INFORMASI
AKUNTANSI
LILIS HASLINDA
1892141027
C / S1 AKUNTANSI
A. PENIPUAN KOMPUTER
“ PENIPUAN Penipuan komputer (computer fraud) adalah setiap
KOMPUTER DAN penipuan yang mensyaratkan teknologi komputer untuk
TEKNIK melakukuan penipuan. Contohnya meliputi :
PENIPUAN DAN
PENYALAHGUNAAN
KOMPUTER ” Pencurian, penggunaan, akses, modifikasi,
01 penyalinan, atau penghancuran yang sah
pada perangkat lunak, perangkat keras, atau
data.
02
Pencurian aset yang ditutupi dengan
mengganti catatn komputer.
2. Penipuan 4. Penipuan
Prosesor Data
Penipuan ini merupakan Merusak perangkat lunak Pelaku menggunakan komputer untuk
penggunaan sistem yang perusahaan, menyalin perangkat memalsukan output yang terlihat otentik,
tidak sah, termasuk lunak secara ilegal, seperti cek pembayaran pelaku dapat
memindai cek pembayaran, menggunakan
pencurian waktu dan menggunakan secara tidak sah, dekstop untuk mempublikasikan perangkat
layanan komputer. dan mengembangkan perangkat lunak untuk menghapus pembayar dan
lunak secaratidak sah. jumlahnya.
Hacking
Adalah akses, modifikasi, atau
penggunaan alat elektronik
atau beberapa elemen dari
sebuah sistem komputer yang
tidak sah
Spamming
Adalah secara bersamaan
mengirimkan pesan yang tak
diminta ke banyak orang pada saat
yang sama, biasanya berupa upaya Spoofing memiliki berbagai bentuk :
untuk menjualsesuatu E-mail spoofing
Caller Id Spoofing
Spoofing IP address spoofing
Address Resolution Protocol (ARP) spoofing
Adalah membuat komunikasi MAC address
elektronik terlihat seolah orang lain SMS spoofing
yang mengirimkannya untuk Web-page spoofing
memperoleh kepercayaan dari DNS spoofing
penerima.
Serangan zero-day
Masquerading / impersonating
Sebuah serangan di antara waktu
kerentanan perangkat lunak baru Adalah berpura-pura menjadi pengguna
ditemukan dan waktu sebuah yang sah. Pelaku penipuan perlu
pengembang perangkat lunak mengetahui ID dan kata sandi
merilis patch untuk memperbaiki pengguna yang sah.
masalah tersebut.
D
D
D
Penjejalan situs ( web cramming)
Adalah menawarkan situs gratis selama
sebulan, mengembangkan situs tidak
berharga, dan membebankan tagihan
telepon dari orang-orang yang menerima
tawaran untuk waktu berbulan-bulan,
terlepas mereka ingin melanjutkan
menggunakan situs tersebut atau tidak.
Pretexting
Menggunakan skenario ciptaan (dalih) yang menciptakan
legitimasi (pernyataan sah) dalam mendapatkan dan menggunakan
kecenderungan bahwa si korban akan membocorkan informasi
atau melakukan sesuatu.
Poshing
Menciptakan bisnis yang terlihat sah, mengumpulkan informasi
pribadi sambil melakukan penjualan, tetapi tidak pernah
mengirimkan barang.
Phising
Mengirimkan pesan elektronik dan berpura-pura sebagai
perusahaan sah, biasanya institusi keuangan, dan meminta
informasi atau verifikasi informasi serta sering pula memberi
peringatan mengenai konsekuensi negatif bila permintaan
tersebut tidak dipenuhi.
Scavenging dumpster diving
Carding Mencari dokumen dan catatan untuk
Kegiatan yang dilakukan pada kartu mendapatkan akses ke informasi
kredit curian, termasuk melakukan rahasia. Metodenya meliputi pencarian
pembelian kecil secara online untuk kaleng sampah komunal, dan tempat
memastikan apakah kartu kredit pembuangan sampah kota.
masih valid serta memberi dan Skimming
menjual kartu kredit curian.
Penggesekan ganda kartu kredit pada
Pharming terminal yang sah atau menggesekkan
kartu secara diam-diam pada pembaca
Mengarahkan lalu lintas situs web ke
kartu yang kecil dan tersembunyi
situs web palsu.
untuk merekam data kartu kredit untuk
Evil twin penggunaan berikutnya.
Sebuah jaringan nirkabel yang sah yang Chipping
digunakan hacker dengan nirkabel lebih Berpura-pura sebagai seorang jasa ahli
kuat atau menonaktifkan titik akses sah dan menanamkan chip kecil untuk
dengan memutus sambungannya, merekam data transaksi pada sebuah
mengarahkan DoS, atau menciptakan pembaca kartu yang sah. Chip tersebut
interferensi frekuensi radio di sekitarnya. kemudian dipindahkan untuk mengakses
data yang direkam di dalamnya.
Tabnapping
Secara diam-diam mengubah tab dari Menguping (eavesdropping)
browser yang dibuka untuk mendapatkan Mendengarkan komunikasi pribadi atau
ID dan kata sandi pengguna ketika menyadap ke dalam transmisi data. Satu
korban masuk kembali ke dalam situs. cara untuk memotong sinyal adalah
dengan menyiapkan penyadapan.
Malware
Malware adalah Segala perangkat lunak yang digunakan
untuk mebahayakan.
Spyware
Perangkat lunak yang secara diam-diam
mengawasi dan mengumpulkan informasi pribadi
mengenai pengguna dan mengirimkannya kepada
orang lain, biasanya tanpa izin pengguna
komputer
Scareware
Perangkat lunak berbahaya tidak ada manfaat
yang dijual menggunakan taktik menakut-nakuti.
Ransomware
Perangkat lunak yang mengenkripsi program dan
data sampai sebuah tebusan dibayarkan untuk
menghilangkannya.
Keylogger
Perangkat lunak yang merekam aktivitas
komputer, seperti keystroke pengguna, e-mail
dikirim dan diterima, situs web yang dikunjungi,
dan partisipasi pada sesi obrolan.
Trojan Horse
Satu set intruksi komputer yang tidak diotorisasi dalam sebuah
program yang sah dan berfungsi dengan semestinya.
Worm
Program komputer replikasian diri yang serupa virus, dengan
beberapa pengecualian, worm secara otomatis menggandakan
dirinya sendiri dan secara aktif mengirimkan dirinya langsung ke
sistem lain.
Bluesnarfing
Mencuri daftar kontak, gambar, dan data lain dengan
menggunakancacat dalam aplikasi bluetooth.
Bulebugging