Anda di halaman 1dari 6

Tugas Paper

Kejahatan Teknologi Informasi

KEJAHATAN TEKNOLOGI INFORMASI


ANALISA DATA FORGERY, HIJACKING, SNOOPING, MALWARE
Charis Emiliana Miojo @students.universitasmulia.ac.id
Ferry Ananda Febian ferryananda@students.universitasmulia.ac.id
Oktober 2021

ABSTRAK ( ABSTRAK BERISI TENTANG TUJUAN PERBANDINGAN METODE BUKAN STUDIKASUS)


kejahatan teknologi informasi bukan hanya sekedar teori, namun merupakan ancaman nyata di era globalisasi
seperti saat ini, dalam jurnal ini penulis memaparkan perbedaan kejahatan teknologi informasi yang meliputi
definisi dan contoh kasus. masih bisa ditambahin

Kata Kunci: Data Forgery,Hijacking,Snooping,Malware.


1. PENDAHULUAN Menurut Teguh Wahyono, S. Kom., 2006 jenis
1.1 Latar Belakang cybercrime dikelompokan dalam :
Di era globalisasi ini, perkembangan teknologi 1. Cybercrime berdasarkan JENIS AKTIVITAS
informasi dan komunikasi telah mengakibatkan 2. Cybercrime berdasarkan MOTIF KEGIATAN
semakin derasnya lalu lintas informasi. 3. Cybercrime berdasarkan SASARAN
Perkembangan teknologi jaringan komputer global KEJAHATAN
atau Internet telah menciptakan dunia baru yang Penulis akan membahas tentang cybercrime
dinamakan cyberspace, sebuah dunia komunikasi berdasarkan Jenis Aktivitas dan akan mengambil 4
berbasis komputer yang menawarkan realitas yang contoh dari jenis aktivitas Cybercrime.
baru, yaitu realitas virtual.hal ini menyebabkan 1.2 Rumusan Masalah
terjadinya perubahan perilaku dan peradaban
1. Apa pengertian Data Forgery, Hijacking,
manusia yang ditandai dengan semakin banyaknya
Snooping, Malware ?
kegiatan yang dilakukan melalui internet,
2. Apa saja contoh kasus Data Forgery,
perkembangan itu pun dipakai pula untuk kegiatan
Hijacking, Snooping, Malware ?
komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai
batas negara, bahkan akses terhadap informasi dan 1.3 Tujuan
komunikasi semakin mudah didapatkan oleh setiap Tujuan penulisan jurnal ini adalah :
orang tanpa ada hambatan ruang dan waktu.Hal 1. Memenuhi salah satu tugas mata kuliah
tersebut sangat berguna dan terdapat hal hal yang Kejahatan Teknologi Informasi
positif bagi kehidupan manusia sekarang ini, namun 2. Menambah pengetahuan tentang cybercrime
seiring dengan perkembangannya teknologi 3. Memberikan informasi tentang cybercrime
informasi saat ini dapat menjadi pedang bermata dua khususnya kepada kami sendiri dan
yang dapat juga menyebabkan adanya munculnya masyarakat yang membaca
kejahatan yang disebut “cyber crime” yang semakin
meningkat terjadi di Indonesia, apalagi di tengah 1.4 Manfaat
tengah masa pandemi covid-19. Yang membuat
Manfaat penulisan jurnal ini adalah:
hampir semua aktivitas manusia dilakukan
menggunakan fasilitas jaringan internet, baik itu 1. Memahami macam-macam kejahatan
bekerja,bersekolah,bisnis bahkan berkomunikasi teknologi informasi
dengan lingkungan sekitar. Adanya cybercrime 2. Mencegah ancaman kejahatan teknologi
membuat suatu ancaman tersendiri, sehingga pihak informasi
pihak pemerintah bahkan para komunitas komersial
pun sulit mengimbangi teknik kejahatan yang
dilakukan khususnya dengan jaringan internet.
Pengertian cybercrime menurut Andi Hamzah
(Antoni, 2017), cybercrime sebagai suatu kejahatan
di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara illegal.
2. PEMBAHASAN komputer, data dan memungkinkan juga terjadi
2.1 Definisi pencurian data / informasi. Hal yang umum
2.1.1 Data Forgery penyebab malware adalah mendownload software
dari situs ilegal yang disisipkan malware. Malware
Data Forgery / Pemalsuan Data adalah modus
kejahatan dalam dunia maya yang dilakukan dengan mencakup virus, worm, trojan horse, sebagian besar
cara memalsukan atau meniru data pada file-file rootkit, spyware,ransomware dan lain-lain.
penting pada tempat penyimpanan sebagai scriptless Malware merupakan sejenis program komputer
document melalui internet. Kejahatan tersebut yang dimaksudkan untuk mencari kelemahan
ditargetkan pada file-file e-commerce, institusi atau software sehingga pada perangkat akan terkena virus
lembaga yang memiliki situs berbasi web data base Malware dapat masuk ke banyak komputer dengan
dengan merekayasa seakan-akan terjadi “salah cara masuk melalui jaringan internet seperti email,
pengetikan” yang hasilnya akan memberikan download dari internet, atau melalui program yang
keuntungan pada penyusup/pelaku,karena korban terinfeksi.
akan memasukkan data pribadi dan nomor kartu
kredit yang pasti akan di salah gunakan oleh pelaku. 2.2 Contoh Kasus

2.1.2 Hijacking
2.2.1 Data Forgery
Hijacking atau Cyber Hijacking adalah jenis
serangan digital di mana penyerang mengambil Liputan6.com, Jakarta - Situs PeduliLindungi
kendali penuh atas sistem komputer, program palsu memiliki alamat yang nyaris mirip, dengan
aplikasi atau komunikasi jaringan. logo, gambar, dan tampilan yang menyerupai website
pedulilindungi.id. Dari tangkapan layar yang
Serangan hijacking cukup jarang terdengar di
ditampilkan Kemkominfo di atas, situs
media tetapi serangan ini tidak bisa dianggap remeh,
PeduliLindungi palsu dengan alamat
hijacking sangat ilegal dengan konsekuensi berat
pedulilindungia.com berisi penipuan jual-beli
bagi penyerang dan juga korban.
vaksin.Website palsu itu menjelaskan bahwa semua
Ada beberapa jenis serangan hijacking di dunia orang bisa membeli vaksin Covid-19 dengan harga
maya, di antaranya: Rp 1 juta. Pembuat situs palsu juga mencantumkan
● browser hijacking rekening bank agar korban bisa mentransfer sejumlah
● session hijacking uang.Faktanya, vaksin Covid-19 di Indonesia hingga
● domain hijacking saat ini tidak berbayar sehingga masyarakat bisa
● clipboard hijacking mendapatkannya secara gratis.Juru Bicara
● domain name system (DNS) hijacking Kemenkominfo, Dedy Permadi, mengatakan situs
● Internet Protocol (IP) hijacking pedulilindungia.com adalah situs palsu dan bukan
● page hijacking situs yang digunakan oleh pemerintah untuk
melakukan penanganan Covid-19."Seluruh isi dan
2.1.3 Snooping informasi dalam situs pedulilindungia.com tidak
terkait dengan situs PeduliLindungi.id dan tidak
Snooping adalah mengakses tanpa izin
berhubungan dengan upaya pemerintah melakukan
atau melakukan penyadapan pada suatu data.
penanganan COVID-19 dalam bentuk apapun," ujar
Contohnya, jika sebuah file yang berisi informasi
Dedy melalui keterangannya, Kamis (9/9/2021).
rahasia dikirim melalui internet, kemudian seseorang
menyadap file tersebut tanpa izin dan memanfaatkan Ada pesan yang beredar di WhatsApp mengenai
informasinya untuk kepentingannya sendiri. Untuk situs web dengan alamat
menghindari hal ini, data dapat dibuat menjadi data http://www.pedulilindungia.com/. Situs itu disebut
yang tidak mudah dimengerti bagi penyadap dengan sebagai situs palsu PeduliLindungi dan bertujuan
menggunakan teknik enkripsi untuk mengumpulkan data masyarakat.Mengenai
temuan situs ini, Kementerian Komunikasi dan
Informatika (Kemkominfo) menuturkan pihaknya
2.1.4 Malware
telah melakukan pemutusan akses (blokir) terhadap
Malware (Malicious Software) merupakan situs palsu pedulilindungia.com. "Saat ini sedang
sebuah program yang dirancang dengan tujuan untuk dalam proses update sistem dari masing-masing ISP
masuk menyusup ke sebuah sistem komputer, yang (Internet Service Provider)," tutur juru bicara
akan merusak sistem komputer tersebut. Kemkominfo Dedy Permadi saat dihubungi Tekno
Malware dapat masuk ke banyak komputer melalui Liputan6.com, Kamis (9/9/2021).
jaringan internet seperti email, download dari
internet, atau melalui program yang terinfeksi.
Malware bisa menyebabkan kerusakan pada sistem
2.2.3 Snooping
Snooping atau mengintip hampir sama seperti
kasus serangan spyware, disini kami akan
mendefinisikan beberapa fakta seputar snooping dan
contoh kasus besar yang pernah terjadi:
1. Snooping adalah aktivitas kejahatan
teknologi informasi dengan kegiatan
mengintip aktivitas korban dan
mengirimkan log nya ke penyerang.
2. Salah satu virus yang teridentifikasi
snooping adalah spyware, spyware dipakai
2.2.2 Hijacking
untuk memantau dan memata – matai segala
Whatsapp hijacking, Modus peretasan ini diawali bentuk tindak kejahatan di dunia cyber
dari pesan Whatsapp yang dikirim oleh nomor tidak (cyber crime). Selain untuk kegiatan
dikenal (biasanya mengaku kasir minimarket) kepada kriminal, Spyware juga dapat mengambil
nomor pengguna, untuk mengirim enam digit kode informasi untuk membantu membongkar
OTP yang tertera di SMS yang diterima oleh pelaku tindak kejahatan.
pengguna. Kebanyakan, pelaku memanfaatkan waktu 3. Pada tahun 2019, Spyware pegasus buatan
lengah atau repot si korban. Misalnya di waktu tidur perusahan Israel NSO Group dikabarkan
atau di saat bekerja. "Itu yang sebenarnya meretas ponsel melalui WhatsApp dan telah
dimanfaatkan para pelaku untuk memancing, supaya menyerang 1.400 pengguna WhatsApp
kita ini tidak sadar, setengah-setengah sadar, secara global. Spyware ini menyerang para
mengirim kode yang diminta," ujar AKBP Dany. Jika aktivis, politisi, dan jurnalis.
kode tersebut sudah berpindah tangan, maka semakin
mudah pelaku untuk merangsek masuk ke akun 2.2.4 Malware
WhatsApp milik korban.
Liputan6.com, Jakarta - Hampir 5 juta
Secara garis besar tujuan pelaku pasti untuk
smartphone Android diduga terinstal malware
mendapatkan keuntungan materi,namun tidak hanya
bernama Rottensys sejak dalam pabrikan. Demikian
itu, pelaku juga melakukan peretasan dengan
berdasarkan laporan yang dipublikasikan oleh
bertujuan menyebarkan hoax dengan
perusahaan keamanan digital Check Point
mengatasnamakan pemilik akun whatsapp.
Research.Beberapa merek Android yang diduga
terinfeksi malware ini antara lain termasuk pabrikan
terkemuka seperti Samsung, Xiaomi, Honor, Oppo,
Vivo, Huawei, dan Gionee. Berbagai perangkat yang
terinfeksi ini diduga telah didistribusikan oleh
distributor smartphone pihak luar bernama Tian Pai
yang berada di Hangzhou, Tiongkok.
Berdasarkan keterangan Check Point Mobile
Security Team yang menemukan malware tersebut di
ponsel Xiaomi Redmi, RottenSys merupakan
malware tingkat tinggi yang menyamarkan dirinya
sebagai peranti untuk membantu mengatur koneksi
Wifi. Kendati begitu, alih-alih mengamankan
layanan Wi-Fi pada pengguna, aplikasi justru
meminta izin-izin sensitif untuk membaca kalender
pengguna hingga izin untuk mengunduh tanpa
pemberitahuan. Hal ini tentu tak berhubungan
dengan layanan Wi-Fi.
RottenSys menggunakan dua metode
penyerangan. Pertama dengan menunda operasinya
untuk waktu yang ditentukan guna menghindari
koneksi antara aplikasi jahat dan aktivitas
jahat.Sementara metode kedua adalah taktik
serangan, di mana RottenSys terdiri dari sebuah
dropper component yang awalnya tidak
menampilkan aktivitas jahat.Setelah perangkat aktif
dan dropper dipasang, mulailah proses komunikasi
dengan server perintah Command-and-Control 3.2 Saran
(C&C), kemudian mendapatkan daftar komponen Pesatnya kemajuan Teknologi Informasi bergerak
yang dibutuhkan, yakni kode-kode jahat. Malware searah dengan ancaman Teknologi Informasi itu
RottenSys mengunduh dan memasang komponen sendiri. Di era digital saat ini semua pihak diharap
tambahan secara diam-diam dengan izin "Download dapat memberikan dampak positif terutama di bidang
Without Notification" yang tak membutuhkan cyber security.
interaksi atau izin dari pengguna. "RottenSys Saran yang ingin penulis tambahkan khusus
diadaptasi untuk menggunakan Guang Diang Tong untuk pembaca jurnal ini adalah tetap belajar dan
(platform iklan Tencent) dan pertukaran iklan Bairu terus mengembangkan diri tanpa melupakan jati diri
untuk operasi penipuan iklannya," kata peneliti."Si bangsa sendiri, penulis yakin bangsa ini akan lebih
penyerang berencana memanfaatkan kerangka kerja baik jika berpegang teguh pada pedoman yang ada.
virtualisasi aplikasi Tencent Tinkent sebagai
mekanisme dropper. Payload yang akan
didistribusikan dapat mengubah perangkat korban DAFTAR PUSTAKA
menjadi budak botnet yang lebih besar, termasuk
diam-diam memasang aplikasi tambahan dan Sari, I. Y., Muttaqin, M., Jamaludin, J.,
otomatisasi UI," kata para peneliti. Simarmata, J., Rahman, M. A., Iskandar, A., ... &
Lebih lanjut, ternyata bagian mekanisme Watrianthos, R. (2020). Keamanan Data dan
pengendalian botnet diimplementasikan dalam Informasi. Yayasan Kita Menulis.
bahasa pemrograman. Dengan demikian para
penyerang bisa menggunakan kembali saluran Mathilda, F. (2012). Cyber Crime dalam Sistem
distribusi malware yang ada dan menguasai lebih Hukum Indonesia. SIGMA-Mu (JURNAL
banyak perangkat. PENELITIAN & GAGASAN SAINS DAN
MATEMATIKA TERAPAN), 4(2), 34-45.
Untuk mengecek apakah perangkat Android
kamu terinfeksi malware ini, coba masuk ke System Tedyyana, A., & Supria, S. (2018). Perancangan
Setting Android, pilih App Manager, cek malware Sistem Pendeteksi Dan Pencegahan Penyebaran
yang dimaksud, dan lakukan uninstall. Malware Melalui SMS Gateway. INOVTEK
Polbeng-Seri Informatika, 3(1), 34-40.

PERTANYAAN

Pertanyaan dari kelompok 3:

1. Sebutkan cara-cara malware menyerang


sistem komputer?
Hal yang pada umumnya terjadi penyebab
malware adalah mendownload software dari tempat
ilegal yang disisipkan malware.Website bisa
terjangkit malware jika pengguna melakukan
download theme website secara ilegal, hal itu dapat
menyebabkan data dan informasi yang ada di website
jebol, terkadang juga bisa menyebabkan server
website menjadi down karena aktivitas yang
3. PENUTUP
mencurigakan tersebut. Parahnya, malware bukan
3.1 Kesimpulan cuma berbentuk program saja, malware dapat juga
Berdasarkan informasi yang dirangkum dari bab berbentuk kode/script. Jadi Malware meliputi
sebelumnya dapat ditarik kesimpulan bahwa berbagai program dan script yang dicurigai mampu
1. Kejahatan Teknologi Informasi merupakan merusak sistem komputer dan berbagai informasi
ancaman nyata bagi industri di era globalisasi saat ini penting yang ada didalamnya.
2. Kesadaran masyarakat akan ancaman cyber
security dinilai masih sangat kurang, perlu Jadi secara singkatnya, malware ini bisa masuk ke
ditekankan literasi di berbagai lapisan masyarakat sistem komputer yang ada lewat berbagai aplikasi
3. Indonesia saat ini kekurangan tenaga di bidang yang telah diinstall atau bisa juga melalui pengiriman
cyber security, sebagai upaya pertahanan negara. data dari gadget yang telah terkena virus.
Malware biasanya diciptakan dengan tujuan 1. Apa akibatnya jika menginstall aplikasi
merusak suatu software dan sistem operasi lewat yang ada malwarenya?
kode/script yang tidak diketahui. Jadi pihak yang Memungkinkan peretas mengendalikan perangkat
menciptakan malware menyisipkan malware secara serta dapat memberi akses ke kontak telepon dan
tersembunyi oleh pihak yang menciptakannya email, lokasi, foto, kata sandi, hingga akun keuangan
2. Bagaimana cara spyware mengambil tanpa sepengetahuan kamu.
informasi untuk membantu tindak kejahatan? 2. Bagaimana cara terhindar dari hijacking?
Hal ini berhubungan dengan cara kerja spyware 1. Dengan Cookie
itu sendiri, yaitu yang menginstalkan dirinya sendiri Cookie ditangani melalui browser. Browser
ke dalam komputer target untuk mencuri data milik mengirimkan cookie yang diperlukan ke
pengguna dan dikirim ke attacker (penyerang), web server bersama dengan request HTTP
dengan menyusup ke situs tertentu sebelumnya atau jika sebelumnya ada cookie yang diterima
bahkan melalui email. Jadi ketika anda mengklik dari server
situs tersebut maka secara tidak langsung membuka yang sama. Browser terkenal, seperti
jalan bagi Spyware, hal yang sama juga terjadi Netscape, Internet Explorer, dan Opera
melalui pesan email. menangani cookie secara baik.
Selain itu cara paling umum dalam penyusupan 2. Dengan Field Tersembunyi
Spyware adalah ketika kalian menginstall Freeware Field tersembunyi di dalam form HTML
(software gratis). Sebelum menginstall biasanya dapat juga digunakan untuk mengirimkan
terdapat kesepakatan lisensi EULA (End User dan mengembalikan informasi antara
License Agreement) yang secara implisit browser dan web server. Keuntungan field
menjelaskan bahwa pengguna menyetujui segala tersembunyi dibandingkan cookie adalah
tindakan pengembang dengan tujuan untuk field tersebut tetap dapat bekerja walaupun
meningkatkan layanan, termasuk juga dengan browser telah diatur untuk menolak semua
menanam Spyware ke dalam komputer kalian. cookie.
Pertanyaan dari kelompok 1: Pertanyaan dari kelompok 2:

1. bagaimana upaya kita dalam pencegahan 1, Apa faktor-faktor dari data forgery?
serangan data forgery?
Penggunaan enkripsi untuk meningkatkan Faktor Pendorong Pelaku Data Forgery
keamanan. Penggunaan enkripsi yaitu dengan
Adapun faktor pendorong penyebab terjadinya
mengubah data-data yang dikirimkan sehingga tidak
data forgery adalah sebagai berikut :
mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication
(penggunaan user_id dan password), penggunaan 1. Faktor Politik, biasanya dilakukan oleh
enkripsi dilakukan pada tingkat socket. Dan setiap oknum-oknum tertentu untuk mencari informasi
data yang ingin dikirimkan melalui internet harus di tentang lawan politiknya.
ZIP atau di Archive dahulu dengan menggunakan
password sehingga menyulitkan data untuk diubah. 2. Faktor Ekonomi,Karena latar belakang
Ada software gratis yang menyediakan data encrypt ekonomi orang bisa melakukan apa saja, apalagi
yang cukup canggih. Yaitu menggunakan glary dengan kecanggihan dunia cyber kejahatan
utility semangkin mudah dilakukan dengan modal cukup
2. apakah perangkat kita benar-benar telah dengan keahlian dibidang komputer saja.
terbebas dari malware? jika tidak apa yg harus
dilakukan?
3. Faktor Sosial Budaya
Untuk perangkat/device (seperti server atau PC)
Adapun beberapa aspek untuk Faktor Sosial
yang baru dibeli dari distributor resmi, dapat
Budaya :
dipastikan bahwa perangkat/device tersebut aman
dari malware. Untuk perangkat/device yang bersifat a. Kemajuan Teknologi Informasi
plug and play, pengecekan dapat dilakukan Karena teknologi sekarang semangkin canggih
menggunakan malware scanner. Untuk dan seiring itu pun mendorong rasa ingin tahu para
perangkat/device yang telah digunakan, ada 2 hal pencinta teknologi dan mendorong mereka
penting yang dapat melindungi perangkat, yaitu melakukan eksperimen.
Kewaspadaan pribadi (Personal vigilance) dan
protective tools (contohnya anti-malware). b. Sumber Daya Manusia
Pertanyaan dari Kelompok 4 :
Banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.

c. Komunitas
Untuk membuktikan keahlian mereka dan ingin
dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.

2. Apakah malware yang sudah masuk ke


perangkat elektronik bisa diperbaiki atau
dihilangkan dari perangkat?
Menghapus virus komputer atau spyware akan
sulit tanpa bantuan alat penghapusan perangkat lunak
berbahaya. Beberapa virus komputer dan perangkat
lunak yang tidak diinginkan lainnya dapat menginstal
ulang diri setelah virus dan spyware dideteksi dan
dihapus. Untungnya, dengan memperbarui komputer
dan menggunakan alat menghapus perangkat lunak
berbahaya, kalian bisa menghapus perangkat lunak
yang tidak diinginkan selamanya.

Anda mungkin juga menyukai