Anda di halaman 1dari 13

KECURANGAN KOMPUTER DAN

TEKNIK PENYALAHGUNAAN

Chapter 6
6-1
Copyright © 2012 Pearson Education
Tujuan Pembelajaran

 Membandingkan serangan computer dan taktik


penyalahgunaan.
 Menjelaskan bagaimana teknik rekayasa social
digunakan untuk memperoleh akses fisik
maupun logis ke sumber daya computer.
 Menjelaskan perbedaan tipe-tipe malware yang
digunakan untuk merusak komputer.

Copyright © 2012 Pearson Education 6-2


Serangan dan Penyalahgunaan
Komputer
 Hacking
 Akses, modifikasi, atau penggunaan komputer pada sistem komputer
atau perangkat elektronik lain yang tidak terotorisasi

 Rekayasa Sosial
 Teknik-teknik, biasanya trik psikologis, untuk mendapatkan akses ke
data atau informasi sensitive
 Digunakan untuk memperoleh akses untuk mengamankan sistem atau
lokasi

 Malware
 Setiap software yang dapat digunakan untuk merusak

Copyright © 2012 Pearson Education 6-3


Tipe-Tipe Serangan Komputer
 Botnet— Jaringan Robot
 Jaringan komputer yang dibajak
 Komputer yang dibajak melakukan proses tanpa sepengetahuan
pengguna
 Zombie—komputer yang dibajak

 Serangan Denial-of-Service (DoS)


 Aliran konstan berupa permintaan yang dibuat ke Web-server (biasanya
via Botnet) yang membanjiri dan menutup layanan

 Spoofing
 Membuat komunikasi elektronik yang terlihat seolah-olah dari sumber
official terpercaya untuk memikat penerima sehingga memberikan
informasi

Copyright © 2012 Pearson Education 6-4


Tipe-Tipe Spoofing
 E-mail
 Pengirim E-mail seolah datang  SMS
dari sumber yang berbeda  Nomor atau nama yang salah,
sama dengan caller-ID tapi untuk
 Caller-ID pesan teks
 Nomor yang salah ditampilkan
 Web page
 IP address  Phishing (see below)
 Alamat IP untuk menyembunyikan
identitas pengirim data melalui  DNS
Internet atau untuk meniru sistem  Mencegat permintaan untuk
komputer lain layanan Web dan mengirimkan
permintaan ke layanan palsu
 Address Resolution Protocol (ARP)
 Mengizinkan komputer di LAN
untuk mencegat lalu lintas yang
dimaksudkan untuk komputer lain
di LAN

Copyright © 2012 Pearson Education 6-5


Serangan Hacking
 Cross-Site Scripting (XSS)
 Kode yang tidak diinginkan dikirim melalui halaman Web dinamis yang
disamarkan sebagai input pengguna.

 Buffer Overflow
 Data dikirimkan melebihi kapasitas komputer menyebabkan instruksi
program hilang dan digantikan dengan instruksi penyerang.

 SQL Injection (Insertion)


 Kode berbahaya dimasukkan sebagai pengganti query ke dalam sistem
database.

 Man-in-the-Middle
 Hacker menempatkan dirinya antara client dan host.

Copyright © 2012 Pearson Education 6-6


Serangan Hacking Lainnya
 Password Cracking
 Penetrasi ke keamanan sistem untuk mencuri password

 War Dialing
 Komputer secara otomatis memanggil nomor telepon untuk mencari modem

 Phreaking
 Menyerang sistem telepon untuk mendapat layanan telepon gratis.

 Data Diddling
 Membuat perubahan pada data sebelum, selama, atau sesudah data memasuki
sistem.

 Data Leakage (Kebocoran Data)


 Penyalinan data perusahaan yang tak terotorisasi.

Copyright © 2012 Pearson Education 6-7


Skema Penggelapan Hacking
 Salami Technique
 Mengambil jumlah yang kecil dari banyak akun berbeda.

 Economic Espionage
 Pencurian information, menjual rahasia, dan property intelektual.

 Cyber-Bullying
 Internet, telepon seluler, atau teknologi komunikasi lainnya untuk
mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, melecehkan, mempermalukan, atau menyakiti orang
lain,

 Internet Terrorism
 Tindakan mengganggu perdagangan elektronik dan merusak komputer dan
komunikasi.

 Internet Misinformation

Copyright © 2012 Pearson Education 6-8


Hacking for Fraud

 Misinformasi Internet
 Menggunakan internet untuk menyebarkan informasi palsu atau
menyesatkan

 Lelang Internet
 Menggunakan situs lelang internet untuk menipu orang lain
 Meningkatkan penawaran secara tidak adil
 Penjual memberikan barang dagangan yang lebih rendah atau tidak
mengirim sama sekali
 Pembeli tidak melakukan pembayaran

 Internet Pump-and-Dump
 Menggunakan internet untuk menaikkan harga saham dan kemudian
menjualnya

Copyright © 2012 Pearson Education 6-9


Teknik Rekayasa Sosial
 Identity Theft  Typesquatting
 Mengasumsikan indentitas orang lain  Kesalahan tipografi saat memasukkan
nama situs Web menyebabkan situs yang
 Pretexting tidak valid dapat diakses
 Menemukan scenario yang akan membuai
seseorang untuk mengungkapkan informasi
 Tabnapping
sensitif  Mengubah tab browser yang sudah
terbuka
 Posing
 Menggunakan bisnis palsu untuk  Scavenging
memperoleh informasi sensitif  Mencari informasi sensitif di item yang
dibuang
 Phishing
 Menyamar sebagai perusahaan sah yang  Shoulder Surfing
meminta informasi jenis verifikasi: kata  Mengintai informasi sensitif dari balik
sandi, akun, nama pengguna bahu seseorang

 Pharming
 Mengarahkan lalu lintas situs Web ke situs
Web Palsu

Copyright © 2012 Pearson Education 6-10


Rekayasa Sosial Lainnya

 Lebanese Loping
 Mengcapture pin ATM dan nomor kartu

 Skimming
 Menggesek dua kali credit card

 Chipping
 Menanam sebuah perangkat untuk membaca informasi credit card dalam
credit card reader

 Eavesdropping
 Mendengarkan komunikasi pribadi

Copyright © 2012 Pearson Education 6-11


Tipe-Tipe Malware
 Spyware
 Secara rahasia memonitor dan mengumpulkan informasi pribadi mengenai pengguna
dan mengirimnya ke orang lain
 Adware
 Memunculkan (pops) banner iklan di monitor, mengumpulkan informasi mengenai
penjelajahan pengguna Web, kebiasaan belanja, dan meneruskannya ke pembuat
adware

 Key logging
 Mencatat aktivitas komputer, seperti penekanan tombol pengguna, email yang dikirim
dan diterima, kunjungan Web sites, dan partisipasi sesi percakapan

 Trojan Horse
 Instruksi komputer berbahaya pada program resmi dan berfungsi baik
 Time bombs/logic bombs
 Menganggur (idle) sampai dipicu oleh tanggal atau waktu tertentu, oleh perubahan
dalam sistem, oleh pesan yang dikirim ke sistem, atau oleh sebuah peristiwa yang
tidak terjadi

Copyright © 2012 Pearson Education 6-12


Malware Lainnya
 Trap Door/Back Door
 Cara masuk ke sistem yang melewati kontrol otorisasi dan autentikasi normal

 Packet Sniffers
 Menangkap data dari informasi packets saat mereka melakukan perjalanan
melalui jaringan
 Rootkit
 Digunakan untuk menyembunyikan keberadaan pintu jebakan, sniffers,
dan key loggers; menyembunyikan software yang berasal dari penolakan
layanan atau serangan spam email; dan mengakses nama pengguna dan
informasi login

 Superzapping
 Penggunaan program sistem khusus yang tidak terotorisasi untuk melewati
control sistem regular dan melakukan tindakan illegal, semuanya tanpa
meninggalkan jejak audit

Copyright © 2012 Pearson Education 6-13

Anda mungkin juga menyukai