Anda di halaman 1dari 5

Nama : Rahel Ezra

NIM : D02.020.010

Prodi : Akuntansi

Matkul : Sistem Informasi Akuntansi

Resume Teknik Penipuan & Penyalahgunaan Komputer

A. Serangan Komputer & taktik


Hacking adalah akses modifikasi atau penggunaan alat elektronik atau Beberapa
elemen dari sebuah sistem komputer yang tidak sah. kebanyakan hacker menerobos ke
dalam sistem menggunakan kerusakan yang diketahui dalam jumlah sistem
pengoperasian atau program aplikasi.
Hijacking adalah pengambilan kendali atas komputer orang lain untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang
sebenarnya.
Botnet merupakan sebuah jaringan komputer terbajak yang kuat dan berbahaya
yang digunakan untuk menyerang sistem atau menyebarkan malware.
Zombie adalah sebuah komputer yang dibajak biasanya merupakan bagian dari
botnet yang dipergunakan untuk melakukan berbagai serangan internet. seseorang yang
menciptakan botnet dengan memasangkan perangkat lunak pada PC yang merespon
instruksi elektronik milik bot herder disebut Bot herder.
Serangan denial of service (DoS) adalah sebuah serangan komputer di mana
penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web biasanya
dari alamat salah yang diperoleh secara acak agar server e-mail atau web server yaitu
penyedia layanan internet kelebihan beban dan ditutup.
Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta
kepada banyak orang pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk
menjual sesuatu.
Serangan kamus adalah menggunakan perangkat lunak khusus untuk menebak
alamat email perusahaan dan mengirimkan pesan email kosong pesan yang tidak
kembali biasanya merupakan alamat email yang valid sehingga dapat ditambahkan
pada daftar alamat email pelaku spamming.

This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00

https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Sebuah blog atau singkatan dari web blog adalah sebuah situs yang memuat sejumlah
jurnal atau komentar online. para hacker menciptakan spolog (gabungan spam dan
blog) dengan link ke situs yang mereka miliki untuk meningkatkan Google page range
mereka yang mana biasanya merupakan cara sebuah halaman situs direkomendasikan
oleh halaman lain.
Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang
mengirimkannya untuk memperoleh kepercayaan dari penerima, spoofing memiliki
berbagai bentuk (e-mail spoofing, caller ID spoofing, IP address spoofing, Addres
Resolution Protocol, SMS spoofing, web-page spoofing, DNS spoofing.
serangan Zero-day (zero-day attack) atau serangan Zero Hour adalah sebuah serangan
di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah
pengembangan perangkat lunak merilis patch untuk memperbaiki masalah tersebut.
Patch adalah kode yang dirilis pengembang perangkat lunak yang memperbaiki
kerentanan perangkat lunak tertentu.
Cross site scripting adalah sebuah kerentanan dalam halaman situs dinamis
yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah
browser dan memerintahkan browser korban untuk mengeksekusi kode mengira bahwa
perintah tersebut berasal dari situs yang dikehendaki.
Serangan limpahan buffer yaitu ketika jumlah data yang dimasukkan ke dalam
sebuah program lebih banyak daripada jumlah dari input buffer limpahan input
menyimpan instruksi komputer berikutnya menyebabkan sistem rusak. Para hacker
memanfaatkannya dengan merangkai input sehingga limpahan memuat kode yang
menyatakan ke komputer Apa yang dilakukan selanjutnya. Kode ini dapat membuka
sebuah pintu belakang di dalam sistem. Serangan injeksi adalah menyisipkan query
SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah
program aplikasi hal ini memungkinkan seorang hacker menyakinkan agar aplikasi
menjalankan kode SQL yang tidak dikehendaki untuk dijalankan.
Serangan man-in-the-middle adalah seorang hacker menempatkan dirinya di antara
seorang klien dan host untuk memotong komunikasi di antara mereka.
Masquerading impersonation adalah mendapatkan akses ke sebuah sistem dengan
berpura-pura menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan kata sandi
pengguna yang sah.

This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00

https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Piggybacking yaitu menyadap ke dalam sebuah jalur komunikasi dan mengunci secara
elektronik, pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke
dalam sistem lalu pengguna secara diam-diam atas jaringan wi-fi Tetanga, seseorang
yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang
aman menembus pengendalian keamanan fisik.

pemecahan kata sandi yaitu ketika seorang penyusup memasuki pertahanan sebuah
sistem mencuri file yang berisikan kata sandi valid mendeskripsikannya dan
menggunakannya untuk mendapatkan akses atas program file dan data

War dialing adalah memogram sebuah komputer untuk menghubungi ribuan


sambungan telepon untuk mencari dial-up modem Line hacker menerobos ke dalam PC
yang tersambung dengan modem dan mengakses jaringan yang terhubung.

War driving yaitu berkendara mencari jaringan nirkabel rumah atau perusahaan yang
tidak terlindungi.

War rocketing adalah menggunakan roket untuk melepaskan titik akses nirkabel yang
terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.

Phreakinf adalah menyerang sistem telepon untuk mendapatkan akses sambungan


telepon gratis menggunakan sambungan telepon untuk mengirimkan Malware
mengakses mencuri serta menghancurkan data.

Kebocoran data yaitu menyalin data perusahaan tanpa izin seringkali tanpa
meninggalkan indikasi bahwa ia telah disalin.

Podslurping yaitu menggunakan sebuah perangkat kecil dengan kapasitas


penyimpanan untuk mengunduh data tanpa izin dari sebuah komputer.
Teknik salami dipergunakan untuk menggelapkan uang, pencurian sebagian kecil
uang dari beberapa rekening yang berbeda. penipuan round down yaitu seluruh
perhitungan bunga dipotong menjadi dua posisi desimal dan kelebihan desimal
diletakkan dalam akun yang dikendalikan pelaku.

This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00

https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Spionase ekonomi yaitu mencuri informasi rahasia dagang dan kekayaan intelektual.
pemerasan dunia maya adalah pengancaman untuk membahayakan sebuah perusahaan
atau seseorang apabila sejumlah uang tertentu Tidak dibayarkan.
cyberbullying yaitu menggunakan internet telepon seluler atau teknologi komunikasi
lainnya untuk mendukung perilaku yang disengaja berulang dan permusuhan yang
menyiksa mengancam mengusik menghina mempermalukan atau membahayakan
orang lain hal ini biasanya terjadi pada anak-anak muda.
Sexting yaitu mau tukar menukar pesan teks dan gambar yang terang-terangan bersifat
seksual dengan orang lain biasanya menggunakan perantara telepon.
Terorisme internet yaitu menggunakan internet untuk mengganggu perdagangan
elektronik dan komunikasi serta untuk membahayakan komputer.
Misinformasi internet yaitu menggunakan internet untuk menyebarkan informasi salah
atau menyesatkan.
Ancaman email ancaman ini dikirimkan kepada korban melalui email ancaman
biasanya memerlukan beberapa tindakan follow up sering mengakibatkan kerugian
besar bagi korban.
Penipuan lelang internet yaitu menggunakan situs lelang internet untuk menipu orang
lain.
Penipuan pump and dump internet yaitu menggunakan internet untuk menaikkan harga
saham dan menjualnya.
Penipuan klik yaitu memanipulasi jumlah waktu iklan yang di-klik untuk meningkatkan
tagihan periklanan.

B. Taktik-taktik Rekayasa
Rekayasa sosial adalah teknik atau klik psikologis yang digunakan agar orang-
orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau
logis ke sebuah bangunan komputer, server atau jaringan. biasanya untuk mendapatkan
informasi yang dibutuhkan untuk mendapatkan data rahasia. Pelaku memanfaatkan 7
sifat manusia yaitu belas kasihan, keserakahan, daya tarik, kemalasan, kepercayaan,
urgensi, kesombongan. Pencurian identitas Yaitu mengambil identitas seseorang
biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi
rahasia secara ilegal seperti nomor social security nomor rekening bank atau kartu
kredit.

This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00

https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Pengganti kode batang QR yaitu pelaku penipuan menyamarkan kode quick respon
valid dengan stiker yang mengandung kode QR pengganti untuk mencegah orang-orang
ke dalam situs yang tidak diinginkan yang menginfeksi telepon dengan malware.
C. Malware
Malware adalah seperangkat perangkat lunak yang digunakan untuk
membahayakan. Malware tidaklah sebatas untuk komputer.
Spyware yaitu perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan
informasi pribadi mengenai pengguna dan mengirimkannya kepada orang lain biasanya
tanpa izin pengguna komputer.
Adware adalah spyware yang menyebabkan iklan banner pada monitor mengumpulkan
informasi mengenai penjelajahan situs dan kebiasaan pengguna dan mengirimkan
kepada pencipta adware biasanya sebuah organisasi periklanan atau media terikat
dengan freeware dan shareware yang di unduh dari internet.

This study source was downloaded by 100000835472723 from CourseHero.com on 09-06-2022 01:28:23 GMT -05:00

https://www.coursehero.com/file/152195450/ResumeP5-RahelEzra-D02020010pdf/
Powered by TCPDF (www.tcpdf.org)

Anda mungkin juga menyukai