Anda di halaman 1dari 18

Teknik Penipuan dan

Penyalahgunaan
Komputer

• Disusun Oleh :
• Hamdi Abdilla (151710613068)
• Alfarezy Hadian (151710613069)
• Faishal Ali Rahmatullah (151710613071)
• Muhammad Raynaldy (151710613074)
• Hayyu Amalia Firdausa (151710613076)
Serangan dan
Penyalahgunaan Komputer

• Komputer yang tersambung dengan


internet, terutama komputer-komputer
dengan rahasia perdagangan yang penting
atau aset TI yang berharga, rawan akan
serangan dari para hacker, pemerintah
asing, kelompok teroris, pegawai yang tidak
puas, mata-mata industri, dan pesaing.
Orang-orang tersebut menyerang
komputer-komputer untuk mencari data
berharga atau mencoba merusak sistem
komputer.
Hacking:Akses yang tidak sah, modifikasi, atau
penggunaan sistem komputer atau perangkat
elektronik lainnya

Serangan dan Social engineering (rekayasa sosial):Teknik, biasanya


trik psikologis, untuk mendapatkan akses ke data atau
Penyalahgunaan informasi yang sensitif Digunakan untuk
Komputer mendapatkan akses ke sistem atau lokasi yang aman

Malware:Setiap perangkat lunak yang dapat


digunakan untuk melakukan kejahatan
Cracking (menjebol)

Data diddling (mengacak data)

Data leakage (kebocoran data)

Denial of service attack (serangan penolakan pelayanan)

Eavesdropping (menguping)

E-mail forgery and threats (pemalsuan e-mail)

Hacking Hacking (melanggar masuk)

Logic time bomb (bom waktu logika)

Masquerading or impersonation (menyamar atau meniru)

Password cracking (penjebolan password)

Piggybacking (menyusup)

Round-down (pembulatan ke bawah)

Salami technique (teknik salami)


Serangan Sebuah serangan di antara waktu kerentanan perangkat
zero-day lunak baru ditemukan.

Serangan Terjadi ketika jumlah data yang di masukkan ke dalam


limpahanb sebuah program lebih besar dari pada limpahan infut yang
uffer dikesampingkan untuk menerimanya

Serangan
man-in- Menempatkan seoranghackerdi antara klien dan host serta
the- memotong llu lintsas jaringan antara kedua pihak tersebut
middle

Serangan kode berbahaya dalam format pertanyaan (query)


injeksi SQLdisisipkan ke dalam infut
PhreakingYaitu
penyerangan sistem
Kebocoran data
telepon. Alasan utama
penyalinan data
untuk penyerangan
perusahaan tanpa izin,
untuk memperoleh akses
seringkali tanpa
telepon gratis,
meninggalkan indikasi
mengirimkanmalware,
bahwa ia telah disalin.
serta mencuri dan
menghancurkan data.

Podslurping Teknik salami


• Penggunaan sebuah • Dipergunakan untuk
perangkat kecil dengan menggelapkan uang “irisan
salami” pada satu waktu dari
kapasitas berbagai rekening berbeda.
penyimpanan, seperti
ipod untuk mengunduh
data tanpa izin
Pelaku memanfaatkan7sifat manusia untuk menarik sesorang
melakukan tindakan tertentu :

Belas kasihan

keserakahan

REKAYASA Daya Tarik

SOSIAL Kemalasan

Kepercayaan

Urgensi

Kesombongan
Rekayasa Pencurian
Pretexting Posing
sosial identitas

digunakan di
facebook Phishing Carding Pharming
untuk
melakukan Evil twin Typosquating Tabnapping
penipuan
BAHU BERSELANCAR

Adalah mengintip melalui bahu seseorang di tempat umum untuk


mendapatkan informasi (PIN/ID).

DAM LOOP LEBANON


REKAYASA
SOSIAL Adalah teknik pelaku dalam menyisipkan katup ke dalam mesin
ATM mengeluarkan kartu. Ketika terlihat jelas kartu terjebak ,
(LANJUTAN) pelaku akan mendekati korban untuk menipunya.
SKIMMING

Adalah teknik penggesekan ganda kartu kredit pada terminal


yang sah atau menggesekkan kartu secara diam-diam pada
pembaca kartu yang kecil & tersembunyi.
Adalah berpura-pura
sebagai seorang jasa
ahli dan menanamkan
chip kecil untuk
CHIPPING
merekam data
transaksi pada
sebuah pembaca
kartu.

Adalah
mendengarkan
komunikasi pribadi
atau menyadap ke
MENGUPING
dalam transmisi data.
Peralatan dalam
penyadapan sudah
tersedia di toko-toko.
Puluhan ribu orang terlibat dalam komunitas penipuanonlineterselubung.
Mereka melakukan satu atau lebih dari fungsi-fungsi berikut:

pembuat malware

KOMUNITAS Pemilik malware

PENIPUAN Pemilik botnet

ONLINE Pelaku penipuan identitas

TERHUBUNG Perantara identitas

Layanan penyaluran

Penjamin
Segala perangkat lunak yang di gunakan untuk
membahayakan.Malwarebersifat konstan dan
berkelanjutan, serta mahal.

Malware
Heartland Payment System adalah korban dari
salah satu pelanggaran keamanan terbesar
sepanjang sejarah Amerika Serikat lebih dari 130
juta nomor kartu kredit di curi dan Heartland
menghabiskan lebih dari $12,6 juta untuk biaya
hukum dan denda atas pelanggaran keamanan.
Klasifikasi Malware
Perangkat Lunakspyware

JENIS JENIS adalah sejenis komputer program yang dibuat untuk


'mencuri' informasi-informasi
penting/Pribadi dari komputer yang terinfeksi dan

MALWARE mengirimnya ke lokasi tertentu di internet untuk


kemudian diambil oleh pembuatnya.

Namun, berbeda dengan virus yang sifatnya lebih


merusak, spyware bekerja secara diam-diam agar
tidak terlacak sehingga lebih mudah mengumpulkan
informasi yang diinginkan sang pembuat/penyebar
spyware.
• Adware
merupakan spyware yang dapat
memunculkan iklan banner pada monitor,
mengumpulkan informasi mengenai
penjelajahan situs dan kebiasaan
pengguna, dan mengirimkanya kepada
pencipta adware.
• SCAREWARE
Merupakan perangkat lunak yang biasanya
berbahaya, dengan sedikit atau tanpa
manfaat, dan di jual menggunakan taktik
menakutkan. Oleh karenanya, perangkat
lunak tersebut menggunakan rasa takut
untuk memotivasi beberapa jenis tindakan
pengguna.
• Trojan adalah sejenis virus yang menyamar
sebagai berkas lain yang aman, misalnya
dokumen Excel yang terlampir pada email.
Pengguna komputer ditipu untuk
melakukan tindakan yang dapat
menyebarkan trojan, misalnya membuka
lampiran itu karena mengira itu adalah file
Excel biasa padahal sebenarnya berisi
program trojan.
Setelah berhasil menginfeksi komputer,
trojan dapat bertindak merusak seperti
virus lain atau mengirim informasi penting,
termasuk User ID dan password, ke pihak
lain tanpa sepengetahuan pemakai
komputer yang terinfeksi.
• Bom Waktu dan bom logika adalah
trojan horse yang tidak aktif sampai
dipicu oleh tanggal atau waktu
tertentu, oleh perubahan dalam
sistem, pesan yang dikirim sistem.

Anda mungkin juga menyukai