Anda di halaman 1dari 41

Teknik Penipuan dan

Penyalahgunaan Komputer
CHAPTER 6
INTRODUCTION

Tindak kriminal > Perdagangan


online melebihi obat-obat
$100 miliar terlarang secara
setahun global
Teknik:

Serangan dan
penyalahgunaan komputer

Rekayasa Sosial

Malware
Serangan dan Penyalahgunaan Komputer

Hacking: akses, modifikasi, atau penggunaan yang


tidak sah atas perangkat eletronik atau beberapa
elemen dalam sistem komputer.

Hijacking (pembajakan): pengambilan kendali atas


komputer orang lain untuk melakukan aktivitas
terlarang tanpa sepengetahuan pengguna komputer
sebenaranya.
• Botnet (robot network): jaringan terbajak =>
zombies: komputer terbajak
• Bot herder: pencipta botnet
Serangan denial-of-service (DoS) => menggunakan
botnet: didesain untuk membuat sebuah sumber daya
tidak tersedia bagi penggunanya.
• Mengirimkan e-mail atau permintaan halaman web
berlebih => kelebihan beban & server ditutup.

Spamming => biasanya untuk menjual sesuatu.

Serangan kamus (dictionary attack) atau serangan


panen direktori: mirip spamming => menggunakan
perangkat lunak khusus.
Splog (spam dan blog): link ke situs yang mereka
miliki untuk meningkatkan Google PageRank.

Spoofing: membuat komunikasi elektronik terlihat


seolah orang lain yang mengirimkannya untuk
memperoleh kepercayaan dari penerima.
• E-mail, caller ID, IP address, Address Resolution
Protocol (ARP), SMS, Web-page, DNS (Domain
Name System).
Serangan zero-day (zero-day attack) => berkaitan
dengan update dan patch perangkat lunak.

Cross-site scripting (XSS) => kerentanan hal situs.

Serangan limpahan buffer (buffer overflow attack) =>


data > input.
Serangan injeksi (insersi) SQL (SQL injection/insertion
attack).
Seangan man-in-the-middle (MITM): hacker
menempatkan diri di antara klien & host untuk
memotong komunikasi.
Masquerading atau impersonation: berpura-pura
menjadi pengguna yang sah untuk mengakses sistem
=> mengetahui ID dan sandi.

Pemecahan kata sandi (password cracking)

Piggybacking: (1) menggunakan secara diam-diam,


(2) menyadap, dan (3) mengikuti.
War dialing => dial-up modem lines; war driving; war
rocketing => mencari jaringan yg tak terlindungi.
Phreaking: penyerangan sistem telepon untuk
mendapatkan akses gratis, mengirimkan malware, atau
menghancurkan data.

Data didling => mengubah data.

Kebocoran data (data leakage).

Podslurping => mengunduh tanpa izin.


Teknik salami (salami technique): pencurian
sebagian kecil uang dari beberapa rekening
berbeda.

Penipuan round-down (round down fraud):


memerintahkan komputer untuk membulatkan
seluruh perhitungan bunga menjadi 2 tempat
desimal. Pecahan dari setiap sen yg dibulatkan
dimasukkan dalam rekening pemrogram.
• bagian dari teknik salami
Spionase ekonomi (economic espionage): pencurian
informasi, rahasia dagang, dan kekayaan intelektual.
Pemerasan dunia maya (cyber-extortion)

Cyber-bullying

Sexting

Terorisme Internet (Internet Terorism)

Misinformasi Internet (Internet misinformation)

Ancaman e-mail (e-mail threats)


Penipuan lelang Internet (Internet auction fraud)

Penipuan pump-and-dump Internet (Internet pump-


and-dump fraud): menggunakan Internet untuk
menaikkan harga saham dan menjualnya.

Penipuan klik (click fraud)

Penjejalan situs (web cramming)

Pembajakan perangkat lunak (software piracy):


menyalin atau mendistribusikan perangkat lunak
berhak cipta tanpa izin.
Rekayasa Sosial
(Social Engineering)
• Teknik atau trik psikologis yang
digunakan agar orang-orang
mematuhi keinginan pelaku dalam
rangka untuk mendapatkan akses fisik
atau logis ke sebuah bangunan,
komputer, server, atau jaringan.
How? => 7 sifat manusia:

Belas kasihan Keserakahan Daya tarik

Kemalasan Kepercayaan Urgensi

Kesombongan
The Lists
Pencurian identitas (identity theft)

Pretexting => menciptakan skenario agar korban


membocorkan informasi rahasia.

Posing: menciptakan bisnis yg terlihat sah,


mengumpulkan informasi pribadi sambil melakukan
penjualan, tetapi tidak pernah mengirimkan barang.

Phishing: mengirimkan pesan elektronik seolah dari


sebuah perusahaan yang sah, dan meminta informasi
atau verifikasi dari informasi serta sering memberi
peringatan mengenai konsekuensi negatif bila
permintaan tersebut tidak dipenuhi.
• Vishing: phising suara => korban memasukkan data
rahasia melalui telepon.

• Carding => kartu kredit


Pharming: mengarahkan lalu lintas ke situs palsu.

Evil twin: sebuah jaringan nirkabel dengan nama


sama (disebut Server Set Identifier) seolah menjadi
sebuah titik akses nirkabel yang sah.
Typosquating atau pembajakan URL (URL hijacking):
menyiapkan situs dengan nama yang sama,
sehingga pengguna yang membuat kekeliruan
tipografis ketika memasukkan nama situs akan
dikirim ke situs yang tidak valid. (Contoh di Rusia:
googkle.com; gooigle.com)
Pengganti kode batang QR (Quick Response)
Tabnapping: mengubah tab dari browser yang dibuka
untuk mendapatkan ID dan kata sandi pengguna ketika
korban masuk kembali ke situs.

Bahu berselancar (shoulder surfing) => mengintip melalui


bahu seseorang di tempat umum.

Loop Lebanon (Lebanese looping): menyisipkan katup


(sleeve) ke dalam mesin ATM untuk mencegah ATM
mengeluarkan kartu. => kemudian pelaku berpura-pura
menawarkan bantuan.
Skimming => penggesekkan ganda kartu kredit.

Chipping => menanamkan chip.

Menguping (eavesdropping) => menyadap.


What to do?
• Jangan pernah membiarkan orang lain mengikuti Anda
1 ke bangunan yang terlarang.

• Jangan log-in ke komputer orang lain, terutama jika


2 Anda memiliki akses administratif.

• Jangan pernah memberikan informasi sensitif melalui


3 telepon atau e-mail.

• Jangan pernah membagikan kata sandi atau ID


4 pengguna.

• Waspadailah bila orang yang tidak Anda kenal berusaha


5 mendapatkan akses melalui Anda.
Malware
• Segala perangkat lunak yang
digunakan untuk membahayakan.
Spyware => mengawasi dan mengumpulkan informasi.

Adware => iklan.

Perangkat lunak torpedo (torpedo software) =>


menghancurkan malware pesaing.

Scareware => menakut-nakuti.

Ransomware => bentuknya antivirus palsu.

Keylogger => merekam aktivitas komputer.


Trojan horse: satu set instruksi komputer yang tidak
diotorisasi dalam sebuah program yang sah dan
berfungsi dengan semestinya.
Bom waktu (time bombs) dan bom logika (logic
bombs): Trojan horse yang tidak aktif sampai dipicu
oleh sesuatu.
Pintu jebakan (trap door) atau pintu belakang (back
door) => memotong kendali normal.

Packet sniffer: menangkap data dari paket-paket


informasi saat melintasi jaringan.
Program steganografi (steganography program) =>
menyembunyikan data dalam host file.

Rootkit => menyamarkan komponen sistem dan


malware => driver.

Superzapping => menggunakan program khusus untuk


memotong sistem reguler.
Virus: segmen kode yg dapat
dieksekusi yg melekatkan Worm: serupa dengan virus,
dirinya ke sebuah file, namun merupakan program
program, atau beberapa yang tersembunyi dalam
komponen sistem lainnya yg program host.
dapat dieksekusi.

Virus Worm
• Segmen dari kode yang • Program yang berdiri
dapat dieksekusi sendiri
• Memerlukan manusia • Aktif sendiri
• Menginfeksi atau • Membahayakan
merusak file atau data jaringan
Bluesnarfing => mencuri data melalui Bluetooth.

Bluebugging => mengambil kendali telepon


melalui Bluetooth
References
• Marshall B. Romney dan Paul John
Steinbart (2015): Accounting
Information System.

• Pictures from www.google.com


• Videos from youtube.com
QUIZ
• Seorang pelaku menyerang sistem
telepon untuk mendapatkan akses
telepon gartis atau menggunakan
telepon untuk mengirimkan virus,
serta mengakses, mencuri, dan
merusak data. Apa nama teknik
penipuan ini?
a. Phishing
b. Phreaking
c. Pharming
d. Vishing
QUIZ
• Teknik-teknik yang digunakan untuk
mendapatkan informasi rahasia,
biasanya dengan mengecoh orang-
orang, disebut sebagai apa?
a. Pretexting
b. Posing
c. Rekayasa sosial
d. Pencurian identitas
QUIZ
• Jenis perangkat lunak apa yang secara
diam-diam mengumpulkan informasi
pribadi tentang pengguna dan
mengirimkannya ke orang lain tanpa
izin pengguna?
a. Rootkit
b. Perangkat lunak torpedo
c. Spyware
d. Malware
QUIZ
• Jenis serangan komputer apa yang
mengambil kesempatan antara waktu
ditemukannya kerentanan perangkat
lunak dan waktu pengembang
perangkat lunak merilik patch perangkat
lunak yang memperbaiki masalah?
a. Posing
b. Serangan zero-day
c. Evil twin
d. Pembajakan perangkat lunak
QUIZ
• Seseorang mengarahkan lalu lintas
sebuah situs ke situs palsu, biasanya
untuk mendapatkan akses ke
informasi pribadi dan rahasia. Apa
nama teknik penipuan komputer ini?
a. Vishing
b. Phishing
c. Pharming
d. Phreaking
Discussion
• Apa dampak dari penipuan dan
penyalahgunaan komputer (khususnya
sistem informasi) bagi perusahaan?

Anda mungkin juga menyukai