2.1.2 Hijacking
2.2.1 Data Forgery
Hijacking atau Cyber Hijacking adalah jenis
serangan digital di mana penyerang mengambil Liputan6.com, Jakarta - Situs PeduliLindungi
kendali penuh atas sistem komputer, program palsu memiliki alamat yang nyaris mirip, dengan
aplikasi atau komunikasi jaringan. logo, gambar, dan tampilan yang menyerupai website
pedulilindungi.id. Dari tangkapan layar yang
Serangan hijacking cukup jarang terdengar di
ditampilkan Kemkominfo di atas, situs
media tetapi serangan ini tidak bisa dianggap remeh,
PeduliLindungi palsu dengan alamat
hijacking sangat ilegal dengan konsekuensi berat
pedulilindungia.com berisi penipuan jual-beli
bagi penyerang dan juga korban.
vaksin.Website palsu itu menjelaskan bahwa semua
Ada beberapa jenis serangan hijacking di dunia orang bisa membeli vaksin Covid-19 dengan harga
maya, di antaranya: Rp 1 juta. Pembuat situs palsu juga mencantumkan
● browser hijacking rekening bank agar korban bisa mentransfer sejumlah
● session hijacking uang.Faktanya, vaksin Covid-19 di Indonesia hingga
● domain hijacking saat ini tidak berbayar sehingga masyarakat bisa
● clipboard hijacking mendapatkannya secara gratis.Juru Bicara
● domain name system (DNS) hijacking Kemenkominfo, Dedy Permadi, mengatakan situs
● Internet Protocol (IP) hijacking pedulilindungia.com adalah situs palsu dan bukan
● page hijacking situs yang digunakan oleh pemerintah untuk
melakukan penanganan Covid-19."Seluruh isi dan
2.1.3 Snooping informasi dalam situs pedulilindungia.com tidak
terkait dengan situs PeduliLindungi.id dan tidak
Snooping adalah mengakses tanpa izin
berhubungan dengan upaya pemerintah melakukan
atau melakukan penyadapan pada suatu data.
penanganan COVID-19 dalam bentuk apapun," ujar
Contohnya, jika sebuah file yang berisi informasi
Dedy melalui keterangannya, Kamis (9/9/2021).
rahasia dikirim melalui internet, kemudian seseorang
menyadap file tersebut tanpa izin dan memanfaatkan Ada pesan yang beredar di WhatsApp mengenai
informasinya untuk kepentingannya sendiri. Untuk situs web dengan alamat
menghindari hal ini, data dapat dibuat menjadi data http://www.pedulilindungia.com/. Situs itu disebut
yang tidak mudah dimengerti bagi penyadap dengan sebagai situs palsu PeduliLindungi dan bertujuan
menggunakan teknik enkripsi untuk mengumpulkan data masyarakat.Mengenai
temuan situs ini, Kementerian Komunikasi dan
Informatika (Kemkominfo) menuturkan pihaknya
2.1.4 Malware
telah melakukan pemutusan akses (blokir) terhadap
Malware (Malicious Software) merupakan situs palsu pedulilindungia.com. "Saat ini sedang
sebuah program yang dirancang dengan tujuan untuk dalam proses update sistem dari masing-masing ISP
masuk menyusup ke sebuah sistem komputer, yang (Internet Service Provider)," tutur juru bicara
akan merusak sistem komputer tersebut. Kemkominfo Dedy Permadi saat dihubungi Tekno
Malware dapat masuk ke banyak komputer melalui Liputan6.com, Kamis (9/9/2021).
jaringan internet seperti email, download dari
internet, atau melalui program yang terinfeksi.
Malware bisa menyebabkan kerusakan pada sistem
2.2.3 Snooping
Snooping atau mengintip hampir sama seperti
kasus serangan spyware, disini kami akan
mendefinisikan beberapa fakta seputar snooping dan
contoh kasus besar yang pernah terjadi:
1. Snooping adalah aktivitas kejahatan
teknologi informasi dengan kegiatan
mengintip aktivitas korban dan
mengirimkan log nya ke penyerang.
2. Salah satu virus yang teridentifikasi
snooping adalah spyware, spyware dipakai
2.2.2 Hijacking
untuk memantau dan memata – matai segala
Whatsapp hijacking, Modus peretasan ini diawali bentuk tindak kejahatan di dunia cyber
dari pesan Whatsapp yang dikirim oleh nomor tidak (cyber crime). Selain untuk kegiatan
dikenal (biasanya mengaku kasir minimarket) kepada kriminal, Spyware juga dapat mengambil
nomor pengguna, untuk mengirim enam digit kode informasi untuk membantu membongkar
OTP yang tertera di SMS yang diterima oleh pelaku tindak kejahatan.
pengguna. Kebanyakan, pelaku memanfaatkan waktu 3. Pada tahun 2019, Spyware pegasus buatan
lengah atau repot si korban. Misalnya di waktu tidur perusahan Israel NSO Group dikabarkan
atau di saat bekerja. "Itu yang sebenarnya meretas ponsel melalui WhatsApp dan telah
dimanfaatkan para pelaku untuk memancing, supaya menyerang 1.400 pengguna WhatsApp
kita ini tidak sadar, setengah-setengah sadar, secara global. Spyware ini menyerang para
mengirim kode yang diminta," ujar AKBP Dany. Jika aktivis, politisi, dan jurnalis.
kode tersebut sudah berpindah tangan, maka semakin
mudah pelaku untuk merangsek masuk ke akun 2.2.4 Malware
WhatsApp milik korban.
Liputan6.com, Jakarta - Hampir 5 juta
Secara garis besar tujuan pelaku pasti untuk
smartphone Android diduga terinstal malware
mendapatkan keuntungan materi,namun tidak hanya
bernama Rottensys sejak dalam pabrikan. Demikian
itu, pelaku juga melakukan peretasan dengan
berdasarkan laporan yang dipublikasikan oleh
bertujuan menyebarkan hoax dengan
perusahaan keamanan digital Check Point
mengatasnamakan pemilik akun whatsapp.
Research.Beberapa merek Android yang diduga
terinfeksi malware ini antara lain termasuk pabrikan
terkemuka seperti Samsung, Xiaomi, Honor, Oppo,
Vivo, Huawei, dan Gionee. Berbagai perangkat yang
terinfeksi ini diduga telah didistribusikan oleh
distributor smartphone pihak luar bernama Tian Pai
yang berada di Hangzhou, Tiongkok.
Berdasarkan keterangan Check Point Mobile
Security Team yang menemukan malware tersebut di
ponsel Xiaomi Redmi, RottenSys merupakan
malware tingkat tinggi yang menyamarkan dirinya
sebagai peranti untuk membantu mengatur koneksi
Wifi. Kendati begitu, alih-alih mengamankan
layanan Wi-Fi pada pengguna, aplikasi justru
meminta izin-izin sensitif untuk membaca kalender
pengguna hingga izin untuk mengunduh tanpa
pemberitahuan. Hal ini tentu tak berhubungan
dengan layanan Wi-Fi.
RottenSys menggunakan dua metode
penyerangan. Pertama dengan menunda operasinya
untuk waktu yang ditentukan guna menghindari
koneksi antara aplikasi jahat dan aktivitas
jahat.Sementara metode kedua adalah taktik
serangan, di mana RottenSys terdiri dari sebuah
dropper component yang awalnya tidak
menampilkan aktivitas jahat.Setelah perangkat aktif
dan dropper dipasang, mulailah proses komunikasi
dengan server perintah Command-and-Control 3.2 Saran
(C&C), kemudian mendapatkan daftar komponen Pesatnya kemajuan Teknologi Informasi bergerak
yang dibutuhkan, yakni kode-kode jahat. Malware searah dengan ancaman Teknologi Informasi itu
RottenSys mengunduh dan memasang komponen sendiri. Di era digital saat ini semua pihak diharap
tambahan secara diam-diam dengan izin "Download dapat memberikan dampak positif terutama di bidang
Without Notification" yang tak membutuhkan cyber security.
interaksi atau izin dari pengguna. "RottenSys Saran yang ingin penulis tambahkan khusus
diadaptasi untuk menggunakan Guang Diang Tong untuk pembaca jurnal ini adalah tetap belajar dan
(platform iklan Tencent) dan pertukaran iklan Bairu terus mengembangkan diri tanpa melupakan jati diri
untuk operasi penipuan iklannya," kata peneliti."Si bangsa sendiri, penulis yakin bangsa ini akan lebih
penyerang berencana memanfaatkan kerangka kerja baik jika berpegang teguh pada pedoman yang ada.
virtualisasi aplikasi Tencent Tinkent sebagai
mekanisme dropper. Payload yang akan
didistribusikan dapat mengubah perangkat korban DAFTAR PUSTAKA
menjadi budak botnet yang lebih besar, termasuk
diam-diam memasang aplikasi tambahan dan Sari, I. Y., Muttaqin, M., Jamaludin, J.,
otomatisasi UI," kata para peneliti. Simarmata, J., Rahman, M. A., Iskandar, A., ... &
Lebih lanjut, ternyata bagian mekanisme Watrianthos, R. (2020). Keamanan Data dan
pengendalian botnet diimplementasikan dalam Informasi. Yayasan Kita Menulis.
bahasa pemrograman. Dengan demikian para
penyerang bisa menggunakan kembali saluran Mathilda, F. (2012). Cyber Crime dalam Sistem
distribusi malware yang ada dan menguasai lebih Hukum Indonesia. SIGMA-Mu (JURNAL
banyak perangkat. PENELITIAN & GAGASAN SAINS DAN
MATEMATIKA TERAPAN), 4(2), 34-45.
Untuk mengecek apakah perangkat Android
kamu terinfeksi malware ini, coba masuk ke System Tedyyana, A., & Supria, S. (2018). Perancangan
Setting Android, pilih App Manager, cek malware Sistem Pendeteksi Dan Pencegahan Penyebaran
yang dimaksud, dan lakukan uninstall. Malware Melalui SMS Gateway. INOVTEK
Polbeng-Seri Informatika, 3(1), 34-40.
PERTANYAAN
1. bagaimana upaya kita dalam pencegahan 1, Apa faktor-faktor dari data forgery?
serangan data forgery?
Penggunaan enkripsi untuk meningkatkan Faktor Pendorong Pelaku Data Forgery
keamanan. Penggunaan enkripsi yaitu dengan
Adapun faktor pendorong penyebab terjadinya
mengubah data-data yang dikirimkan sehingga tidak
data forgery adalah sebagai berikut :
mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication
(penggunaan user_id dan password), penggunaan 1. Faktor Politik, biasanya dilakukan oleh
enkripsi dilakukan pada tingkat socket. Dan setiap oknum-oknum tertentu untuk mencari informasi
data yang ingin dikirimkan melalui internet harus di tentang lawan politiknya.
ZIP atau di Archive dahulu dengan menggunakan
password sehingga menyulitkan data untuk diubah. 2. Faktor Ekonomi,Karena latar belakang
Ada software gratis yang menyediakan data encrypt ekonomi orang bisa melakukan apa saja, apalagi
yang cukup canggih. Yaitu menggunakan glary dengan kecanggihan dunia cyber kejahatan
utility semangkin mudah dilakukan dengan modal cukup
2. apakah perangkat kita benar-benar telah dengan keahlian dibidang komputer saja.
terbebas dari malware? jika tidak apa yg harus
dilakukan?
3. Faktor Sosial Budaya
Untuk perangkat/device (seperti server atau PC)
Adapun beberapa aspek untuk Faktor Sosial
yang baru dibeli dari distributor resmi, dapat
Budaya :
dipastikan bahwa perangkat/device tersebut aman
dari malware. Untuk perangkat/device yang bersifat a. Kemajuan Teknologi Informasi
plug and play, pengecekan dapat dilakukan Karena teknologi sekarang semangkin canggih
menggunakan malware scanner. Untuk dan seiring itu pun mendorong rasa ingin tahu para
perangkat/device yang telah digunakan, ada 2 hal pencinta teknologi dan mendorong mereka
penting yang dapat melindungi perangkat, yaitu melakukan eksperimen.
Kewaspadaan pribadi (Personal vigilance) dan
protective tools (contohnya anti-malware). b. Sumber Daya Manusia
Pertanyaan dari Kelompok 4 :
Banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin
dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.