NIM : D02.020.010
Prodi : Akuntansi
This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00
https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Sebuah blog atau singkatan dari web blog adalah sebuah situs yang memuat sejumlah
jurnal atau komentar online. para hacker menciptakan spolog (gabungan spam dan
blog) dengan link ke situs yang mereka miliki untuk meningkatkan Google page range
mereka yang mana biasanya merupakan cara sebuah halaman situs direkomendasikan
oleh halaman lain.
Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang
mengirimkannya untuk memperoleh kepercayaan dari penerima, spoofing memiliki
berbagai bentuk (e-mail spoofing, caller ID spoofing, IP address spoofing, Addres
Resolution Protocol, SMS spoofing, web-page spoofing, DNS spoofing.
serangan Zero-day (zero-day attack) atau serangan Zero Hour adalah sebuah serangan
di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah
pengembangan perangkat lunak merilis patch untuk memperbaiki masalah tersebut.
Patch adalah kode yang dirilis pengembang perangkat lunak yang memperbaiki
kerentanan perangkat lunak tertentu.
Cross site scripting adalah sebuah kerentanan dalam halaman situs dinamis
yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah
browser dan memerintahkan browser korban untuk mengeksekusi kode mengira bahwa
perintah tersebut berasal dari situs yang dikehendaki.
Serangan limpahan buffer yaitu ketika jumlah data yang dimasukkan ke dalam
sebuah program lebih banyak daripada jumlah dari input buffer limpahan input
menyimpan instruksi komputer berikutnya menyebabkan sistem rusak. Para hacker
memanfaatkannya dengan merangkai input sehingga limpahan memuat kode yang
menyatakan ke komputer Apa yang dilakukan selanjutnya. Kode ini dapat membuka
sebuah pintu belakang di dalam sistem. Serangan injeksi adalah menyisipkan query
SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah
program aplikasi hal ini memungkinkan seorang hacker menyakinkan agar aplikasi
menjalankan kode SQL yang tidak dikehendaki untuk dijalankan.
Serangan man-in-the-middle adalah seorang hacker menempatkan dirinya di antara
seorang klien dan host untuk memotong komunikasi di antara mereka.
Masquerading impersonation adalah mendapatkan akses ke sebuah sistem dengan
berpura-pura menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan kata sandi
pengguna yang sah.
This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00
https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Piggybacking yaitu menyadap ke dalam sebuah jalur komunikasi dan mengunci secara
elektronik, pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke
dalam sistem lalu pengguna secara diam-diam atas jaringan wi-fi Tetanga, seseorang
yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang
aman menembus pengendalian keamanan fisik.
pemecahan kata sandi yaitu ketika seorang penyusup memasuki pertahanan sebuah
sistem mencuri file yang berisikan kata sandi valid mendeskripsikannya dan
menggunakannya untuk mendapatkan akses atas program file dan data
War driving yaitu berkendara mencari jaringan nirkabel rumah atau perusahaan yang
tidak terlindungi.
War rocketing adalah menggunakan roket untuk melepaskan titik akses nirkabel yang
terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.
Kebocoran data yaitu menyalin data perusahaan tanpa izin seringkali tanpa
meninggalkan indikasi bahwa ia telah disalin.
This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00
https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Spionase ekonomi yaitu mencuri informasi rahasia dagang dan kekayaan intelektual.
pemerasan dunia maya adalah pengancaman untuk membahayakan sebuah perusahaan
atau seseorang apabila sejumlah uang tertentu Tidak dibayarkan.
cyberbullying yaitu menggunakan internet telepon seluler atau teknologi komunikasi
lainnya untuk mendukung perilaku yang disengaja berulang dan permusuhan yang
menyiksa mengancam mengusik menghina mempermalukan atau membahayakan
orang lain hal ini biasanya terjadi pada anak-anak muda.
Sexting yaitu mau tukar menukar pesan teks dan gambar yang terang-terangan bersifat
seksual dengan orang lain biasanya menggunakan perantara telepon.
Terorisme internet yaitu menggunakan internet untuk mengganggu perdagangan
elektronik dan komunikasi serta untuk membahayakan komputer.
Misinformasi internet yaitu menggunakan internet untuk menyebarkan informasi salah
atau menyesatkan.
Ancaman email ancaman ini dikirimkan kepada korban melalui email ancaman
biasanya memerlukan beberapa tindakan follow up sering mengakibatkan kerugian
besar bagi korban.
Penipuan lelang internet yaitu menggunakan situs lelang internet untuk menipu orang
lain.
Penipuan pump and dump internet yaitu menggunakan internet untuk menaikkan harga
saham dan menjualnya.
Penipuan klik yaitu memanipulasi jumlah waktu iklan yang di-klik untuk meningkatkan
tagihan periklanan.
B. Taktik-taktik Rekayasa
Rekayasa sosial adalah teknik atau klik psikologis yang digunakan agar orang-
orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau
logis ke sebuah bangunan komputer, server atau jaringan. biasanya untuk mendapatkan
informasi yang dibutuhkan untuk mendapatkan data rahasia. Pelaku memanfaatkan 7
sifat manusia yaitu belas kasihan, keserakahan, daya tarik, kemalasan, kepercayaan,
urgensi, kesombongan. Pencurian identitas Yaitu mengambil identitas seseorang
biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi
rahasia secara ilegal seperti nomor social security nomor rekening bank atau kartu
kredit.
This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00
https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Pengganti kode batang QR yaitu pelaku penipuan menyamarkan kode quick respon
valid dengan stiker yang mengandung kode QR pengganti untuk mencegah orang-orang
ke dalam situs yang tidak diinginkan yang menginfeksi telepon dengan malware.
C. Malware
Malware adalah seperangkat perangkat lunak yang digunakan untuk
membahayakan. Malware tidaklah sebatas untuk komputer.
Spyware yaitu perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan
informasi pribadi mengenai pengguna dan mengirimkannya kepada orang lain biasanya
tanpa izin pengguna komputer.
Adware adalah spyware yang menyebabkan iklan banner pada monitor mengumpulkan
informasi mengenai penjelajahan situs dan kebiasaan pengguna dan mengirimkan
kepada pencipta adware biasanya sebuah organisasi periklanan atau media terikat
dengan freeware dan shareware yang di unduh dari internet.
This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00
https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Powered by TCPDF (www.tcpdf.org)