Sia Bab 6 Kelompok 4
Sia Bab 6 Kelompok 4
KELAS : 5 G
Pengertian teknik penipuan dan
penyalahgunaan komputer
2
jenis teknik penipuan dan
penyalahgunaan komputer
Hacking, akses, modifikasi, atau penggunaan alat elektronik atau beberapa
elemen dari sebuah sistem komputer yang tidak sah
Hijacking, pengambilan kendali atas sebuah komputer untuk melakukan aktivitas
terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya
Spamming, secara bersamaan mengirimkan pesan yang tak diminta sebanyak
orang pada saat yang sama.
Spoofing, membuat komunikasi elektronik terlihat seolah orang lain
mengirimkannya untuk memperoleh kepercayaan oleh penerima.
Serangan zero-day, sebuah serangan diantara waktu kerentanan perangkat lunak
baru ditemukan.
Cross-site scripting, sebuah kerentanan dalam halaman situs dinamis yang
memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah
browser. 3
>>
Serangan limpahan duffer, terjadi ketika jumlah data yang dimasukkan ke dalam
sebuah program lebih besar dari pada limpahan input yang dikesampingkan untuk
menerimanya
Serangan injeksi SQL, kode berbahaya dalam format pertanyaan SQL disisipkan ke
dalam input.
Serangan man-in-the-middle, menempatkan seorang hacker di antara klien dan
host serta memotong lalu lintas jaringan antara kedua pihak tersebut
Masquerading, berpura-pura menjadi pengguna yang sah untuk mengakses sebuah
sistem
Piggybacking: penggunaan secara diam-dieam wifi tetangga, menyadap ke dalam
sebuah jalur komunikasi, seseorang yang tidak berwenang mengikuti orang yang
berwenang memasuki pintu yang aman
Pemecahan kata sandi, memasuki sebuah pertahanan sebuah sistem, mencuri file
yang memuat kata sandi yang valid
>>
War dialing, memrogam sebuah computer untuk menghubungi ribuan sambungan
telepon guna mencari dial-upmodem lines
Phreaking, penyerangan sistem telepon
Data diddling, mengubah data sebelum atau selama intri ke dalam sistem komputer
untuk menghapus, mengubah, menambah, data sistem kunci yang salah
Kebocoran data, penyalinan data perusahaan tanpa seizin perusahaan
Podslurfing, penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan,
seperti iPod atau Flash drive untuk mengunduh data tanpa izin
Teknik salami, dipergunakan untuk menggelapkan uang “irisan salami” pada satu
waktu dari berbagai rekening berbeda
Spionase ekonomi, pencurian informasi, rahasia dagang, dan kekayaan intelektual.
DesignerWare. Perangkat lunak untuk membantu perusahaan sewa-kepemilikan
melacak lokasi komputer yang mereka sewakan
5
>>
7
REKAYASA SOSIAL
Posing phishing
Menciptakan bisnis yang Mengirimkan pesan dengan
terlihat sah dan menarik berpura-pura sebagai
perusahaan yang sah
8
>>
10
MALWARE
Malware. Segala perangkat lunak yang digunakan untuk membahayakan
Perangkat lunak spyware. Secara diam-diam mengawasi informasi pribadi
mengenai pengguna
Adware. Spyware yang menyebabkan iklan banner pada monitor
Sacreware. Perangkat lunak berbahaya tidak ada manfaat yang dijual
menggunakan teknik menakut-nakuti
Ransomware. Muncul dalam bentuk perangkat lunak antivirus palsu
Pintu jebakan. Sebuah set intruksi komputer yang memungkinkan
pengguna untuk memotong kendali normal monitor
Packet sniffer. Menangkap data dari paket-paket informasi saat mereka
melintasi jaringan
Superzapping. Penggunaan tanpa izin program sistem khusu untuk
11 memotong pengendalian sistem reguler
>>
Virus. Komputer merupakan segmen mereplikasi diri dan kodeyang dapat dieksekusi
Worm komputer. Program komputer replikasian diri yang serupa dengan virus.
12
Sekian dan terima kasih