Anda di halaman 1dari 25

Kelompok 4

Putri Nanda Sari 1711031006


Findy Safitri 1711031008
Siska Destia 1711031012
Evita Shabrina Al Mursyid 1711031026
Rafi Alwan Ramadhan 1711031028
Taufik Rahmal Gani 1711031050
Fahmi S 1711031052
Assyfa Chaerani 1711031060
Sandy Ade Saputra 1711031074
Deddy Rizaldy Pratama P 1711031092
Serangan dan Penyalahgunaan
Komputer

Semua komputer yang tersambung dengan internet,


terutama computer - komputer dengan rahasia
perdagangan yang penting atau aset TI yang berharga,
rawan akan serangan dari para hacker, pemerintah
asing, kelompok teroris, pegawai yang tidak puas,
mata-mata industri, dan pesaing. Orang-orang
tersebut menyerang komputer-komputer untuk
mencari data berharga atau mencoba merusak sistem
komputer.
Serangan dan Penyalahgunaan
Komputer
Hacking : Akses yang tidak sah, modifikasi, atau
penggunaan sistem komputer atau perangkat
elektronik lainnya

Social engineering (rekayasa sosial) : Teknik, biasanya


trik psikologis, untuk mendapatkan akses ke data atau
informasi yang sensitif Digunakan untuk
mendapatkan akses ke sistem atau lokasi yang aman

Malware : Setiap perangkat lunak yang dapat


digunakan untuk melakukan kejahatan
HIJACKING adalah SPAMMING adalah secara
Pengambilan kendali atas bersamaan mengirimkan pesan
sebuah komputer untuk yang diminta ke banyak orang
melakukan aktivitas terlarang pada saat yang sama.
Spoofing adalah membuat IMPERSONATION adalah
komunikasi elektronik terlihat berpura-pura menjadi
seolah orang lain yang pengguna yang sah untuk
mengirimkanya untuk mengakses sebuah sistem. Hal
memperoleh kepercayaan ini terjadi ketika pelaku
dari penerima. mengetahui ID & password
pengguna.
Pemecahan kata sandi
Memasuki pertahanan War dialing program sebuah
sebuah sistem, mencuru file komputer untuk menghubungi
yang memuat kata sandi ribuan sambungan telepon guna
valid, mendekripsinya, dan mencari dial-up modem lines.
menggunakanya untuk Para haker membobol masuk ke
mendapatkan akses atas dalam PC yg tersambung
program, file, dan data. TEKNIK HACKING dengan modem dan mengakses
jaringan yg terhubung.
Serangan limpahan buffer
Terjadi ketika jumlah data
Serangan zero-day yang di masukkan ke dalam
Sebuah serangan di antara
sebuah program lebih besar
waktu kerentanan perangkat
dari pada limpahan infut
lunak baru ditemukan. yang dikesampingkan untuk
menerimanya

HACKING
.
Serangan man-in-the- Serangan injeksi
middle kode berbahaya dalam
Menempatkan seorang hacker di
format pertanyaan
ntara klien dan host serta
memotong llu lintsas jaringan (query) SQL disisipkan
ntara kedua pihak tersebut ke dalam infut
Phreaking Yaitu Kebocoran data Podslurping Teknik salami
penyerangan sistem penyalinan data Penggunaan Dipergunakan
telepon. Alasan perusahaan sebuah perangkat untuk
utama untuk tanpa izin, kecil dengan menggelapkan
penyerangan untuk seringkali tanpa kapasitas uang “irisan
memperoleh akses meninggalkan penyimpanan, salami” pada
telepon gratis, indikasi bahwa seperti ipod satu waktu dari
mengirimkan ia telah disalin. untuk berbagai
malware, serta mengunduh data rekening
mencuri dan tanpa izin berbeda.
menghancurkan
data.

HACKING
Pemerasan dunia Cyber – bullying adalah
maya adalah menggunakan internet,
pengancaman untuk telepon,seluler,atau
membahayakan sebuah teknologi komunikasi
perusahaan atau lainnya untuk
seseorang apabila mendukung perilaku
sejumlah uang tertentu disengaja,berulang,dan
tidak dibayarkan. bermusuhan yang
menyiksa,mengancam,m
enghina.
Penjejalan situs adalah
menawarkan situs gratis
selama sebulan,
mengembangkan situs
tak berhga, dan
membebankan tagihan
telepon dari orang orang Pembajakan Perangkat HACKING
yang menrima tawaran Lunak adalah menyalin atau
selama berbulan-bulan. mendistribusikan perangkat
lunak berhak cipta tanpa
izin.
REKAYASA SOSIAL
Rekayasa social (Social Engineering) merujuk pada
teknik atau trik psikologis yang digunakan agar orang –
orang mematuhi keinginan pelaku untuk mendapat
akses fisik atau logis ke sebuah bangunan, computer,
server, atau jaringan. Biasanya pelaku melakukan
sebuah percakapan dengan sseorang untuk
mengelabuhi, berbohong, atau memperdaya korban
REKAYASA SOSIAL
Pelaku memanfaatkan 7 sifat manusia untuk
menarik sesorang melakukan tindakan tertentu :
•Belas kasihan
•keserakahan
•Daya Tarik
•Kemalasan
•Kepercayaan
•Urgensi
•Kesombongan
TEKNIK REKAYASA SOSIAL

Pencurian Identitas adalah mengambil identitas seseorang,


biasanya untuk keuntungan ekonomi dengan mendapatkan dan
menggunakan informasi rahasia ilegal , seperti : nomor rekening,
atau kartu kredit

Pretexing, yaitu menggunakan scenario diciptakan (dalih) untuk


meningkatkan kecenderungan agar korban membocorkan
informasi atau melaukukan sesuatu
Posing adalah menciptakan bisnis yang terlihat sah (biasanya
menjual produk baru dan menarik), mengumpulkan informasi
pribadi sambal melakukan penjualan , tetapi tidak pernah
mengirimkan barangnya

Phishing adalah mengirimkan sebuah pesan elektronik dan


berpura-pura sebagai sebuah perusahaan yang sah, biasanya
institusi keuangan, dan meminta informasi atau verifikasi
informasi serta sering pula memberi peringatan mengenai
konsekuensi negative bila permintaan tersebut tidak dipenuhi
Carding, mengacu pada aktivitas yang dilakukan pada kartu
kredit curian, termasuk melakukan pembelian kecil secara
online untuk memastikan apakah kartu kredit masih valid
serta membeli dan menjual nomor kartu kredit curian

Pharming adalah mengarahkan lalu lintas situs ke situs palsu


Evil twin adalah sebuah jaringan nirkabel dengan nama yang
sama (disebut dengan server set identifier atau SSID) seolah
menjadi sebuah titik akses nirkabel yang sah

Typosquating atau pembajakan URL menyiapkan situs


dengan nama yang sama , sehingga pengguna yang membuat
kekeliruan tipografis ketika memasukkan nama situs yang
akan dikirim ke situs yang tidak valid
Tabnapping yaitu secara diam – diam mengubah tab dari
browser yang sudah dibuka

Scavenging atau dumpster diving adalah mencari sejumlah


dokumen dan catatan untuk mendapatkan akses ke informasi
rahasia
REKAYASA SOSIAL (LANJUTAN)
BAHU BERSELANCAR
Adalah mengintip melalui bahu
seseorang di tempat umum untuk
mendapatkan informasi (PIN/ID).
REKAYASA SOSIAL (LANJUTAN)
LOOP LEBANON
Adalah teknik pelaku dalam
menyisipkan katup ke dalam
mesin ATM mengeluarkan
kartu. Ketika terlihat jelas
kartu terjebak , pelaku akan
mendekati korban untuk
menipunya.

SKIMMING
Adalah teknik penggesekan
ganda kartu kredit pada
terminal yang sah atau
menggesekkan kartu secara
diam-diam pada pembaca
kartu yang kecil &
tersembunyi.
CHIPPING
Adalah berpura-pura sebagai
seorang jasa ahli dan
menanamkan chip kecil untuk
merekam data transaksi pada
sebuah pembaca kartu.

MENGUPING
Adalah mendengarkan
komunikasi pribadi atau
menyadap ke dalam transmisi
data. Peralatan dalam
penyadapan sudah tersedia di
toko-toko.
Malware
segala perangkat lunak yang di
gunakan untuk membahayakan.
Malware bersifat konstan dan
berkelanjutan, serta mahal.

Heartland Payment System adalah korban


dari salah satu pelanggaran keamanan
terbesar sepanjang sejarah Amerika
Serikat lebih dari 130 juta nomor kartu
kredit di curi dan Heartland menghabiskan
lebih dari $12,6 juta untuk biaya hukum
dan denda atas pelanggaran keamanan.
JENIS JENIS MALWARE
Perangkat Lunak spyware
adalah sejenis komputer program
yang dibuat untuk 'mencuri'
informasi-informasi penting/Pribadi
dari komputer yang terinfeksi dan
mengirimnya ke lokasi tertentu di
internet untuk kemudian diambil
oleh pembuatnya.

Namun, berbeda dengan virus yang


sifatnya lebih merusak, spyware
bekerja secara diam-diam agar tidak
terlacak sehingga lebih mudah
mengumpulkan informasi yang
diinginkan sang pembuat/penyebar
spyware.
Adware
merupakan spyware yang dapat memunculkan
iklan banner pada monitor, mengumpulkan
informasi mengenai penjelajahan situs dan
kebiasaan pengguna, dan mengirimkanya kepada
pencipta adware.

SCAREWARE
Merupakan perangkat lunak yang biasanya
berbahaya, dengan sedikit atau tanpa manfaat,
dan di jual menggunakan taktik menakutkan.
Oleh karenanya, perangkat lunak tersebut
menggunakan rasa takut untuk memotivasi
beberapa jenis tindakan pengguna.
Trojan Horse adalah sejenis virus
yang menyamar sebagai berkas lain yang
aman, misalnya dokumen Excel yang
terlampir pada email. Pengguna komputer
ditipu untuk melakukan tindakan yang
dapat menyebarkan trojan, misalnya
membuka lampiran itu karena mengira itu
adalah file Excel biasa padahal sebenarnya
berisi program trojan.

Setelah berhasil menginfeksi komputer,


trojan dapat bertindak merusak seperti
virus lain atau mengirim informasi penting,
termasuk User ID dan password, ke pihak
lain tanpa sepengetahuan pemakai
komputer yang terinfeksi.
Bom Waktu dan bom logika
adalah trojan horse yang tidak aktif
sampai dipicu oleh tanggal atau waktu
tertentu, oleh perubahan dalam
sistem, pesan yang dikirim sistem.

Packet Sniffer adalah program yang


menangkap data dari paket-paket
informasi saat mereka melintasi
jaringan internet atau perusahaan.
Data tangkapan disaring untuk
menemukan informasi rahasia atau
hak milik
Virus computer merupakan segmen mereplikasi diri
dan kode yang dapat dieksekusi dengan melekatkan
dirinya pada sebuah file atau program. Virus menyebar
ke system lain ketika file atau program yang terinfeksi
diunduh atau dibuka oleh penerima
Worm adalah serupa dengan virus,
kecuali jika ia adalah sebuah
program bukan sebuah segmen
kode yang tersembunyi dalam
sebuah program. Worm juga
menggandakan dirinya sendiri
secara otomatis dan secara akif
mengirimkan dirinya langsung ke
system lain
Superzapping adalah penggunaan
tanpa izin atas program system
khusus untuk memotong
pengendalian system regular dan
melakukan tindakan illegal. Utilitas
superzap awalnya dibuat untuk
menangani kondisi darurat, seperti
pemulihan sebuah system yang
rusak
TERIMAHKASIH

Anda mungkin juga menyukai