BAB 6 TEKNIK PENIPUAN DAN PENYALAHAN KOMPUTER

BAB 6

SERANGAN DAN PENYALAHGUNAAN KOMPUTER


v Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah sistem komputer yang tidak sah.
v Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
v Sebuah botnet (robot network), adalah sebuah jaringan kuat atas pembajakan komputer, disebut zombiesapabila dipergunakan untuk menyerang sistem atau menyebarkan malware.
v Bot herder adalah seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC yang merespons instruksi elektronik milik bot herder.
v Botnet digunakan untuk melakukan serangan denial-of-service (DoS), yaitu sebuah serangan komputer dimana penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat salah yang diperoleh secara acak, agar server e-mail atau web server yaitu penyedia layanan internet kelebihan beban dan ditutup.
v Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.
v Serangan kamus (dictionary attack) adalah menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail pelaku spamming.
v Splog adalah spam blog yang diciptakan untuk meningkatkan situs Google PageRank,yang merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs lainnya.
v Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memimiliki berbagai bentuk sebagai berikut.

1.      E-mail spoofing, yaitu membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda.
2.      Caller ID spoofing, yaitu menampilakn nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilan ID penelepon untuk menutupi identitas penelepon.
3.      IP address spoofing, yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru sistem komputer lain.


v   Address Resolution Protocol (ARP) spoofing, yaitu mengirimkan pesan ARP palsu kepada Ethernet LAN. ARP spoofing memungkinkan penyerang untuk menghubungkan MAC address (Media Access Control address, sebuah alamat perangkat keras yang mengidentifikasi setiap node dalam sebuah jaringan secara khusus)
v   SMS spoofing, yaitu menggunakan layanan pesan singkat untuk mengubah nama atau nomor dari mana pesan tersebut berasal.
Web-page spoofing atau disebut dengan phishing, yaitu mengirimkan sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering pula memberi peringatan mengenai konsekuensi negatif bila permintaan tersebut tidak dipenuhi.



vSerangan zero-day (zero-day attack) adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah tersebut.
v Patch adalah kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat lunak tertentu.
v Cross-site scripting (XSS) adalah sebuah kerentanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
v   Serangan limpahan buffer (buffer overflow attack) terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya.
v   Serangan injeksi (insersi) SQL (SQL injection (insertion) attack), yaitu menyisipkan query SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah program aplikasi. Hal ini memungkinkan seorang hacker meyakinkan agar aplikasi menjalankan kode SQL yang tidak dikehendaki untuk dijalankan.
v   Serangan man-in-the-middle (MITM attack) adalah menempatkan seorang hacker di antara klien dan host serta memotong lalu lintas jaringan antara kedua pihak tersebut
 Masquerading impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem.
v   Pemecahan kata sandi (password cracking) adalah memasuki pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid, menndeskripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data.
v   War dialing adalah memogram sebuah computer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
v   War driving yaitu berkendara untuk mencari jaringan nirkabel rumah atau perusahaan yang tidak terlindungi.
v   War rocketing yaitu menggunakan roket untuk melepaskan titik akses nirkabel yang terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.
v  Phreaking adalah penyerangan sistem telepon untuk mendapatkan akses
v  sambungan telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri, serta menghancurkan data
v Data diddling adalah mengubah data sebelum atau selama entri ke dalam sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.
v Kebocoran data (data leakage) adalah penyalinan data perusahaan tanpa izin, seringkali tanpa meninggalkan indikasi bahwa ia telah disalin.
v Podslurping adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau flash drive, untuk mengunduh data tanpa izin.
v   Teknik salami (salami technique) yaitu pencurian sebagian kecil uang dari beberapa rekening yang berbeda.
v   Penipuan round-down yaitu memerintahkan komputer untuk membulatkan seluruh perhitungan bunga menjadi dua tempat desimal. Pecahan dari sen yang dibulatkan pada setiap perhitungan dimasukkan ke dalam rekening pemogram.
v   Spionase ekonomi (economic espionage) adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual.
v   Pemerasan dunia maya (cyber-extortion) adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan
v   Cyber-bullying, yaitu menggunakan Internet, telepon seluler, atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain.
v  Sexting adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon.
v Terorisme internet (Internet terrorism), yaitu menggunakan Internet untuk mengganggu perdagangan elektronik (e-commerce) dan komunikasi serta untuk membahayakan komputer.
v  Misinformasi Internet (Internet misinformation), yaitu menggunakan Internet untuk  menyebarkan informasi yang salah atau menyesatkan
v  Ancaman e-mail (e-mail threats), yaitu ancaman yang dikirimkan kepada korban melalui e-mail, biasanya memerlukan beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban.
v  Penipuan lelang Internet (Internet auction fraud), yaitu menggunakan situs lelang Internet untuk menipu orang lain.
v  Penipuan pump-and-dump Internet (Internet pump-and-dump fraud), yaitu menggunakan Internet untuk menaikkan harga saham dan menjualnya.
v  Penipuan klik (click fraud), yaitu memanipulasi jumlah waktu iklan yang diklik untuk meningkatkan tagihan periklanan. 
v  Penjejalan situs (web cramming), yaitu menawarkan situs gratis selama sebulan, mengembangkan situs tidak berharga, dan membebankan tagihan telepon dari orang-orang yang menerima tawaran untuk waktu berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak.
v Pembajakan perangkat lunak (software piracy), yakni menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. 

REKAYASA SOSIAL

Rekayasa sosial (social engineering) merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mendapatkan data rahasia.

Berikut berbagai isu dan teknik rekayasa sosial

v  Pretexting, yaitu menggunakan skenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korban membocorkan informasi atau melakukan sesuatu
v  Posing adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barangnya.
v  Vishing atau phishing suara, yaitu seperti phishing hanya saja korban memasukkan data rahasia melalui telepon.
v  Carding yaitu kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian kecil secara online untuk memastikan apakah kartu masih valid serta membeli dan menjual nomor kartu kredit curian.
v   Pharming adalah mengarahkan lalu lintas situs web ke situs web palsu.
v  Evil twin adalah jaringan nirkabel dengan nama yang sama (disebut dengan Server Set Identifier atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah.
v Typosquating atau pembajakan URL (URL hijacking), yaitu menyiapkan situs dengan nama yang sama, sehingga pengguna yang membuat kekeliruan tipografis ketika memasukkan nama situs yang akan dikirim ke situs yang tidak valid.
Tabnapping, yaitu secara diam-diam mengubah tab dari browser yang sudah dibuka.
v   Scavenging, atau dumpster diving adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses ke informasi rahasia.
v   Bahu berselancar (shoulder surfing), yaitu pelaku mengintip melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi.
v   Loop Lebanon (Lebanese looping), yaitu pelaku menyisipkan katup (sleeve) ke dalam mesin ATM untuk mencegah ATM mengeluarkan kartu.
v   Skimming adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya.
v   Chipping adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekam data transaksi pada sebuah pembaca kartu yang sah.
v   Menguping (eavesdropping) adalah mendengarkan komunikasi pribadi atau menyadap ke dalam transmisi data.


MALWARE

·        Malware adalah segala perangkat lunak yang digunakan untuk membahayakan.
·        Spyware adalah perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan informasi pribadi mengenai pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin pengguna komputer.
·        Adware adalah spyware yang dapat memunculkan iklan banner pada monitor, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware.
·        Scareware adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa manfaat, dan dijual menggunakan taktik menakutkan.
·        Ransomware adalah perangkat lunak yang mengenkripsi program dan data sampai sebuah tebusan dibayarkan dibayarkan untuk menghilangkannya.
·        Keylogger yaitu perangkat lunak yang merekam aktivitas komputer, seperti keystroke pengguna, e-mail dikirim dan diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan.
·        Trojan horse adalah satu set intruksi komputer berbahaya dalam sebuah program yang terotorisasi dan berfungsi dengan semestinya.
·        Bom waktu (time bombs) dan bom logika (logic bombs) adalah Trojan horse yang tidak aktif sampai dipicu oleh tanggal atau waktu tertentu, oleh perubahan dalam sistem, pesan yang dikirim ke sistem, atau sebuah keadaan yang tidak terjadi.
·        Pintu jebakan (trap door), atau pintu belakang (back door), adalah sebuah set intruksi komputer yang memungkinkan pengguna untuk memotong kendali normal sistem.
·        Packet sniffer adalah program yang menangkap data dari paket-paket informasi saat mereka melintasi jaringan.
·        Program stenografi (stenography program) adalah program yang menyembunyikan file-file data di dalam host file, seperti gambar besar atau file suara.
·        Superzapping adaalh penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian sistem regular dan melakukan tindakan illegal, semuanya tanpa meninggalkan jejak audit.
·        Virus adalah sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file, program, atau beberapa komponen sistem lainnya yang dapat dieksekusi.
·        Worm adalah serupa dengan virus, kecuali jika ia adalah sebuah program bukan sebuah segmen kode yang tersembunyi dalam sebuah program host. Worm juga menggandakan dirinya sendiri secara otomatis dan secara aktif mengirimkan dirinya langsung ke sistem lain.
·        Bluesnarfing yaitu mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat dalam aplikasiBluetooth.
·        Bluebugging, yaitu mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke Internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan tarif. 

Komentar

Postingan Populer