dan host serta memotong lalu lintas Jaringan
antara kedua pihak tersebut. Serangan MITM sering disebut dengan
serangan pembajakan sesi (hijacking session). Serangan MITM digunakan
untuk menyerang sistem enkripsi kunci publik (public key) di mana
informasi sensitif dan berharga diteruskan secara bolak-balik.
Maquerading/impersonation adalah berpura-pura menjadi
pengguna yang untuk mengakses sebuah sistem. Hal ini mungkin terjadi
ketika pelaku mengetahui nom ID dan kata sandi pengguna atau
menggunakan komputernya setelah pengguna sah telah in (pada saat
pengguna sebenarnya sedang dalam pertemuan atau makan siang).
Piggybacking memiliki beberapa makna:
1. Penggunaan secara diam-diam jaringan Wi-Fi tetangga; hal ini dapat
dicegah dengan menyediakan fitur keamanan dalam jaringan nirkabel.
2. Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara
elektronik pengguna sah sebelum pengguna tersebut memasuki sistem
yang aman; pengguna yang sah yang tanpa sadar membawa pelaku ke
dalam sistem.
3. Seseorang yang tidak berwenang mengikuti seseorang yang berwenang
memasuki pintu yang aman, menerobos pengendalian keamanan fisik
seperti keypad, kartu identitas, atau pemindai identifikasi
biometrik.mendapatkan akses ke sebuah system dengan berpura-pura
menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan katasanti
pengguna yang sah.

10
Pemecahan kata santi (password cracking) adalah memasuki
pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid,
mendekripsinya, dan menggunakannya untuk mendapatkan akses atas
program, file, dan data. Seorang polisi mencurigai istrinya atas sebuah
hubungan gelap dan yakin bahwa ia berkomunikasi melalui e-mail. Dia
bertanya kepada seorang mantan polisi untuk membobol kata sandi yang
memproteksi akun e-mail perusahaan istrinya dan mencetak e-mail tersebut.
Hacker menggunakan poin akses nirkabel untuk memasuki jaringan dan
mengunduh e-mail-nya. Membutuhkan waktu 3 hari untuk memecahkan
kata sandi istrinya dan mengonfirmasi kecurigaan sang suami. ketika
seorang penyusup memasuki pertahanan sebuah system, mencuri file yang
berisikan kata sandi yang valid, mendeskripsinya, dan menggunakannya
untuk mendapatkan akses atas program, file, dan data.

War dialing adalah memrogram sebuah komputer untuk


menghubungi ribuan sambungan telepon guna mencari dial-up modem
lines. Para hacker membobol masuk ke dalam PC yang tersambung dengan
modem dan mengakses jaringan yang terhubung. Istilan pendekatan ini
didapatkan dari film War Games. Hal yang lebih bermasalah di dunia saat
inii adalah war driving, yang berarti berkendara untuk mencari jaringan
nirkabel tak terlindunge Sebuah kelompok peneliti yang giat melakukan
war rocketing. Mereka menggunakan roket untuk melepaskan poin akses
nirkabel yang dihibungkan pada parasut untuk mendele jaringan nirkabel
tidak aman pada area 50-mil-persegi

Phreaking adalah menyerang system telepon untuk mendapatkan


akses sambungan telepon gratis, menggunakan sambungan telepon untuk
mengirimkan malware, mengakses, mencuri, serta menghancurkan data.

Data diddling adalah mengubah data sebelum atau selama entri ke


dalam sistem komputer untuk menghapus, mengubah, menambah, atau
memperbarui data sistem kunci vang salah. Contohnya, meliputi pemalsuan
atau perubahan dokumen yang digunakan untuk memasukkan data dan

11
mengganti sejumlah file yang mengandung data input dengan file vang
dimodifikasikan. Seorang kasir yang bekerja untuk makelar Denver,
mengubah sebuah transaksi untuk mencatat penjualan 1.700 lembar saham
Loren Industries senilai $2.500 sebagai saham di Long Island Lighting
senilai lebih dari $25.000.

Kebocoran data (data leakage) adalah menyalin data perusahaan


tanpa izin, sering kali tanpa meninggalkan indikasi bahwa ia telah
disalin.Podslurpin menggunakan sebuah perangkat kecil dengan kapasitas
penyimpanan (iPod, flash drive) untuk mengunduh data tanpa izin dari
sebuah computer.

Teknik salami (salami technique) dipergunakan untuk


menggelapkan uang "irisan salami" pada satu waktu dari berbagai rekening
berbeda. Seorang pegawai yang tidak puas, memprogram komputer
perusahaan untuk meningkatkan seluruh biaya produksi dengan hitungan
pecahan persen dan menempatkan kelebihannya ke sebuah rekening penjual
palsu yang dia kendalikan. Setiap beberapa bulan, biaya tersebut dinaikkan
sepersekian persen. Oleh karena seluruh biaya meningkat bersamaan, tidak
ada satu pun akun yang menunjukkan adanya kecurangan. Pelaku ditangkap
ketika teller gagal mengenali nama terbayar pada sebuah cek yang akan
dicairkan oleh pelaku. Skema salami adalah bagian dari lini plot dalam
beberapa film, seperti Superman III, Hackers, dan Office Space.

Penipuan round-down (run-down fraud) memerintah computer


untuk membulatkan seluruh perhitungan bunga menjadi dua tempat
decimal. Pecahan dari sen yang dibulatkan pada setiap perhitungan
dimasukkan ke dalam rekening pemrogram.

Spionase ekonomi (economic espionage) adalah pencurian


informasi, rahasia dagang, dan kekayaan intelektual. Kerugian diperkirakan
mencapai $250 miliar setahun, dengan peningkatan kerugian menjadi 323%
selama satu periode lima-tahunan. Hampir 75% Aerugian dilimpahkan bagi
pegawai, mantan pegawai, kontraktor, atau pemasok. FBI tengah
12
menginvestigasi sekitar 800 insiden terpisah atas spionase ekonomi pada
berbagai titik waktu tertentu. Reuters Analytics diduga membobol sebuah
komputer pada Bloomberg, pesaingnya, dan mencuri kode yang membantu
institusi keuangan menganalisis data pasar saham. Toshiba membayar $465
juta kepada Lexar

Pemerasan dunia maya (cyber-extirtion) adalah ancaman untuk


membahayakan sebuah perusahaan atau seseorang jika sejumlah uang
tertentu tidak dibayarkan.

Cyber-bullyingyaitu menggunakan Internet, telepon seluler, atau


teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja,
berulang, dan bermusuhan yang menyiksa mengancam, mengusik,
menghina, mempermalukan, atau membahayakan orang lain. Cyeer
bullying biasanya terjadi pada anak-anak muda; penelitian menunjukkan
bahwa hampu setengah dari seluruh remaja dan praremaja melaporkan
beberapa bentuk dari cyber-bullyngs Aturan hukum cyber-bullying telah
disahkan di sejumlah negara bagian.menggunakan teknologi kompuetr
untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, megancam, mengusik, menghina, mempermalukan, atau
membahayakan orang lain.

Sexting adalah pertukaran pesan teks dan gambar yang terang-


terangan bersifat sekou biasanya menggunakan perantara telepon. Sebuah
bentuk turunan dari cyber-bullying ad mengirim atau membagikan gambar-
gambar atau pesan-pesan kepada orang-orang yang pernah berniat untuk
melihat atau membacanya. Diperkirakan 88% dari seluruh gambar video
seksual buatan sendiri dikirimkan oleh anak-anak muda untuk teman-teman,
diunge ke situs lainnya. Situs porno parasit secara konstan menjelajah
Internet dan situs-situs nieo sosial untuk materi semacam itu, sebagaimana
bisnis mereka yaitu menampilkan ga pengiriman gambar telanjang dari
seseorang berusia di bawah 18 tahun dapat dituntur a keterlibatan dalam
pornografi anak.

13
Terorisme internet (internet terrorism)menggunakan internet
untuk mengganggu perdagangan elektronik serta membahayakan computer
dan komunikasi.

Misinformasi internet (internet misinformation) yaitu


menggunakan Internet untuk menyebarkan informasi yang salah atau
menyesatkan. McDonald's menghabiskan tujuh tahun melawan tuduhan-
tuduhan yang salah pada situs. Setelah kesaksian selama 313 hari dan
menghabiskan $16 juta, McDonald's menang dan mendapatkan $94.000.
Sebuah situs menghina putusan tersebut, menyebut kampanyenya "tak
terhentikan", dan membangun ulang toko dengan nama baru. Bentuk lain
dari misinformasi Internet adalah berpura-pura menjadi orang lain dan
mengepos pesan berbasis situs yang membahayakan reputasi orang yang
ditiru tersebut. Lebih cerdik lagi adalah memasukkan informasi palsu dalam
berita yang sah. Seorang lelaki muda telah yang menerobos ke dalam
halaman berita Yahoo dan mengganti nama seorang hacker tertangkap
dengan nama Bill Gates. Pelaku mengirim Ancaman e-mail (e-mail
threats) ancaman dikirimkan kepada korban melalui e-mail. Ancaman
biasanya memerlukan beberapa tindakan follow-up, seringnya
mengakibatkan kerugian besar bagi korban.

Penipuan lelang internet (internet auction fraud yaitu


menggunakan situs lelang Internet untuk menipu orang lain. Menurut FBI,
45% dari aduan yang mereka terima adalah mengenai penipuan lelang
Internet. Penipuan tersebut dapat terjadi dalam berbagai bentuk. Sebagai
contoh, seorang penjual dapat menggunakan identitas palsu atau bekerja
sama dengan seseorang untuk menaikkan harga tawaran. Seseorang dapat
memasukkan tawaran yang sangat tinggi untuk memenangkan lelang dan
kemudian membatalkannya, agar rekannya yang memiliki tawaran tertinggi
berikutnya, dan jauh lebih rendah, dapat menang. Si penjual dapat gagal
mengirimkan barangnya, atau si pembeli dapat gagal untuk melakukan
pembayaran yang disetujui. Si penjual dapat mengantarkan produk yang
bermutu rendah atau bukan produk yang dijual. Dalam kasus terkini, tiga
14
diler seni dihukum atas penawaran yang melebihi 1.100 dari masing-masing
lelang eBay untuk menaikkan harga barang mereka selama lebih dari
periode lima-tahun. Banyak dari 120 pelanggan yang menipu dibayar ribuan
dolar lebih besar dari yang mereka inginkan tanpa tawaran palsu.

Penipuan pump-and-dump internet (internet pump-and-dump


fraud) yaitu menggunakan Internet untuk menaikkan harga saham dan
menjualnya. Pelaku pump- and-dump melakukan tiga hal. Pertama, mereka
membeli sejumlah saham tertentu dengan harga murah dan diperdagankan
dalam jumlah terbatas tanpa menaikkan harganya. Kedua, mereka
menggunakan sejumlah spam e-mail, teks, Tweets, dan keterangan di
Internet untuk menyebarkan informasi yang kelewat optimis atau informasi
yang salah mengenai perusahaan untuk menciptakan hiruk-pikuk pembelian
yang meningkatkan harga saham. Ketiga, mereka menjual saham kepada
investor yang tidak curiga dengan harga yang melambung dan mengantongi
laba yang memuaskan. Penipuan klik (click fraud) yaitu memanipulasi
jumlah waktu iklan yang di klik untuk meningkatkan tagihan periklanan.

Penjejalan situs (web cramming): menawarkan situs gratis selama


sebulan, mengembangkan situs tidak berharga, dan membebankan tagihan
telepon dari orang-orang yang menerima tawaran untuk waktu berbulan-
bulan, terlepas mereka ingin menggunakan situs tersebut atau
tidak.Pembajakan perangkat lunak (software piracy): menyalin atau
mendistribusikan perangkat lunak berhak cipta tanpa izin.

15
2.2 Teknik rekayasa sosial untuk mendapatkan akses logis/fisik ke sumber daya
komputer
Rekayasa sosial (social engineering) adalah teknik atau trik
psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku
dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah bangunan,
komputer, server, atau jaringan. Biasanya untuk mendapatkan informasi
yang dibutuhkan untuk mendapatkan data rahasia.

Cisco melaporlam bahwa para pelaku memanfaatkan tujuh sifat


manusia untuk menarik seseorang agar mengungkapkan informasi atau
melakukan tindakan tertentu:

 Belas kasihan.
 Keserakahan.
 Data tarik.
 Kemalasan.
 Kepercayaan.
 Urgensi.
 Kesombongan.

Menetapkan prosedur dan kebijakan berikut dan melatih orang untu


mengikutinya dapat membantu meminimalkan rekayasa sosial:

 Jangan pernah membiarkan orang-orang mengikuti anda ke


bangunan yang terlarang.
 Jangan log-in ke komputer lain, terutama jika anda memiliki akses
administratif.
 Jangan pernah memberikan informasi sensitif melalui telepon atau
e-mail.
 Jangan pernah membagikan kata sandi atau ID pengguna.
 Waspadalah bila orang yang tidak anda kenal berusaha mendapatkan
akses melalui anda.

16
Pencurian identitas (identity theft), yaitu dengan mengambil
identitas seseorang, biasanya untuk keuntungan ekonomi dengan
mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti
nomor Social Security, nomor rekening bank atau kartu kredit.

Pretexting, yaitu menggunakan skenario ciptaan (dalih) yang


menciptakan legitimasi (pernyataan sah) dalam pikiran target guna
meningkatkan kecenderungan bahwa si korban akan membocorkan
informasi atau melakukan sesuatu.

Posing, menciptakan bisnis yang terlihat sah, mengumpulkan


informasi pribadi sambil melakukan penjualan, tetapi tidak pernah
mengirim barang.

Phishing, mengirimkan sebuah pesan elektronik seolah dari sebuah


perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi
atau verifikasi dari informasi serta sering memberi peringatan mengenai
konsekuensi negatif bila permintaan tersebut tidak dipenuhi. Permintaannya
palsu dan informasi yang dikumpulkan digunakan untuk melakukan
pencurian identitas atau untuk mencuri dana dari rekening korban.

Vishing atau phising suara; seperti phising hanya saja korban


memasukkan data rahasia melalui telepon.

Carding, kegiatan yang dilakukan pada kartu kredit curian,


termasuk melakukan pembelian kecil secara online untuk memastikan
apakah kartu masih valid serta membeli dan menjual nomor kartu kredit
curian.

Pharming, mengarahkan lalu lintas situs web ke situs web palsu.


Misalnya, ada orang yang mengganti nomer suatu Perusahan ABC pada
buku telepon dengan nomornya, maka orang-orang yang nantinya akan
menelpon Perusahaan ABC akan terhubung ke orang tersebut.

Evil twin, sebuah jaringan nirkabel dengan nama yang sama (disebut
Server Set Identifier) seolah menjadi sebuah titik akses nirkabel yang sah.
17
Pengguna tersambung dengannya karena ia memiliki sinyal nirkabel yang
lebih kuat atau evil twin mengganggu atau menonaktifkan titik akses yang
sah. Para pengguna tidak menyadari bahwa mereka tersambug ke evil twin
dan si pelaku mengawasi lalu lintas untuk mencari informasi rahasia.

Typosquatting/pembajakan URL (URL hijacking), menyiapkan


situs web dengan nama sama sehingga pengguna membuat kekeliruan
tipografis ketika memasukkan nama situs web yang akan dikirim ke situs
yang tidak valid.

Pengganti kode batang QR (QR barcode replacements), pelaku


penipuan menyamarkan kode Quick Response valid dengan stiker yang
mengandung kode QR pengganti untuk mengecoh orang-orang ke dalam
situs yang tidak diinginkan yang menginfeksi teleponnya dengan malware.

Tabnapping, secara diam-diam mengubah tab dari browser yang


dibuka untuk mendapatkan ID dan kata sandi pengguna ketika korban
masuk kembali ke dalam situs.

Scavenging/dumpster diving: mencari dokumen dan catatan untuk


mendapatkan akses ke informasi rahasia. Metodenya meliputi pencarian
kaleng sampah, kotak sampah komunal, dan tempat pembuangan sampah
kota.

Bahu berselancar (shoulder surfing), ketika pelaku mengintip


melalui bahu seseorang di tempat umum untuk mendapatkan informasi
seperti nomor PIN ATM atau ID pengguna dan kata sandi.

Loop Lebanon (Lebanese looping), menyisipkan lengan baju ke


dalam ATM yang mencegah ATM mengeluarkan kartu. Pelaku berpura-
pura menawarkan bantuan, mengecoh korban dengan memasukkan PIN
lagi. Sekalinya korban menyerah, pencuri mengambil kartu dan
menggunakan kartu serta PIN untuk melakukan penarikan.

Skimming, penggesekan ganda kartu kredit pada terminal yang sah


atau menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil
18
dan tersembunyi untuk merekam data kartu kredit untuk penggunaan
berikutnya.

Chipping, berpura-pura sebagai seorang jasa ahli dan menanamkan


chip kecil yang merekam data transaksi pada sebuah pembaca kartu yang
sah. Chip tersebut kemudian dipindahkan untuk mengakses data yang
terekam di dalamnya.

Menguping (eavesdropping): mendengarkan komunikasi pribadi


atau menyadap ke dalam transmisi data yang ditunjukan kepada orang lain.
Salah satu cara untuk memotong sinyal adalah dengan menyiapkan
penyadapan.

2.3 Berbagai jenis malware


a. Pengertian
Malware adalah sebuah perangkat lunak yang digunakan untuk
membahayakan. Perangkat lunak ini diciptakan untuk merusak sistem
pada komputer atau server tanpa izin dari pemilik. Malware bersifat
konstan dan berkelanjutan, harganya pun sangat mahal.
Tidak hanya komputer, malware juga terdapat pada telepon. Ada
175.000 malware pada telepon android yang ditemukan setiap bulan.
Jenis yang paling lazim adalah versi palsu dari aplikasi yang sah, yang
dimana beberapa aplikasi tersebut dapat kita temukan di toko aplikasi
seperti Google play. Cara kerjanya adalah aplikasi tersebut akan
mengirimkan informasi mengenai telepon dan penggunanya kepada
pengembang adware tanpa adanya persetujuan dari pemilik telepon.
Selain itu, Malware merupakan hasil dari pemasangan atau
penyuntikan oleh penyerang jarak jauh, yang dimana malware
disebarkan melalui beberapa pendekatan termasuk akses bersama
terhadap file, lampiran e-mail, dan kerentanan akses jarak jauh.

b. Jenis-Jenis Malware
19
1. Spyware
Perangkat lunak yang secara diam-diam mengawasi dan
mengumpulkan informasi pribadi mengenai pengguna dan
mengirimkannya kepada orang lain. Selain itu spyware juga dapat
membajak permintaan pencarian dengan menampilkan hasil yang
dipilih oleh spyware daripada hasil yang kita inginkan. Infeksi
spyware ini biasanya disebabkan oleh:
- Mengunduh program file-sharing, peralatan sistem, permainan,
wallpaper, screen saver, musik, dan video.
- Sejumlah situs yang secara diam-diam mengunduh spyware. Hal
ini disebut sebagai drive-by download.
- Seorang hacker menggunakan celah keamanan di situs browser
dan perangkat lunak lainnya.
- Malware berpura-pura menjadi perangkat lunak antispyware
- Sebuah worm atau virus
- Jaringan nirkabel publik.
2. Adware
Spyware yang menyebabkan iklan banner pada monitor,
mengumpulkan informasi mengenai penjelajahan situs dan
kebiasaan pengguna, dan mengirimkannya kepada pencipta adware,
biasnya organisasi periklanan atau media. Adware biasanya terikat
dengan freeware dan shareware yang diunduh di internet.
3. Scareware
Perangkat lunak yang berbahaya dengan sedikit atau tanpa
manfaat, dan dijual menggunakan taktik menakutkan. Biasanya
dengan menggunakan taktik adanya ancaman virus, spyware, atau
beberapa masalah lainnya terhadap komputer pengguna. Biasanya
penyebaran scareware ini melalui iklan secara online, pencarian di
internet, dan media sosial.
4. Ransomware
Perangkat lunak yang mengenkripsi program dan data
sampai sebuah tebusan dibayarkan untuk menghilangkannya.
20
5. Keylogger
Perangkat lunak yang merekam aktivitas komputer, seperti
keystroke pengguna, e-mail dikirim dan diterima, situs web yang
dikunjungi, dan partisipasi pada sesi obrolan.
6. Trojan Horse
Satu set instruksi komputer berbahaya dalam sebuah program
yang terotorisasi dan berfungsi dengan semestinya.
7. Bom
Ada dua jenis bom yang ada pada malware, yaitu bom waktu
dan bom logika. Bom ini juga dikategorikan sebagai trojan horse.
Program ini merupakan program yang tidak aktif hingga beberapa
keadaan atau dipicu oleh tanggal dan waktu. Setelah dipicu, program
akan menyabotase sistem dengan menghancurkan program atau
data.
8. Pintu jebakan
Sebuah set instruksi komputer yang memungkinkan
pengguna untuk memotong kendali normal sistem.
9. Packet Sniffer
Program yang menangkap data dari paket-paket informasi
saat mereka melintasi jaringan internet atau perusahaan. Data
tangkapan disaring untuk menemukan informasi rahasia atau hak
milik.
10. Program Steganografi
Sebuah program yang dapat menyembunyikan file-file data
di dalam host-file, seperti gambar besar atau file suara. Hal ini
dilakukan dengan cara menggabungkan informasi rahasia dengan
sebuah file yang terlihat tidak berbahaya, kata sandi melindungi file,
mengirimnya ke mana pun di dunia, di mana file dibuka dan
informasi rahasia disusun ulang.
11. Rootkit
Sebuah cara penyamaran komponen sistem, seperti proses,
file, sambungan jaringan, alamat memori, program peralatan sistem,
21
dan malware dari sistem pengoperasian dan program lain, dan juga
bisa memodifikasi sistem pengoperasian.
12. Superzapping
Awalnya program ini dibuat untuk menangani kondisi
darurat, seperti pemulihan pada sistem yang rusak. Akan tetapi,
Superzapping ini dikenal sebagai penggunaan tanpa izin atas
program sistem khusus untuk memotong pengendalian sistem
reguler dan melakukan tindakan ilegal tanpa meninggalkan jejak
audit.
13. Virus
Sebuah segmen dari kode yang dapat dieksekusi dengan
melekatkan dirinya ke sebuah file, program, atau beberapa
komponen sistem lainnya. Ketika program tersembunyi tersebut
terpicu, maka virus akan membuat perubahan tanpa izin agar sebuah
sistem beroperasi.
14. Worm
Hampir sama dengan virus, akan tetapi worm ini adalah
program yang berdiri sendiri serta mengirim salinan dirinya ke
perangkat lain tanpa bantuan manusia, dan worm ini bersifat
membahayakan jaringan.
15. Bluesnarfing
Program ini mencuri daftar kontak, gambar, dan data lain
dengan menggunakan cacat dalam aplikasi bluetooth.
16. Bluebugging
Mengambil kendali atas telepon orang lain untuk membuat
atau mendengarkan panggilan, mengirim atau membaca pesan teks,
menghubungkan ke internet, meneruskan panggilan korban, dan
menghubungkan nomor yang membebankan tarif.

c. Cara mencegah datangnya malware


1. Cek program dan menghapus program yang tidak dikenal, baik pada
komputer maupun smartphone.
22
2. Menggunakan windows defender pada laptop maupun komputer,
sehingga tidak perlu lagi mendownload aplikasi antivirus tambahan.
3. Memperbarui sistem operasi/ update system.
4. Reset sistem atau restore, sehingga data yang sebelumnya tersimpan
di komputer akan dihapus.
5. Hapus temporary files, seperti cache and cookies.

23
BAB III

PENUTUP
3.1 Kesimpulan
Perdagangan yang penting atau aset Tl yang berharga, rawan akan
serangan dari para hacker, pemerintah sing, kelompok teroris, pegawai yang
tidak puas, mata-mata industri, dan pesaing. Orang-orang tersebut
menyerang komputer-komputer untuk mencari data berharga atau mencoba
merusak sistem komputer.

Pada survei terkini, 70% dari profesional keamanan memperkirakan


organisasi mereka akan diserang oleh sebuah serangan dunia maya dalam
enam bulan berikutnya. Ini berarti bahwa mencegah serangan adalah
perlawanan yang konstan. Pada hari sibuk, area situs hosting yang besar
mengalami jutaan upaya serangan. Bagian ini menjelaskan beberapa teknik
penyerangan yang lebih umum.

Rekayasa sosial (social engineering): teknik atau trik psikologis


yang digunakan agar orang-orang mematuhi keinginan pelaku dalam rangka
untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer,
server, atau jaringan. Biasanya untuk mendapatkan informasi yang
dibutuhkan untuk mendapatkan data rahasia.

Malware adalah sebuah perangkat lunak yang digunakan untuk


membahayakan. Perangkat lunak ini diciptakan untuk merusak sistem pada
komputer atau server tanpa izin dari pemilik. Malware bersifat konstan dan
berkelanjutan, harganya pun sangat mahal.

24
DAFTAR PUSTAKA

M. Romney, P. Steinbart. (2015). Sistem Informasi Akuntansi. ( Kikin Sakinah,


Novita Puspasari, Terjemahan ). Jakarta Selatan: Salemba Empat

Nisa, Audina Chairun. 2020. "Mengenal Malware Lebih Detail dan Bagaimana
Cara Mengatasinya"https://www.exabytes.co.id/blog/malware-dan-
cara-mengatasi/ Diakses pada 20 Maret 2022 pukul 16.50

Virus Scareware: Pengertian dan Bahayanya Pada Perangkat Kamu! .(4 Juni 2021).
https://www.acerid.com/pengertian-dan-bahaya-scareware/. Diakses
pada 20 Maret 2022 pukul 19.05

25

Anda mungkin juga menyukai