Anda di halaman 1dari 2

 Spionase ekonomi (economic espionage): pencurian informasi, rahasia dagang dan kekayaan

itelektual
 Pemerasan dunia maya (cyber-extortion): pengancaman untuk membahayan sebuah
perusahaan atau seseorang apabila sejumlah uang tertentu tidak di bayarkan
 Cyber-bullying: menggunakan internet, telepon seluler atau teknologi komunikasi lainnya untuk
mendukung perilaku yang di sengaja, berulang dan bermusuhan yang menyiksa
 Setting: pertukaran pesan teks dan gambar yang terang terangan bersifat seksual, biasanya
menggunakan perantara telepon
 Terorisme internet (internet terrorism): menggunakan internet untuk mengganggu
perdagangan elektronik serta membahayakan computer dan komunikasi
 Minisformasi internet (internet minisnformation): menggunakan internet untuk menyebarkan
informasinpalsu atau menyesatkan
 Penipuan lelang internet (internet auction fraud): menggunakan situs lelang internet untuk
menipu orang lain
 Penipuan pump-and-dump internet: menggunakan internet untuk menaikkan harga saham
kemudian menjualnya
 Penjejalan situs (web cramming): menawarkan situs gratis selama sebulan, mengembangkan
situs tidak berharga dan membebankan tagihan telepon dari orang- orang yang menerima
tawaran untuk waktu berbulan-bulan terlepas mereka ingin melanjutkan menggunakan situs
tersebut atau tidak
 Pembajakan perangkat lunak (software piracy): menyalin atau mendristibukan perangkat lunak
berhak cipta tanpa izin

Rekayasa Sosial
Teknik atau trik psikologis yang di gunakan agar orang-orang memenuhi keinginan pelaku dalam rangka
untuk mendapatkan akses fisik atau logis ke sebuah bangunan, computer, server, atau jaringan. Biasanya
untuk mendapatkan informasi yang dibutuhkan untuk mendapatkan data rahasia

Pelaku memanfaatkan sifat-sifat manusiaan:

- Belas kasih
- Keserakahan
- Daya Tarik
- Kemalasan
- Kepercayaan
- Urgensi
- Kesombongan

Diskusi berbagai isu dan tekhnik rekayasa:

 Pencurian identitas (identity theft): mengambil identitas seseorang, biasanya untuk keuntungan
ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti nomor
social security, nomor rekening bank atau kartu kredit
 Pretexting: menggunakan scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar
korban membocorkan informasi atau melakukan sesuatu
 Posing: menciptakan bisnis yang terlihat sah, mengumpulkam informasi pribadi sambal sambal
melakukan penjualan tetapi tidak pernah mengirimkan barang
 Phishing: mengirimkan pesan elektronik dan berpura-pura sebagai perusahaan yang sah,
biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta memberi
peringatan konsekuensi negative jika permintaan tidak di penuhi
 Carding: mengacupada ktivitas yang dilakukan pada kartu kredit curian, termasuk pembelian
kecil secara online untuk memastikan kartu kredit masih valid serta membeli dan menjual nomor
kartu kredit curian
 Pharming: mengarahkan lalu lintas situs ke situs palsu
 Evil twin: sebuah jaringan nirkabel dengan nama yang sama (Server Set Identufer atau SSID)
Seolah menjadi sebuah titik akses nirkabel yang sah
 Typosquating, atau pembajakn URL ( URL hijacking): menyiapkan situs dengan nama yang sama
sehingga pengguna membuat kekeliruan tipografis Ketika memasukkan nama situs dikirim ke
situs yang tidak valid
 Tabnapping: secara diam-diam mengubah tab dari browser yang sudah dibuka
 Scavenging atau dumpster diving: mencari sejumlah dokumen dan catatan untuk mendapatkan
akses ke informasi rahasia
 Bahu berselancar: pelaku mengintip melalui bahu seseorang di tempat umum untuk
mendapatkan informasi seperti nomor PIN ATM atu ID pengguna dan kata sandi
 Loop Lebanon: pelaku menyisipkan katup (sleeve) ke dalam mesin ATM untuk mencegah ATM
mengeluarkan kartu
 Skimming: penggesekan gand akrtu kredit pada terminal yang sah atau menggesekkan kartu
secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu
kredit untuk penggunaan barikutnya

Anda mungkin juga menyukai