Anda di halaman 1dari 13

NAMA KELOMPOK 4 :

Kadek Ginanthi Asih (1717051080)


Kadek Agus Setiawan (1717051166)
Ni Putu Ayunda Prihantini (1717051234)
I Gusti Agung Meriantini (1717051255)
Putu Indah Damayanti (1717051266)
Ida Ayu Rysma Dewi (1717051342)

KELAS : 5 G
Pengertian teknik penipuan dan
penyalahgunaan komputer

Serangan dan penyalahgunaan komputer lanjutan


Semua komputer yang tersambung dengan Survei terkini, 70% dari profesional keamanan
internet, terutama komputer-komputer dengan memperkirakan organisasi mereka akan diserang
rahasia perdagangan yang penting atau aset TI oleh sebuah serangan dunia maya dalam enam
yang berharga rawan akan serangan dari para bulan berikutnya.
hacker, pemerintah asing kelompok teroris,
pegawai yang tidak puas, mata-mata industri,
dan pesaing.

2
jenis teknik penipuan dan
penyalahgunaan komputer
Hacking, akses, modifikasi, atau penggunaan alat elektronik atau beberapa
elemen dari sebuah sistem komputer yang tidak sah
Hijacking, pengambilan kendali atas sebuah komputer untuk melakukan aktivitas
terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya
Spamming, secara bersamaan mengirimkan pesan yang tak diminta sebanyak
orang pada saat yang sama.
Spoofing, membuat komunikasi elektronik terlihat seolah orang lain
mengirimkannya untuk memperoleh kepercayaan oleh penerima.
Serangan zero-day, sebuah serangan diantara waktu kerentanan perangkat lunak
baru ditemukan.
Cross-site scripting, sebuah kerentanan dalam halaman situs dinamis yang
memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah
browser. 3
>>
Serangan limpahan duffer, terjadi ketika jumlah data yang dimasukkan ke dalam
sebuah program lebih besar dari pada limpahan input yang dikesampingkan untuk
menerimanya
 Serangan injeksi SQL, kode berbahaya dalam format pertanyaan SQL disisipkan ke
dalam input.
 Serangan man-in-the-middle, menempatkan seorang hacker di antara klien dan
host serta memotong lalu lintas jaringan antara kedua pihak tersebut
 Masquerading, berpura-pura menjadi pengguna yang sah untuk mengakses sebuah
sistem
 Piggybacking: penggunaan secara diam-dieam wifi tetangga, menyadap ke dalam
sebuah jalur komunikasi, seseorang yang tidak berwenang mengikuti orang yang
berwenang memasuki pintu yang aman
 Pemecahan kata sandi, memasuki sebuah pertahanan sebuah sistem, mencuri file
yang memuat kata sandi yang valid
>>
War dialing, memrogam sebuah computer untuk menghubungi ribuan sambungan
telepon guna mencari dial-upmodem lines
Phreaking, penyerangan sistem telepon
Data diddling, mengubah data sebelum atau selama intri ke dalam sistem komputer
untuk menghapus, mengubah, menambah, data sistem kunci yang salah
Kebocoran data, penyalinan data perusahaan tanpa seizin perusahaan
Podslurfing, penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan,
seperti iPod atau Flash drive untuk mengunduh data tanpa izin
Teknik salami, dipergunakan untuk menggelapkan uang “irisan salami” pada satu
waktu dari berbagai rekening berbeda
Spionase ekonomi, pencurian informasi, rahasia dagang, dan kekayaan intelektual.
DesignerWare. Perangkat lunak untuk membantu perusahaan sewa-kepemilikan
melacak lokasi komputer yang mereka sewakan

5
>>

 Pemerasan Dunia Maya. Pengancaman untuk membahayakan sebuah


perusahaan atau seseorang apabila sejumlah uang tertentu tidak
dibayarkan
 Cyber-bullying. Menggunakan internet, telepon seluler, atau teknologi
komunikasi lainnya untuk mendukung prilaku yang disengaja, berulang,
dan bermusuhan yang menyiksa
 Sexting. Pertukaran pesan teks dan gambar yang terang-terangan
bersifat seksual
 Terorisme internet. Menggunakan internet untuk mengganggu
pedagang lektronik
 Misinformasi internet. Menggunakan internet untuk menyebarkan
informasi yang salah atau menyesatkan
 Penipuan pump-and-dump. Menggunakan internet untuk menaikkan
6 harga saham dan menjualnya
>>
Penjejalan situs. Menawarkan situs gratis selama sebulan
Pembajakan perangkat lunak. Menyalin atau mendistribusikan
perangkat lunak berhak cipta

7
REKAYASA SOSIAL

Pencurian identitas pretexting


Mengambil identitas Menggunakan skenario agar
seseorang biasanya untuk korban membocorkan
keuntungan ekonomi informasi

Posing phishing
Menciptakan bisnis yang Mengirimkan pesan dengan
terlihat sah dan menarik berpura-pura sebagai
perusahaan yang sah
8
>>

Pharming Evil twim typosquating


Menggunakan lalu Sebuah jaringan Membuat kekeliruan
lintas situs ke situd nirkabel dengan ipografis ketika
yang palsu nama yang sama memasuki nama situs
yang akan dikirim ke
situs yang tidak valid
Tabnapping Scavenging Skimming
Secara diam-diam Mencari dokumen Menggesekkan
mengubah tab dari untuk masuk ke ganda kartu secara
browser yang situs rahasia diam-diam
sudah dibuka
9
>>
Chipping Menguping
Berpura-pura Mendengarkan
menjadi komunikasi
seseorang jasa pribadi atau
ahli menyadap ke
dalam transmisi
data yang
ditunjukkan ke
orang lain

10
MALWARE
Malware. Segala perangkat lunak yang digunakan untuk membahayakan
Perangkat lunak spyware. Secara diam-diam mengawasi informasi pribadi
mengenai pengguna
Adware. Spyware yang menyebabkan iklan banner pada monitor
Sacreware. Perangkat lunak berbahaya tidak ada manfaat yang dijual
menggunakan teknik menakut-nakuti
Ransomware. Muncul dalam bentuk perangkat lunak antivirus palsu
Pintu jebakan. Sebuah set intruksi komputer yang memungkinkan
pengguna untuk memotong kendali normal monitor
Packet sniffer. Menangkap data dari paket-paket informasi saat mereka
melintasi jaringan
Superzapping. Penggunaan tanpa izin program sistem khusu untuk
11 memotong pengendalian sistem reguler
>>
Virus. Komputer merupakan segmen mereplikasi diri dan kodeyang dapat dieksekusi
Worm komputer. Program komputer replikasian diri yang serupa dengan virus.

12
Sekian dan terima kasih

Anda mungkin juga menyukai