Anda di halaman 1dari 11

TEKNIK PENIPUAN

DAN
PENYALAHGUNAA
N KOMPUTER

Presented by Group 3
SERANGAN
DAN Hacking:
 Pada pelanggaran keamanan terburuk

PENYALAHGUNAAN
sepanjang sejarah, 101 juta ajun Sony

01
PlayStation di-hack, sehingga merusak jaringan
selama lebih dari sebulan.
 Selama perang Irak, para hacker Belanda

KOMPUTER
mencuri informasi rahasia, termasuk informasi
pergerakan pasukan dan senjatanya pada 34
wilayah militer.

Spamming:

02
 Secara bersamaan mengirimkan pesan yang tak
diminta kepada banyak orang pada saat yang
sama, biasanya dalam bentuk sebuah upaya
untuk menjual sesuatu.

Spoofing:

03
 E-mail spoofing
 Web-page spoofing
 SMS spoofing
 Pemerasan dunia maya (cyber-extirtion): ancaman untuk
membahayakan sebuah perusahaan atau seseorang jika
sejumlah uang tertentu tidak dibayarkan.
 Cyber-bullying: menggunakan teknologi kompuetr untuk
mendukung perilaku yang disengaja, berulang, dan
bermusuhan yang menyiksa, megancam, mengusik,
menghina, mempermalukan, atau membahayakan orang
lain.
 Sexting: tukar menukar pesan teks dan gambar yang
terang-terangan bersifat seksual dengan orang lain,
biasanya menggunakan perantara telepon.
 Pemecahan kata sandi (password cracking): ketika
seorang penyusup memasuki pertahanan sebuah system,
mencuri file yang berisikan kata sandi yang valid,
mendeskripsinya, dan menggunakannya untuk
mendapatkan akses atas program, file, dan data.
 Serangan zero day (zero-day attack): sebuah serangan di
antara waktu kerentanan sebuah perangkat lunak baru
titemukan dan "merilisnya sembarangan" dan saat
pengembangan perangkat lunak merilis patch untuk
memperbaiki masalah.
 Serangan man-in-the-middle (MITM attack): seorang
hacker menempatkan dirinya di antara seorang klien dan
host untuk memotong komunikasi di antara mereka.
Berikut ini serangan dunia maya man-in-the-middle:
Internet

Koneksi yang dikehendaki

Klien
Host Server

Koneksi MITM Aktual


Koneksi MITM Aktual
REKAYASA SOSIAL

Rekayasa social (social engineering): Teknik atau trik psikologis yang


digunakan agar orang-orang mematuhi keinginan pelaku dalam rangka
untuk mendapatkan akses fisik atau logis ke sebuah bangunan,
computer, server, atau jaringan. Biasanya untuk mendapatkan informasi
yang dibutuhkan untuk mendapatkan data rahasia.
Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia untuk
menarik seseorang agar mengungkapkan informasi atau melakukan tindakan
tertentu:

Belas kasihan Kepercayaan

Keserakahan Urgensi

Daya tarik Kesombongan

Contents Here
Kemalasan Get a modern PowerPoint Presentation
that is beautifully designed.
Menetapkan prosedur dan kebijakan berikut dan melatih orang untuk
mengikutinya dapat membantu meminimalkan rekayasa social:

1
2
Jangan pernah membiarkan orang-orang
Jangan log-in ke computer lain, terutama
mengikuti anda ke bangunan yang
jika anda memiliki akses administrative.
terlarang.

SECURITY

3 4
Jangan pernah memberikan informasi Waspadalah bila orang yang tidak anda
sensitive melalui telepon atau e-mail (seperti kenal berusaha mendapatkan akses melalui
kata sandi atau ID pengguna). anda.
Berbagai Isu dan Teknik Rekayasa Sosial
1. Pencurian identitas 2. Posing: Menciptakan
(identity theft): mengambil bisnis yang terlihat sah, 5. Phising: mengirimkan
identitas seseorang, mengumpulkan informasi sebuah pesan elektronik
biasanya untuk keuntungan seolah dari sebuah 6. Pengganti kode
pribadi sambal
ekonomi dengan perusahaan yang sah, batang QR (QR barcode
mendapatkan dan melakukan penjualan,
biasanya intitusi replacements): pelaku
menggunakan informasi tetapi tidak pernah
keuangan, dan meminta penipuan menyamarkan
rahasia secara illegal, mengirim barang.
informasi atau verifikasi kode Quick Response
seperti nomor Social
Security, nomor rekening dari informasi serta valid dengan stiker yang
bank atau kartu kredit. sering memberi mengandung kode QR
3. Pharming: peringatan mengenai pengganti untuk
mengarahhkan lalu lintas konsekuensi negative mengecoh orang-orang
situs web ke situs web bila permintaan tersebut ke dalam situs yang tidak
palsu. tidak dipenuhi. diinginkan yang
Permintaannya palsu dan menginfeksi teleponnya
4. Menguping (eavesdropping): informasi yang dengan malware.
mendengarkan komunikasi pribadi dikumpulkan digunakan
atau menyadap ke dalam transmisi untuk melakukan
data yang ditunjukan kepada orang pencurian identitas atau
lain. Salah satu cara untuk memotong untuk mencuri dana dari
sinyal adalah dengan menyiapkan rekening korban.
penyadapan.
MALWARE
Malware: segala perangkat lunak yang digunakan untuk membahayakan .

Spyware: perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan informasi
pribadi mengenai pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin
pengguna computer.

Adware: spyware yang menyebabkan iklan banner pada monitor, mengumpulkan informasi
mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada
pencipta adware, biasanya sebuah organisasi periklanan atau media. Adware biasanya
terkait dengan freeware dan shareware yang diunduh dari sebuah internet.
Perangkat lunak torpedo (torpedo software):  Program steganografi (steganography
perrangkat lunak yang menghancurkan malware program): sebuah program yang dapat
saingan. Terkadang mengakibatkan "peperangan menggabungkan informasi rahasia dengan
sebuah file yang terlihat tidak berbahaya, kata
malware" di antara pengembang yang bersaing.
sandi melindungi file, mengirimkannya ke mana
Scareware: perangkat lunak berbahaya tidak ada pun di dunia, dimana file dibuka dan informasi
manfaat yang dijual menggunakan taktik menakut- rahasia disusun ulang. Host file masih dapat
nakuti. didengar atau dilihat karena indra penglihatan
Ransomware: perangkat lunak yang mengenkripsi dan pendengaran manusia tidak cukup sensitive
program dan data sampai sebuah tebusan untuk mendapati sedikit penurunan kualitas gabar
dibayarkan untuk menghilangkannya. atau suara.
Keylogger: perangkat lunak yang merekam
aktivitas computer, seperti keystroke pengguna e-
mail dikirim dan diterima, situs web yang
dikunjungi, dan partisipasi pada sesi obrolan.
Trojan horse: satu set intruksi computer yang
tidak diotorisasi dalam sebuah program yang sah
dan berfungsi dengan semestinya.
THANK YOU

Anda mungkin juga menyukai