Anda di halaman 1dari 30

Teknik Penipuan dan

Penyalahgunaan Komputer

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 1


Serangan dan Penyalahgunaan Komputer

komputer yang tersambung dengan internet,


terutama komputer-komputer dengan rahasia
perdagangan yang penting atau aset TI yang berharga,
rawan akan serangan dari para hacker, pemerintah
asing, kelompok teroris, pegawai yang tidak puas,
mata-mata industri, dan pesaing. Orang-orang
tersebut menyerang komputer-komputer untuk
mencari data berharga atau mencoba merusak sistem
komputer.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 2


SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 3
Serangan dan Penyalahgunaan Komputer

Hacking : Akses yang tidak sah, modifikasi, atau


penggunaan sistem komputer atau perangkat
elektronik lainnya

Social engineering (rekayasa sosial) : Teknik, biasanya


trik psikologis, untuk mendapatkan akses ke data
atau informasi yang sensitif Digunakan untuk
mendapatkan akses ke sistem atau lokasi yang aman

Malware : Setiap perangkat lunak yang dapat


digunakan untuk melakukan kejahatan 

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 4


HACKING
HIJACKING SEXTING
TEKNIK
SPAMMING TEKNIK SALAMI
HACKING
SPOOFING PENJEJALAN SITUS

SERANGAN ZERO DAY PODSLURPING


CROSS SITE SCRIPTING CYBER BULLYING
SERANGAN LIMPAHAN PHREAKING
IMPERSONATION SPIONASE EKONOMI
SERANGAN INJEKSI TERORISME INTERNET
SERANGAN MAN IN THE MIDDLE PEMERASAN DUNIA MAYA
PEMECAHAN PASSWORD PENIPUAN PUMP & DUMP
WAR DIALING MISINFORMASI INTERNET
DATA DIDLING
PEMBAJAKAN SOFTWARE
PENIPUAN LELANG INTERNET KEBOCORAN DATA

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 5


HIJACKING adalah Pengambilan SPAMMING adalah secara
kendali atas sebuah komputer bersamaan mengirimkan pesan
untuk melakukan aktivitas yang diminta ke banyak orang pada
terlarang saat yang sama.

Spoofing adalah membuat IMPERSONATION adalah berpura-


komunikasi elektronik terlihat pura menjadi pengguna yang sah
seolah orang lain yang untuk mengakses sebuah sistem.
mengirimkanya untuk Hal ini terjadi ketika pelaku
memperoleh kepercayaan dari mengetahui ID & password
penerima. pengguna.

War dialing program sebuah


Pemecahan kata sandi komputer untuk menghubungi
Memasuki pertahanan sebuah ribuan sambungan telepon guna
sistem, mencuru file yang mencari dial-up modem lines. Para
memuat kata sandi valid, haker membobol masuk ke dalam
mendekripsinya, dan PC yg tersambung dengan modem
menggunakanya untuk dan mengakses jaringan yg
mendapatkan akses atas terhubung.
program, file, dan data. TEKNIK HACKING
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 6
Serangan limpahan buffer
Serangan zero-day Terjadi ketika jumlah data yang
Sebuah serangan di antara di masukkan ke dalam sebuah
waktu kerentanan perangkat program lebih besar dari pada
lunak baru ditemukan.
limpahan infut yang
dikesampingkan untuk
2 menerimanya
1

HACKING
.
4 3

Serangan man-in-the- Serangan injeksi


kode berbahaya dalam
middle format pertanyaan (query)
Menempatkan seorang hacker di SQL disisipkan ke dalam
antara klien dan host serta infut
memotong llu lintsas jaringan
antara kedua pihak tersebut

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 7


Phreaking Yaitu Kebocoran data Podslurping Teknik salami
penyerangan sistem penyalinan data Penggunaan sebuah Dipergunakan
telepon. Alasan utama perusahaan perangkat kecil untuk
untuk penyerangan untuk tanpa izin, dengan kapasitas menggelapkan
memperoleh akses seringkali tanpa penyimpanan, uang “irisan
telepon gratis, meninggalkan seperti ipod salami” pada satu
mengirimkan malware, indikasi bahwa untuk mengunduh waktu dari
serta mencuri dan ia telah disalin. data tanpa izin berbagai rekening
menghancurkan data. berbeda.

HACKING

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 8


Cyber – bullying adalah
menggunakan internet,
Pemerasan dunia telepon,seluler,atau
maya adalah teknologi komunikasi lainnya
pengancaman untuk untuk mendukung perilaku
membahayakan disengaja,berulang,dan
sebuah perusahaan bermusuhan yang
atau seseorang apabila menyiksa,mengancam,meng
sejumlah uang tertentu hina.
tidak dibayarkan.

Penjejalan situs adalah


menawarkan situs
gratis selama sebulan,
mengembangkan situs
tak berhga, dan HACKING
membebankan tagihan Pembajakan Perangkat
telepon dari orang Lunak adalah menyalin atau
orang yang menrima mendistribusikan perangkat
tawaran selama lunak berhak cipta tanpa
berbulan-bulan. izin.
9
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER
REKAYASA SOSIAL
Pelaku memanfaatkan 7 sifat manusia untuk menarik
sesorang melakukan tindakan tertentu :
•Belas kasihan
•keserakahan
•Daya Tarik
•Kemalasan
•Kepercayaan
•Urgensi
•Kesombongan
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 10
Rekayasa sosial digunakan di facebook untuk
melakukan penipuan

Pencurian
Pharming Evil twin
identitas

Pretexting Carding Typosquating

Posing Phishing Tabnapping

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 11


Pencurian Identitas adalah mengambil identitas seseorang,
biasanya untuk keuntungan ekonomi dengan mendapatkan dan
menggunakan informasi rahasia ilegal , seperti : nomor rekening,
atau kartu kredit

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 12


SIA TEKNIK PENIPUAN &
13
PENYALAHGUNAAN KOMPUTER
Menghindari Phising

“ Bank kami memiliki sistem keamanan baru, perbaharui informasi


anda sekarang atau anda tidak dapat mengakses akun anda”

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 14


SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 15
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 16
REKAYASA SOSIAL (LANJUTAN)
BAHU BERSELANCAR
Adalah mengintip melalui bahu
seseorang di tempat umum untuk
mendapatkan informasi (PIN/ID).

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 17


REKAYASA SOSIAL (LANJUTAN)
DAM LOOP LEBANON
Adalah teknik pelaku dalam
menyisipkan katup ke dalam
mesin ATM mengeluarkan
kartu. Ketika terlihat jelas
kartu terjebak , pelaku akan
mendekati korban untuk
menipunya.

SKIMMING
Adalah teknik penggesekan
ganda kartu kredit pada
terminal yang sah atau
menggesekkan kartu secara
diam-diam pada pembaca
kartu yang kecil &
tersembunyi.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 18


CHIPPING
Adalah berpura-pura sebagai
seorang jasa ahli dan
menanamkan chip kecil untuk
merekam data transaksi pada
sebuah pembaca kartu.

MENGUPING
Adalah mendengarkan
komunikasi pribadi atau
menyadap ke dalam transmisi
data. Peralatan dalam
penyadapan sudah tersedia di
toko-toko.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 19


KOMUNITAS PENIPUAN ONLINE TERHUBUNG
Puluhan ribu orang terlibat dalam komunitas penipuan online terselubung.
Mereka melakukan satu atau lebih dari fungsi-fungsi berikut:

 pembuat malware
 Pemilik malware
 Pemilik botnet
 Pelaku penipuan identitas
 Perantara identitas
 Layanan penyaluran
 penjamin

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 20


Malware
segala perangkat lunak yang di
gunakan untuk membahayakan.
Malware bersifat konstan dan
berkelanjutan, serta mahal.

Heartland Payment System adalah korban


dari salah satu pelanggaran keamanan
terbesar sepanjang sejarah Amerika
Serikat lebih dari 130 juta nomor kartu
kredit di curi dan Heartland menghabiskan
lebih dari $12,6 juta untuk biaya hukum
dan denda atas pelanggaran keamanan.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 21


Klasifikasi Malware

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 22


JENIS JENIS MALWARE

Perangkat Lunak spyware


adalah sejenis komputer program yang
dibuat untuk 'mencuri' informasi-informasi
penting/Pribadi dari komputer yang
terinfeksi dan mengirimnya ke lokasi tertentu
di internet untuk kemudian diambil oleh
pembuatnya.

Namun, berbeda dengan virus yang sifatnya


lebih merusak, spyware bekerja secara diam-
diam agar tidak terlacak sehingga lebih
mudah mengumpulkan informasi yang
diinginkan sang pembuat/penyebar spyware.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 23


Adware
merupakan spyware yang dapat memunculkan
iklan banner pada monitor, mengumpulkan
informasi mengenai penjelajahan situs dan
kebiasaan pengguna, dan mengirimkanya kepada
pencipta adware.

SCAREWARE
Merupakan perangkat lunak yang biasanya berbahaya,
dengan sedikit atau tanpa manfaat, dan di jual
menggunakan taktik menakutkan. Oleh karenanya,
perangkat lunak tersebut menggunakan rasa takut untuk
memotivasi beberapa jenis tindakan pengguna.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 24


Trojan adalah sejenis virus yang menyamar
sebagai berkas lain yang aman, misalnya
dokumen Excel yang terlampir pada email.
Pengguna komputer ditipu untuk melakukan
tindakan yang dapat menyebarkan trojan,
misalnya membuka lampiran itu karena mengira
itu adalah file Excel biasa padahal sebenarnya
berisi program trojan.

Setelah berhasil menginfeksi komputer, trojan


dapat bertindak merusak seperti virus lain atau
mengirim informasi penting, termasuk User ID
dan password, ke pihak lain tanpa
sepengetahuan pemakai komputer yang
terinfeksi.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 25


Bom Waktu dan bom logika
adalah trojan horse yang tidak aktif
sampai dipicu oleh tanggal atau waktu
tertentu, oleh perubahan dalam
sistem, pesan yang dikirim sistem.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 26


SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 27
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 28
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 29
TERIMAHKASIH

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 30

Anda mungkin juga menyukai