SPOOFING
Disusun oleh :
Moch. Febrianto
Sertu Mar Nrp 122790
Puji dan syukur penulis panjatkan kepada Allah SWT yang telah
memberikan rahmat dan karuniaNya, sehingga penulis dapat menyelesaikan
tugas pembuatan makalah ini. Shalawat beserta salam semoga senantiasa
terlimpah curahkan kepada Nabi Muhammad SAW, kepada keluarganya, para
sahabatnya dan kepada umatnya hingga akhir zaman.
Penulis
i
DAFTAR ISI
KATA PENGANTAR........................................................................................................i
DAFTAR ISI.....................................................................................................................ii
BAB I PENDAHULUAN...................................................................................................1
1.2 Rumusan Masalah.............................................................................................1
1.3 Tujuan...............................................................................................................1
BAB II PEMBAHASAN....................................................................................................2
2.2 Sejarah Cracking...............................................................................................3
2.3. Analisa Kasus....................................................................................................7
2.4 Metode Cracking...............................................................................................8
2.5 Cyber Espionage.............................................................................................13
2.6 Pengertian Spoofing........................................................................................13
2.7 Jenis – Jenis Spoofing....................................................................................18
2.8 Contoh Kasus..................................................................................................20
BAB III PENUTUP.........................................................................................................29
3.1 Kesimpulan......................................................................................................29
3.2 Saran...............................................................................................................30
DAFTAR PUSTAKA.....................................................................................................31
ii
1.1 Latar Belakang BAB I
PENDAHULUAN
Kejahatan dunia maya (Spoofing) adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat,
sasaran atau tempat terjadinya kejahatan. Spoofing yaitu melakukan penipuan
dalam suatu jaringan dengan cara melakukan replikasi atau imitasi identitas. Metode
yang dilakukan yaitu memberikan data alamat palsu yang tidak sesuai kepada
korban. Cracker merupakan orang yang sama – sama mencari kelemahan sebuah
sistem komputer dengan keahliannya, namun digunakan untuk kepentingannya
sendiri. Tindakan yang dilakukan biasanya pencurian data, penghapusan data,
pengrusakan data dan hal merugikan lainnya.
Ada tuntutan hukum atas perangkat lunak crack, jadi sangat jelas aktifitas
crack adalah sesuatu yang ilegal. Cracker biasanya mencoba masuk ke dalam suatu
sistem komputer tanpa ijin (authorisasi). Individu ini biasanya berniat jahat/buruk,
sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki
suatu sistem. Cracker atau alat untuk crack software bagi sebagian besar antivirus
biasanya dianggap virus ataupun trojan.
2
Trojan Horse juga biasanya dimanfaatkan untuk menjadi spyware yang
mampu mengetahui aktivitas korban dalam menggunakan komputer. Virus Komputer
merupakan program yang mampu menduplikasi diri sehingga nantinya akan
menyebar dan menyisipkan dirinya ke dalam program executable dan tipe file
lainnya. Filosofi virus dalam komputer sama pengertiannya dengan virus dalam
kehidupan. Virus dikategorikan sebagai program yang mengganggu, malicious
software (malware).
Sosialiasi cracker dengan cracker lainnya kerap terjadi di suatu tempat yang
sama dan dapat dianggap sebagai sebuah komunitas. Dalam komunitas tersebut,
cracker melakukan hubungan melalui alat komunikasi elektronis sehingga komunitas
tersebut bisa dinyatakan sebagai komunitas elektronis atau dunia maya. Komunitas
maya tersebut kerap menggunakan aplikasi chat atau Internet Relay Chat (IRC). Jadi
dapat kita siimpulkan bahwa seorang cracker lebih cenderung ke arah negatif dan
merugikan.
3
data sektor.
4
Kompleks memungkinkan perangkat lunak berbasis disk copy perlindungan,
dengan menyimpan data pada trek setengah (0, 1, 2,5, 3,5, 5, 6 ...), trek seperempat
(0, 1, 2,25, 3,75, 5, 6 ... ), dan kombinasinya. Selain itu, trek tidak perlu cincin yang
sempurna, tetapi bisa terbelah sehingga sektor dapat terhuyung di trek tumpang
tindih offset, versi paling ekstrem dikenal sebagai pelacakan spiral.
Ia juga menemukan bahwa floppy drive banyak yang tidak memiliki batas atas
tetap kepala gerakan, dan itu kadang-kadang mungkin untuk menulis sebuah lagu
ke-
36 tambahan di atas 35 trek normal. Standar Apple II copy program tidak bisa
membaca disk seperti floppy dilindungi, karena DOS standar diasumsikan bahwa
semua disk memiliki seragam 35-track, 13 - atau 16-sektor tata letak.
Salah satu rute utama untuk hacking perlindungan ini copy awal adalah untuk
menjalankan sebuah program yang mensimulasikan operasi CPU normal. Simulator
CPU menyediakan sejumlah fitur tambahan untuk hacker, seperti kemampuan untuk
single-langkah melalui setiap instruksi prosesor dan untuk memeriksa register CPU
dan ruang memori dimodifikasi sebagai simulasi berjalan.
5
Pada Atari 8-bit komputer, metode perlindungan yang paling umum adalah
melalui "bad sector". Ini adalah sektor pada disk yang sengaja terbaca oleh disk
drive. Perangkat lunak ini akan mencari sektor-sektor ketika program itu loading dan
akan berhenti jika memuat kode kesalahan tidak dikembalikan ketika mengakses
sektor-
sektor ini. Program fotokopi khusus yang tersedia yang akan menyalin disk dan
mengingat semua bad sector.
Ketika melakukan perjalanan RPM itu dipercepat kembali normal dan salinan
uncracked dibuat. Tentu saja crack perangkat lunak untuk mengharapkan sektor baik
dibuat untuk disk mudah disalin tanpa perlu ikut campur dengan disk drive. Seiring
berjalannya waktu pada metode yang lebih canggih dikembangkan, tapi hampir
semua yang terlibat beberapa bentuk data disk cacat, seperti sektor yang bisa
mengembalikan data yang berbeda pada akses terpisah karena keselarasan data
yang buruk.
6
Dalam beberapa kasus, versi crack perangkat lunak yang diinginkan untuk
menghindari hasil ini. Sebuah drive kepala sejajar jarang biasanya memperbaiki
sendiri dengan menghancurkan melawan berhenti kereta api. Lain skema
perlindungan brutal menggiling dari track 1 sampai 40 dan kembali beberapa kali.
Anehnya duplikasi pertama id perangkat lunak komputer disaksikan adalah format
kaset yang telah dimasukkan ke dalam pemutar kaset stereo kecepatan tinggi dan
dijuluki kembar. Data rekaman Compressed diperlukan kaset berkualitas tinggi
recordable.
Kelompok cracker dari tahun 1980-an mulai untuk mengiklankan diri dan
keterampilan mereka dengan melampirkan layar animasi dikenal sebagai intro
retak dalam program perangkat lunak mereka retak dan dilepaskan. Setelah
kompetisi teknis telah berkembang dari tantangan cracking terhadap tantangan
untuk menciptakan intro visual yang menakjubkan, fondasi untuk sebuah subkultur
baru yang dikenal sebagai demoscene.
Demoscene mulai memisahkan diri dari "warez scene" ilegal selama tahun
1990-an dan sekarang dianggap sebagai subkultur yang sama sekali berbeda. Crack
software kemudian tumbuh menjadi sangat insinyur perangkat lunak yang mampu
sebaliknya, pengetahuan mendalam perakitan diperlukan dalam rangka untuk
memecahkan perlindungan memungkinkan mereka untuk melakukan reverse
engineering driver untuk port mereka dari biner-satunya driver untuk Windows, driver
dengan kode sumber untuk Linux dan lainnya bebas sistem operasi.
7
Juga karena musik dan permainan intro adalah seperti bagian integral dari
game format musik dan grafis menjadi sangat populer ketika hardware menjadi
terjangkau bagi pengguna rumah. Dengan munculnya Internet, crack software yang
dikembangkanlah organisasi online rahasia. Dalam paruh kedua tahun 1990-an,
salah satu sumber yang paling dihormati informasi tentang "perangkat lunak
perlindungan membalikkan" adalah Fravia 's website. Sebagian besar "elit" yang
terkenal atau kelompok crack membuat perangkat lunak crack seluruhnya untuk
menghormati dalam " The Scene ", bukan keuntungan.
Dari sana, celah-celah yang akhirnya bocor ke situs Internet publik oleh orang
/ cracker yang menggunakan well-protected/secure FTP rilis arsip, yang dibuat
menjadi salinan bajakan dan kadang-kadang dijual secara ilegal oleh pihak lain.The
Scene saat ini dibentuk dari kelompok-kelompok kecil orang yang terampil, yang
bersaing secara informal memiliki kerupuk terbaik, metode crack, dan reverse
engineering.
9
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang
dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Merusak
dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna
jaringan rusak, hilang, ataupun berubah.
2.4 Metode Cracking
Crack perangkat lunak yang paling umum adalah modifikasi biner aplikasi
untuk menyebabkan atau mencegah cabang kunci tertentu dalam pelaksanaan
program. Hal ini dilakukan dengan reverse engineering kode program yang
dikompilasi menggunakan debugger seperti SoftICE , OllyDbg , GDB , atau MacsBug
sampai crack perangkat lunak mencapai subrutin yang berisi metode utama untuk
melindungi perangkat lunak (dengan membongkar file executable dengan program
seperti sebagai IDA ).
Sebuah contoh yang spesifik dari teknik ini adalah celah yang menghilangkan
masa kadaluarsa dari uji coba terbatas waktu aplikasi. Crack ini biasanya program
yang patch eksekusi program dan kadang-kadang sehingga terkait dengan aplikasi.
Crack serupa yang tersedia untuk perangkat lunak yang membutuhkan
hardware dongle .
10
Sebuah perusahaan juga dapat mematahkan perlindungan salinan program
yang mereka telah dibeli secara legal namun yang berlisensi ke perangkat keras
tertentu, sehingga tidak ada risiko downtime karena kegagalan perangkat keras
(dan, tentu saja, tidak perlu untuk membatasi diri untuk menjalankan perangkat lunak
pada perangkat keras membeli saja).
Metode lain adalah penggunaan perangkat lunak khusus
seperti CloneCD untuk memindai penggunaan aplikasi copy protection komersial.
Setelah menemukan perangkat lunak yang digunakan untuk melindungi aplikasi, alat
lain dapat digunakan untuk menghapus perlindungan salinan dari perangkat lunak
pada CD atau DVD .
11
Ada sejumlah situs di internet yang memungkinkan pengguna men-download
celah untuk permainan populer dan aplikasi (meskipun pada bahaya mendapatkan
perangkat lunak berbahaya yang kadang-kadang didistribusikan melalui situs
tersebut). Meskipun retakan digunakan oleh pembeli hukum perangkat lunak,
mereka juga dapat digunakan oleh orang-orang yang telah men-download atau
diperoleh software bajakan (sering melalui P2P jaringan).
Efek Crack
Efek yang paling terlihat dan kontroversial dari perangkat lunak crack adalah
pelepas sepenuhnya beroperasi perangkat lunak berpemilik tanpa copy protection.
UUD ITE di Indonesia
Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana
aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang
menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-
undang ini. UU yang mengatur ITE di Indonesia dikenal dengan nama Cyber Law.
Cyberlaw adalah aturan hukum atau legalitas yang mengatur semua kegiatan di
internet termasuk ganjaran bagi yang melanggarnya, meskipun di beberapa sisi ada
yang belum terlalu lugas dan juga ada yang sedikit terlewat.
Spam
Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk
yang tidak pada tempatnya dan hal ini sangat mengganggu. Akan tetapi UU ITE
Indonesia belum mengatur masalah spam.
3. Electronic Contracting
Saat ini hampir semua negara ASEAN telah memiliki regulasi mengenai Electronic
ODR adalah resolusi yang mengatur perselisihan di internet. Masih dalam tahap
rancangan mendirikan International Cybercourt of Justice. Dalam UU ITE Indonesia
belum ada aturan yang khusus mengatur mengenai perselisihan di internet. ODR
sangat penting menyangkut implementasinya dalam perkembangan teknologi
informasi dan e-commerce.
13
Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
Perbuatan yang dilarang (Spoofing) UU ITE Indonesia dijelaskan pada Bab VII
(pasal 27-37):
14
Dari UU ITE yang telah diatur di Indonesia dapat kita ketahui bahwa cracking
diatur pada pasal 32 tentang Pemindahan, Perusakan dan Membuka Informasi
Rahasia. Hacking dan defising juga termasuk didalamnya.
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan dirikepada korban untuk memperbaiki data, program komputer atau sistem
jaringan komputer yang telah disabotase tersebut, tentunya dengan bayarantertentu.
Kejahatan ini sering disebut sebagai cyberterrorism.f.Offense against Intellectual Property.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web pagesuatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia.
15
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang
sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi
seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara
computerized,yang apabila diketahui oleh orang lain makadapat merugikan korban secara
Materil maupun immateril, seperti nomor kartukredit, nomor PIN ATM, cacat atau penyakit
Tersembunyi dan sebagainya.h.Cracking. (Malware dan Spiware)Kejahatan dengan
menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamaanan
suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identetik dengan perbuatan negatif, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yangsangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia..i.Carding. (Phising dan
Typo Site) Adalah kejahatan dengan menggunakan teknologi komputer untuk
melakukantransaksi dengan menggunakan card credit orang lain sehingga
dapatmerugikan orang tersebut baik materil maupun non materil .
Oleh karena itu, data atau sistem komputer atau internet yang berhubungan
dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah
dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman
(recorder) yang belum diakui KUHAP sebagai alat bukti yang sah. · Kedudukan saksi
korban dalam Spoofing sangat penting disebabkan Spoofing seringkali dilakukan hampir-
hampir tanpa saksi.
Di sisi lain, saksi korban seringkali berada jauh di luar negeri sehingga menyulitkan
penyidik melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan. Penuntut
umum juga tidak mau menerima berkas perkara yang tidak dilengkapi Berita Acara
Pemeriksaan Saksi khususnya saksi korban dan harus dilengkapi dengan Berita Acara
Penyumpahan Saksi disebabkan kemungkinan besar saksi tidak dapat hadir di
persidangan mengingat jauhnya tempat kediaman saksi.
Hal ini mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut
dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan
dinyatakan bebas. Mengingat karakteristik 17 Spoofing, diperlukan aturan khusus
terhadap beberapa ketentuan hukum acara untuk Spoofing.
Pada saat ini, yang dianggap paling mendesak oleh Peneliti adalah pengaturan
tentang kedudukan alat bukti yang sah bagi beberapa alat bukti yang sering ditemukan di
dalam Spoofing seperti data atau sistem program yang disimpan di dalam disket, hard
disk, chip, atau media recorder lainnya. c) Fasilitas komputer forensik Untuk
membuktikan jejak-jejak para hacker, cracker dan phreacker dalam melakukan aksinya
terutama yang berhubungan dengan program-program dan data-data komputer, sarana
Polri belum memadai karena belum ada komputer forensik. Fasilitas ini diperlukan untuk
mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy
(image, program, dsb). Dalam hal ini Polri masih belum mempunyai fasilitas komputer
forensik yang memadai.
17
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saatini. Contoh:
penggunaan mesin ATM untuk mengambiluang; handphone untuk berkomunikasi dan
bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet
banking,membeli barang), berikirim e-mail atau untuk sekedar menjelajahInternet;
perusahaan melakukan transaksi melalui Internet (e- procurement).
18
Situs web:<http://www.nipc.gov>. Internet atau jaringan komputer sudah
dianggapsebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi
inimemberikan advisory•The National Information Infrastructure Protection Act of 1996 •
CERT yangmemberikan advisory tentang adanya lubang keamanan (Security holes).
Spoofing adalah suatu tindakan criminal yang melanggar hukum dengan menggunakan
teknologi computer sebagai alat kejahatannya.
Spoofing ini terjadi karena ada kemajuan di bidang teknologi computer atau dunia
IT khususnya media internet. Secara teknik tindak pidana tersebut dapat dibedakan
menjadi off-line crime, semi on-line crime, dan Spoofing. Masing-masing memiliki
karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan
dengan jaringan informasi publik (internet).
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada
tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
Spoofing dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar
secara langsung menyerang system keamanan suatu computer atau data yang diproses
oleh komputer.
Spoofing dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau
melanggar yang berkaitan dengan sistem komputer atau jaringan. Andi Hamzah (1989)
mengartikan Spoofing sebagai kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara ilegal. Menurut Peter (2000:56) Spoofing
adalah “The easy definition of Spoofing is crimes directed at a computer or a computer
system.
The nature of Spoofing, however, is far more complex. As we will see later,
Spoofing can take the form of simple snooping into a computer system for which we have
no authorization. It can be the feeing of a computer virus into the wild. It may be malicious
vandalisme by a disgruntled employee. Or it may be theft of data, money, or sensitive
information using a computer system.” (definisi mudah dari kejahatan cyber adalah
kejahatan yang diarahkan pada komputer atau sistem komputer.
19
Namun, sifat kejahatan dunia maya adalah jauh lebih pandai yang akan kita lihat
nanti. Kejahatan dunia maya dapat mengambil bentuk pengajaran sederhana ke dalam
sistem computer dimana kita tidak memiliki authori asi. Itu bisa menjadi pembebanan virus
computer kea lam liar. Mungkin vandalism berbahaya oleh karyawan yang tidak puas,
atau pencurian data, uang, atau informasi sensitive menggunakan sistem komputer).
20
bertubi-tubi ke sebuah website hingga memenuhi kapasitas server. Alhasil, website akan
kewalahan menangani permintaan sehingga kecepatannya menurun drastis, bahan
hingga down dan tak bisa dikunjungi pengguna lain.
Serangan ini cukup berbahaya, karena menurut NetScout, setidaknya ada lebih dari 8
juta website mengalami DDOS attack di tahun 2019. Selain itu, IP spoofing juga sering
mengincar website toko online untuk diserang, jadi kamu harus lebih waspada jika memiliki
toko online.
Spoofing situs web bekerja dengan cara menyamar sebuah situs web lainnya yang
dikenal baik oleh target sasaran. Pihak penipu akan membuat situs web yang memiliki
tampilan mirip dengan situs asli, termasuk nama, logo, domain, halaman login. Pengguna
yang tidak teliti akan tertipu karena tidak menyadari beberapa perbedaan kecil antara
website yang asli dengan website palsu.
Spoofing SMS. Mirip dengan spoofing penelepon, penipu pada spoofing SMS akan
mengubah nomer teleponnya menjadi mirip dengan pihak yang anda kenal. Perubahan
nomer telepon ini dapat dilakukan layaknya sebuah perusahaan merubah nomer telepon
untuk keperluan marketing atau pemasaran.
Penipu spoofing SMS akan menyamarkan identita smereka dan membawa nama
sebuah pihak resmi yang anda ketahui, dapat termasuk keluarga, perusahaan, atau
organisasi. Pesan tersebut dapat memancing anda untuk memberikan informasi pribadi
ataupun mengklik link yang tercantum dan dapat berisikan malware.
21
Serangan ini cukup berbahaya, karena menurut NetScout, setidaknya ada lebih
dari 8 juta website mengalami DDOS attack di tahun 2019. Selain itu, IP spoofing juga
sering mengincar website toko online untuk diserang, jadi kamu harus lebih waspada jika
memiliki toko online.
DNS spoofing/MitM. Serangan spoofing yang satu ini terjadi saat sebuah permintaan
ke sebuah website dialihkan ke website lain menggunakan DNS yang telah dikendalikan
oleh spoofer. Artinya, pelaku spoofing sudah berhasil mengakses server website-mu dan
memotong koneksi dengan pengunjung sehingga serangan ini disebut Man in the Middle
(MitM attack).
DNS spoofing atau MitM ini berbahaya karena pemilik website dan pengunjung seringkali
tak menyadari jika spoofer sedang melakukan penyerangan. Biasanya pengunjung akan
dialihkan ke website samaran yang terlihat sangat mirip dengan website asli, namun data
yang diberikan saat login akan dicuri oleh spoofer. Cukup berbahaya, bukan?
4. Website/URL spoofing
Terdengar mirip dengan deceptive phising, tapi justru inilah perbedaan
utama phising dengan spoofing. Jika pada serangan phising pelaku menyalahgunakan
data atau informasi akun yang diberikan, serangan spoofing melakukan tindakan lanjutan,
yaitu menyuntikkan malware berbahaya ke perangkat yang mengakses website. URL
spoofing juga sedikit berbeda dengan DNS spoofing yang mengarahkan pengunjung
ke website yang dikendalikan oleh spoofer.
22
Website/URL spoofing terjadi akibat kecerobohan pengguna internet yang tidak
memerhatikan alamat domain yang mereka kunjungi, entah akibat salah ketik (typo) atau
mengklik tautan yang mereka anggap aman. Misalnya, ketika ingin mengunjungi halaman
klikbca.com, kamu mengetik clickbca.com, sehingga muncul website dengan tampilan
menyerupai Klik BCA yang dibuat oleh spoofer untuk mencuri data perbankanmu. Contoh
lainnya, kamu mengklik tautan yang dikirimkan melalui email atau SMS yang mengaku
dari pihak berwenang, padahal tautan atau link tersebut adalah website untuk phising.
23
Sebenarnya, MAC spoofing tidak ilegal untuk dilakukan, tapi masih ada kontroversi
pendapat dalam penggunaannya karena MAC spoofing bisa digunakan untuk kejahatan,
atau malah sebaliknya, untuk meningkatkan keamanan perangkat komputer. Tetapi pada
akhirnya, semuanya kembali lagi pada motivasi pengguna melakukan
teknik spoofing yang satu ini.
Spoofing email adalah kondisi penipuan online yang terjadi melalui pesan email sehingga
penerima email terkelabui dan mengira pengirim email berasal dari sumber yang terpercaya.
Dalam email tersebut, dapat tercantum tautan link atau website yang terinfeksi malware.
Selain tautan link, kata-kata dalam email juga dapat dibuat meyakinkan sehingga penerima
email dapat terhasut untuk mengungkapkan seluruh informasi sensitif.
Informasi pengirim yang dipalsukan dapat dilakukan dengan cara menirukan alamat
email atau domain dari pihak terpercaya. Alamat email tersebut dibuat sedikit berbeda
dengan mengganti beberapa huruf atau angka sehingga penerima email yang tidak teliti
akan melihatnya serupa dengan alamat email asli.
Spoofing Caller ID. Salah satu kasus terkenal dari spoofing penelepon tahun 2018
menyerang sebuah perusahaan asuransi di Amerika, bernama Petell Teece Insurance.
Perusahaan tersebut mendapat panggilan misterius sebanyak 300 kali dalam satu jam.
Kondisi tersebut sangat jelas terindikasi spoofing penelepon atau caller ID.
24
Spoofing situs web bekerja dengan cara menyamar sebuah situs web lainnya yang
dikenal baik oleh target sasaran. Pihak penipu akan membuat situs web yang memiliki
tampilan mirip dengan situs asli, termasuk nama, logo, domain, halaman login. Pengguna
yang tidak teliti akan tertipu karena tidak menyadari beberapa perbedaan kecil antara
website yang asli dengan website palsu.
Penipu akan memanfaatkan situasi ini dengan mengumpulkan informasi yang diberikan
pengguna, misalnya saat login. Bukan hanya informasi saat login saja yang dapat dicuri oleh
pihak penipu, perangkat anda juga dapat terserang malware. Jika sudah terserang malware,
informasi dan data pribadi dalam perangkat anda juga dapat dicuri oleh penipu.
Spoofing SMS. Mirip dengan spoofing penelepon, penipu pada spoofing SMS akan
mengubah nomer teleponnya menjadi mirip dengan pihak yang anda kenal. Perubahan
nomer telepon ini dapat dilakukan layaknya sebuah perusahaan merubah nomer telepon
untuk keperluan marketing atau pemasaran.
Penipu spoofing SMS akan menyamarkan identita smereka dan membawa nama sebuah
pihak resmi yang anda ketahui, dapat termasuk keluarga, perusahaan, atau organisasi.
Pesan tersebut dapat memancing anda untuk memberikan informasi pribadi ataupun
mengklik link yang tercantum dan dapat berisikan malware.
Spoofing IP juga dapat dilakukan dengan serangan DDoS, atau yang sering disebut
dengan Distributed Denial of Service. Dua teknik penyerangan DDoS yang sering dilakukan
adalah Botnet dan Virus. Botnet bertujuan untuk menyebarkan malware yang dapat
menginfeksi perangkat pengguna, sedangkan virus disuntikkan agar segala file dalam
perangkat tersebut terinfeksi.
25
Spoofing ARP (Adress Resolution Protocol) dapat terjadi dengan menyerang sebuah
protokol yang menyelasaikan alamat IP dengan alamat MAC (Media Access Control) untuk
dapat mengirimkan data. Dalam spoofing ARP, MAC akan ditautkan dengan alamat IP
jaringan yang salah sehingga penyerang dapat menerima informasi yang ingin dikumpulkan.
Tujuan utama dari spoofing ARP adalah untuk mencuri dan memodifikasi data. Namun,
spoofing ARP juga dapat bertujuan untuk serangan penolakan layanan dan man-in-the-
middle, atau pembajakan sesi. Spoofing server DNS menyerang URL dan alamat email
pada alamat IP target. Spoofing server DNS dapat memungkinkan penyerang untuk
mengalihkan lalu lintas ke alamat IP yang berbeda, termasuk alamat IP dengan malware.
Spoofing GPS terjadi saat penerima GPS tertipu dengan sinyal palsu yang diberikan oleh
penipu. Penipu spoofing GPS akan berpura-pura berada di satu lokasi yang sebenarnya
adalah lokasi lainnya. Alhasil, GPS pada mobil atau telepon genggam anda dapat teretas
dan membawa anda ke alamat yang salah.
Selain alamat yang salah, GPS palsu ini dapat mengganggu sinyal GPS pesawat, kapal,
maupun gedung tang anda disekitarnya. Target dari spoofing GPS adalah data lokasi dari
ponsel atau mobil anda. Man in The Middle, atau yang sering disebut dengan MitM, adalah
serangan cyber yang dilakukan dengna cara penipu menjadi pihak ketiga yang ternyata
secara diam-diam juga berkomunikasi dengan pihak kedua.
Spoofing MitM juga dapat dilakukan dengan memanfaatkan koneksi WiFi publik tanpa
sistem keamanan router yang kuat. Penipu dapat meretas dan merekam segala kejadian
yang dilakukan oleh pengguna WiFi. Tindakan evil twin juga dapat dilakukan pelaku untuk
mengekploitasi kerentanan router WiFi. Evil twin adalah jaringan WiFi palsu yang mirip
dengan WiFi asli, termasuk nama, kekuatan sinyal, hingga frekuensi, sehingga penipu dapat
menyuntikkan malware ke perangkat pengguna.
26
Presentasei Data Spoofing di Indonesia. Tindak pidana dalam kejahatan dunia
maya antara lain konten ilegal, kesusilaan, perjudian, pencemaran nama baik, berita
bohong dan lainnya. Terdapat juga kegiatan transaksi ilegal, gangguan data atau
pencurian data dan gangguan terhadap sistem. Kapolri Jenderal Tito Karnavian dalam
wawancara nya dengan okezone.com menyebut bahwa kasus kejahatan di dunia Siber
atau Spoofing meningkat dibandingkan pada tahun 2016. Setidaknya, tahun 2017 ini
mengalami peningkatan sebanyak tiga persen.
Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id Pengurus situs
web kpu.go.id untuk sementara menutup kpu.go.id sehingga tidak bisa diakses oleh publik
yang ingin mengetahui berita-berita tentang KPU khususnya mengenai persiapan Pemilu
2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran
data pemilih dan pendaftaran Parpol peserta Pemilu mulai dilaksanakan
Illegal content Kasus Pelajar 18 Tahun yang menyebarkan berita Hoax Seorang
pelajar berinisial MPA berusia 18tahun asal Sukabumi ditangkap polisikarena
menyebarkan status Facebook berisi informasi hoaxa tau bohong adanya. Dalam
postingan yang berisi berita palsu atau hoax dan ujaran kebencian yang berisi akan
adanya penyerangan terhadap ulama ini tersebar akun komunitas media sosial Facebook.
Postingan yang disebar MPA adalah postingan dari seorang warga-net pemilik akun
Facebook ‘DhegarStaiger’ . Dalam kalimat akhir dalampostingan tertulis “Sebarken Lamun
DidinyaUmat Muslim, cinta NKRI (Sebarkan jika kamu umat muslim, cinta NKRI)”.
MPA mengaku menyesali perbuatannya. Dia tidak tahu isi postingan yang dia
bagikan bermasalah. MPA juga mengaku tidak mengetahui istilah Hoax. Dia barutahu
setelah berurusan dengan apparat kepolisian. Meski begitu polisi tetap menetapkan MPA
sebagai pelaku hate speech dan hoax. Dia dijerat dengan Pasal 28 ayat (2) junto pasal
45A ayat (2) UURI Nomor 19 tahun 2016 tentang perubahan atas UU RI Nomor 11 tahun
2008 tentang informasi dan transaksi elektronik.
Setelah kasus skimming terbongkar, terbaru Subdit Siber Ditres krimsus Polda
Jawa Timur berhasil mengungkap kasus kejahatan pencurian data nasabah kartu kredit
atau carding crime. Sebelum mendapatkan kartu kredit, ketiga pelaku melakukan
spamming terlebihdahulu. Spamming adalah kegiatan mengirim email palsu dengan
27
memanfaatkan server email yang memiliki “smtp open relay” kepada target untuk
mendapatkan data kartu kredit sehingga kartu kredit tersebut beralih dalam penguasaan
pelaku dan bebas pelaku gunakan.
28
Kemudian mengambil nomor kartu seseorang melalui data yang ia peroleh selama
melakukan spamming. Setelah berhasil, kartu tersebut dipergunakan tersangka untuk
belanja secara online. Kebanyakan barang yang diperoleh dari belanja secara online
pelaku adalah produk impor bermerk. Pihaknya menafsir, semua produk jika di uangkan
bernilai hampir Rp 500 juta.
Selain menggunakan email, pelaku juga menjerat korban melalui akun Facebook
yang bernama ‘kolamtuyul’. Berbagai barang bukti bernilai ratusan juta rupiah disita dari
tangan tersangka yang kebanyakan adalah produk fashion, perhiasan serta alat-alat
elektronik import. Ke-tiganya dijerat dengan undang-undang Informasi dan Transaksi
Elektronik (ITE) nomor 19 tahun 2016 dengan ancaman hukuman 7 tahun
penjarasertadenda 700 juta rupiah.
Kasus Phising
Firdaus dan Sepriandi asal Bengkulu, keduanya adalah nasabah Bank Mandiri
yang baru-baru ini kehilangan uang, masing-masing sekitar Rp50 juta di rekening Bank.
Dalam konferensi pers di Bengkulu pada hari Sabtu (08/08/15) keduanya mengalami
kejadian yang hampir sama yaitu kehilangan uang saat melakukan transaksi internet
banking. Mereka melaporkan kejadianinike Bank Mandiri. Penjelasan dari Bank Mandiri
menyebutkan bahwa keduanya merupakan korban tindakan phising, yaitu pencurian data
rahasia di internet (bisa melalui computer atau pun smartphone) ataupun melalui telepon.
Menanggapi kasus ini, pihak Bank Mandiri tidak memberikan solusi terkait
bagaimana mengembalikan dana nasabah. Secara teknis di sisi perbankan, transaksi
tersebu tterlihat normal, sama dengan kejadian bila seseorang menggunakan kartu atm
orang lain untuk mengambil uang. Di sisi perbankan, semuanya tercatat sebagai transaksi
normal. Kasus yang dialami Firdaus dan Sepriandi bukanlah hal baru. Menurut Kepala
Otoritas Jasa Keuangan (OJK) Bengkulu, Yan Syafrie sejak 2013 tidak kurangRp 100
miliar uang nasabah di perbankan raih dari akibat tindakan phishing.
29
BAB III
PENUTUP
3.1 Kesimpulan
Demikian yang dapat kami paparkan mengenai materi cracking yang menjadi
pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan
kelemahannya, karena terbatasnya pengetahuan dan kurangnya rujukan atau
referensi yang ada hubungannya dengan judul makalah yang kami buat ini.
30
3.2 Saran
Beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan Spoofing adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum
acaranya, yang diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan komouter nasional sesuai
standar internasional.Meningkatkan pemahaman serta keahlian apratur
penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan hicking.
3. Meningkatkan kesadaran warga negara mengenai
masalah hicking serta pentingnya mencegah kejahatan tersebut terjadi.
4. Meningkatkan kerjasama antar negara, baik bilateral, regional ,
maupun multilateral, dalam upaya penanganan hacking anatara lain melalui
perjanjian ekstradisi
31
DAFTAR PUSTAKA
https://kangbubur.blogspot.com/2015/11/makalah-hacker-and-cracker.html
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 13.30 WIB)
https://makalahcracking.blogspot.com/2013/05/daftar-pustaka.html
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 13.45 WIB)
https://www.courshero.com/file/56161116/makalah-hacking-dan -cracking
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 14.30 WIB)
http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-
jenisnya/
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.00 WIB)
https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.30 WIB)
https://tekno.kompas.com/read/2017/05/15/09095437/kronologi.serangan.ra
nsomware.wannacry.yang.bikin.heboh.internet
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.46 WIB)
http://bsi-espionage.blogspot.co.id/2014/11/contoh-kasus-cyber-
espionage.html
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.55 WIB)
https://news.okezone.com/read/2017/12/29/337/1837388/kapolri-sebut-
kejahatan-siber-meningkat-di-tahun-2017
(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 16.00 WIB)
32