Anda di halaman 1dari 8

Tugas Resume

Bab 6 Teknik Penipuan dan Penyalahgunaan Komputer


Disusun untuk Memenuhi Tugas Mata Kuliah Sistem Informasi Akuntansi Kelas C dengan Dosen
Pengampu:

Kartika S.E., M.Sc, Ak.

Disusun:

Kelompok 1:

Silvira Nur Amelia (170810301001)

Farizal Wahyu Firdaus (180810301076)

Program Studi S1 Akuntansi

Fakultas Ekonomi & Bisnis

Universitas Jember

Maret, 2022
Pendahuluan

Teknik penipuan dan penyalahgunaan komputer yang lebih umum ke dalam tiga bagian : serangan dan
penyalahgunaan komputer, rekayasa sosial, dan malware.

Serangan dan Penyalahgunaan Komputer

1. Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari
sebuah sistem komputer yang tidak sah.
2. Hijacking adalah pengambilan kendali atas sebuah komputer untuk melakukan aktivitas
terlarang tanpa sepengetahan penggunaan komputer yang sebenarnya.
3. Botnet adalah sebuah jaringan kuat atas pembajakan komputer.
4. Zombies, menyerang sistem atau menyebarkan malware.
5. Bot herder, memasang perangkat lunak yang merespon instruksi elektronik milik hacker tanpa
disadari PC.
6. Serangan denial of service (DoS) adalah serangan komputer di mana penyerang mengirimkan
sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat alamat salah yang
diperoleh secara acak, agar service e-mail atau web server yaitu penyedia layanan internet
kelebihan beban dan ditutup.
7. Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang
pada saat yang sama, biasanya berupaya untuk menjual sesuatu.
8. Serangan kamus menggunakan perangkat lunak khusus untuk menebak alamat-alamat e-mail
pada sebuah perusahaan dan mengirimkan pesan e-mail kosong.
9. Splog adalah spam blog yang diciptakan untuk meningkatkan situs Google PageRank, yang
merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs lainnya.
10. Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang
mengirimkannya untuk memperoleh kepercayaan dari penerima. contoh dari spoofing : E-mail
spoofing, Caller ID spoofing, IP address spoofing, Address resolution protocol spoofing, MAC
address, SMS spoofing, web-page spoofing, DNS spoofing.
11. Serangan zero day adalah serangan di antara waktu kerentanan perangkat lunak baru
ditemukan dan waktu sebuah pengembangan perangkat lunak merilis patch untuk memperbaiki
masalah tersebut.
12. Cross site scripting (XSS) adalah sebuah kerentaan dalam halaman situs dinamis yang
memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan
memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut
berasal dari situs yang dikehendaki.
13. Serangan limpahan buffer terjadi ketika jumlah data yang dimasukan ke dalam sebuah progam
lebih besar daripada limpahan input yang dikesampingkan untuk menerimanya.
14. Serangan injeksi SQL kode berbahaya dalam format pertanyaan (query) SQL yang disisipkan ke
dalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah progam aplikasi.
15. Serangan man in the middle, seorang hacker menempatkan dirinya di antara seorang klien dan
host untuk memotong komnikasi di antara mereka.
16. Maquerading/impersonation. mendapatkan akses ke sebuah sistem dengan berpura-pura
menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan kata sandi pengguna yang sah.
17. Piggybacking.
 Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna
yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam system
 Penggunaaan secara diam-diam atas jaringan Wi-Fi tetanggan
 Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu
yang aman, menembus pengendalian keamanan fisik.
18. Pemecahan kata sandi (password cracking). ketika seorang penyusup memasuki pertahanan
sebuah sistem, mencuri file yang berisikan kata sandi yang valid, mendeskripsinya, dan
menggunakannya untuk mendapatkan akses atas program, file, dan data.
19. War dialing. memrogram sebuh komputer untuk menghubungi ribuan sambungan telepon
untuk mencari dial-up modem lines. Hacker menerobos ke dalam PC yang tersambung dengan
modem dan mengakses jaringan yang terhubung.
20. War driving. berkendara mencari jaringan nirkabel rumah atau perusahaan yang tidak
terlindungi.
21. War rocketing. menggunakan roket untuk melepaskan titik akses nirkabel yang terhubung pada
parasut yang mendeteksi jaringan nirkabel tidak aman.
22. Phreaking. menyerang sistem telepon untuk mendapatkan akses sambungan telepon gratis,
menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri, serta
menghancurkan data.
23. Data diddling. mengubah data sebelum atau selama entri ke dalam sebuah sistem komputer
untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.
24. Kebocoran data (data leakage). menyalin data perusahaan tanpa izin, sering kali tanpa
meninggalkan indikasi bahwa ia telah disalin.
25. Podslurping. menggunakan sebuah perangkat kecil dengan kapasitas penyimpanan (iPod, flash
drive) untuk mengunduh data tanpa izin dari sebuah komputer.
26. Teknik salami (salami technique). pencurian sebagian kecil uang dari beberapa rekening yang
berbeda.
27. Penipuan round-down (run-down fraud). memerintahkan komputer untuk membulatkan
seluruh perhitungan bunga menjadi dua tempat desimal. Pecahan dari sen yang dibulatkan pada
setiap perhitungan dimasukkan ke dalam rekening pemrogram.
28. Spionase ekonomi (economic espionage). mencuri informasi, rahasia dagang, dan kekayaan
intelektual.
29. Pemerasan dunia maya (cyber-extirtion). ancaman untuk membahayakan sebuah perusahaan
atau seseorang jika sejumlah uang tertentu tidak dibayarkan.
30. Cyber-bullying. menggunakan teknologi komputer untuk mendukung perilaku yang disengaja,
berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan,
atau membahayakan orang lain.
31. Sexting. tukar menukar pesan teks dan gambar yang terang-terangan bersifat seksual dengan
orang lain, biasanya menggunakan perantara telepon.
32. Terorisme interbet (internet terrorism). menggunakan internet untuk mengganggu
perdagangan elektronik serta membahayakan komputer dan komunikasi.
33. Misinformasi internet (internet misinformation). menggunakan internet untuk menyebarkan
informasi palsu atau menyesatkan.
34. Ancaman e-mail (e-mail threats). ancaman dikirimkan kepada korban melalui e-mail. Ancaman
biasanya memerlukan beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar
bagi korban.
35. Penipuan lelang internet (internet auction fraud). menggunakan situs lelang internet untuk
menipu orang lain.
36. Penipuan pump-and-dump internet (internet pump-and-dump fraud). menggunakan internet
untuk menaikkan harga saham kemudian menjualnya.
37. Penipuan klik (click fraud). memanipulasi jumlah waktu iklan yang di klik untuk meningkatkan
tagihan periklanan.
38. Penjejalan situs (web cramming). menawarkan situs gratis selama sebulan, mengembangkan
situs tidak berharga, dan membebankan tagihan telepon dari orang-orang yang menerima
tawaran untuk waktu berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs
tersebut atau tidak.
39. Pembajakan perangkat lunak (software piracy). menyalin atau mendistribusikan perangkat
lunak berhak cipta tanpa izin.

Rekayasa Sosial

Rekayasa Sosial merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang mematuhi
keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau
jaringan biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan
mendapatkan data rahasia.

1. Pencurian identitas (identity theft). mengambil identitas seseorang, biasanya untuk keuntungan
ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti nomor
Social Security, nomor rekening bank atau kartu kredit.
2. Pretexting. menggunakan skenario ciptaan (dalih) yang menciptakan legitimasi (pernyataan sah)
dalam pikiran target guna meningkatkan kecenderungan bahwa si korban akan membocorkan
informasi atau melakukan sesuatu.
3. Posing. menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil
melakukan penjualan, tetapi tidak pernah mengirim barang.
4. Phishing. mengirimkan sebuah pesan elektronik seolah dari sebuah perusahaan yang sah,
biasanya institusi keuangan, dan meminta informasi atau verifikasi dari informasi serta sering
memberi peringatan mengenai konsekuensi negatif bila permintaan tersebut tidak dipenuhi.
Permintaannya palsu dan informasi yang dikumpulkan digunakan untuk melakukan pencurian
identitas atau untuk mencuri dana dari rekening korban.
5. Vishing. phising suara; seperti phising hanya saja korban memasukkan data rahasia melalui
telepon.
6. Carding. kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian kecil
secara online untuk memastikan apakah kartu masih valid serta membeli dan menjual nomor
kartu kredit curian.
7. Pharming. mengarahkan lalu lintas situs web ke situs web palsu.
8. Evil twin. sebuah jaringan nirkabel dengan nama yang sama (disebut Server Set Identifier)
seolah menjadi sebuah titik akses nirkabel yang sah. Pengguna tersambung dengannya karena ia
memiliki sinyal nirkabel yang lebih kuat atau evil twin mengganggu atau menonaktifkan titik
akses yang sah. Para pengguna tidak menyadari bahwa mereka tersambug ke evil twin dan si
pelaku mengawasi lalu lintas untuk mencari informasi rahasia.
9. Typosquatting/pembajakan URL (URL hijacking). menyiapkan situs web dengan nama sama
sehingga pengguna membuat kekeliruan tipografis ketika memasukkan nama situs web yang
akan dikirim ke situs yang tidak valid.
10. Pengganti kode batang QR (QR barcode replacements). pelaku penipuan menyamarkan kode
Quick Response valid dengan stiker yang mengandung kode QR pengganti untuk mengecoh
orang-orang ke dalam situs yang tidak diinginkan yang menginfeksi teleponnya dengan malware.
11. Tabnapping. secara diam-diam mengubah tab dari browser yang dibuka untuk mendapatkan ID
dan kata sandi pengguna ketika korban masuk kembali ke dalam situs.
12. Scavenging/dumpster diving. mencari dokumen dan catatan untuk mendapatkan akses ke
informasi rahasia. Metodenya meliputi pencarian kaleng sampah, kotak sampah komunal, dan
tempat pembuangan sampah kota.
13. Bahu berselancar (shoulder surfing). ketika pelaku mengintip melalui bahu seseorang di tempat
umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi.
14. Loop Lebanon (Lebanese looping). menyisipkan lengan baju ke dalam ATM yang mencegah ATM
mengeluarkan kartu. Pelaku berpura-pura menawarkan bantuan, mengecoh korban dengan
memasukkan PIN lagi. Sekalinya korban menyerah, pencuri mengambil kartu dan menggunakan
kartu serta PIN untuk melakukan penarikan.
15. Skimming. penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan kartu
secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu
kredit untuk penggunaan berikutnya.
16. Chipping. berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil yang merekam
data transaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian dipindahkan untuk
mengakses data yang terekam di dalamnya.
17. Menguping (eavesdropping). mendengarkan komunikasi pribadi atau menyadap ke dalam
transmisi data yang ditunjukan kepada orang lain. Salah satu cara untuk memotong sinyal
adalah dengan menyiapkan penyadapan.

Malware

Malware adalah segala perangkat lunak yang digunakan untuk membahayakan.

Spyware: perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan informasi pribadi
mengenai pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin pengguna komputer.
1. Penyebab infeksi spyware yang biasanya tidak disadari pengguna :
2. Mengunduh program file-sharing, peralatan sistem, permainan, wallpaper, screen saver, musik,
dan video.
3. sejumlah situs yang secara diam-diam mengunduh spyware. Hal ini disebut dengan drive-by
downloading.
4. Seorang hacker menggunakan celah keamanan di situs browser dan perangkat lunak lainnya.
5. Malware berpura-pura menjadi perangkat lunak keamanan antispyware.
6. Sebuah worm atau virus.
7. Jaringan nirkabel publik (public wireless network).

Adware: spyware yang menyebabkan iklan banner pada monitor, mengumpulkan infromasi mengenai
penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware, biasanya
sebuah organisasi periklanan atau media. Adware biasanya terkait dengan freeware dan shareware yang
diunduh dari internet.

Perangkat lunak torpedo (torpedo software): perangkat lunak yang menghancurkan malware saingan.
Terkadang mengakibatkan "peperangan malware" di antara pengembang yang bersaing.

Scareware: perangkat lunak berbahaya tidak ada manfaat yang dijual menggunakan taktik menakut-
nakuti.

Ransomware: perangkat lunak yang mengenkripsi program dan data sampai sebuah tebusan dibayarkan
untuk menghilangkannya.

Keylogger: perangkat lunak yang merekam akivitas komputer, seperti keystroke pengguna e-mail dikirim
dan diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan.

Trojan horse: satu set instruksi komputer yang tidak diotorisasi dalam sebuah program yang sah dan
berfungsi dengan semestinya.

Bom waktu (time bombs)/bom logika (logic bombs): sebuah program yang tidak aktif hungga beberapa
keadaan atau suatu waktu tertentu memicunya. Setelah dipicu, program akan menyabotase sistem
dengan menghancurkan program atau data.

Pintu jebakan (trap door)/pintu belakang (back door): sebuah set instruksi komputer yang
memungkinkan pengguna untuk memotong kendali normal sistem.

Packet sniffer: program yang menangkap data dari paket-paket informasi saat mereka melintasi jaringan
internet atau perusahaan. Data tangkapan disaring untuk menemukan informasi rahasia atau hak milik.

Program steganografi (steganography program): sebuah program yang dapat menggabungkan


informasi rahasia dengan sebuah file yang terlihat tidak berbahaya, kata sandi melindungi file,
mengirimnya ke mana pun di dunia, di mana file dibuka dan informasi rahasia disusun ulang. Host file
masih dapat didengar atau dilihat karena indra penglihatan dan pendengaran menusia tidak cukup
sensitif untuk mendapati sedikit penurunan kualitas gambar atau suara.
Rootkit: sebuah cara penyamaran komponen sistem dan malware dari sistem pengoperasian dan
program lain, dapat juga memodifikasi sistem pengoperasian.

Superzapping: penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian
sistem reguler dan melakukan tindakan ilegal. Utilitas Superzap awalnya dibuat untuk menangani
kondisi darurat, seperti pemulihan sebuah sistem yang rusak.

Virus: sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file, program,
atau beberapa komponen sistem lainnya yang dapat dieksekusi. Ketika program tersembunyi terpicu,
virus membuat perubahan tanpa izin agar sebuah sistem beroperasi.

Worm: serupa dengan virus, kecuali jika ia adalah sebuah program bukan sebuah segmen kode yang
tersembunyi dakam sebuah program host. Worm juga menggandakan dirinya sendiri secara otomatis
dan secara aktif mengirimkan dirinya langsung ke sistem lain.

Bluesnarfing: mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat dalam aplikasi
Bluetooth.

Bluebugging: mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan
panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet, meneruskan panggilan
korban, dan menghubungi nomor yang membebankan tarif.

berikut ini teknik-teknik penipuan dan penyalahgunaan komputer :

Anda mungkin juga menyukai