BAB 6 TEKNIK PENIPUAN DAN PENYALAHAN KOMPUTER
BAB 6
SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Berikut berbagai isu dan teknik rekayasa sosial
MALWARE
v Hacking
adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen
dari sebuah sistem komputer yang tidak sah.
v Hijacking
(pembajakan) adalah pengambilan kendali atas sebuah komputer untuk melakukan
aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
v Sebuah
botnet (robot network), adalah sebuah jaringan kuat atas pembajakan komputer,
disebut zombiesapabila dipergunakan untuk menyerang sistem atau menyebarkan
malware.
v Bot
herder adalah seseorang yang menciptakan botnet dengan memasangkan perangkat
lunak pada PC yang merespons instruksi elektronik milik bot herder.
v Botnet
digunakan untuk melakukan serangan denial-of-service (DoS), yaitu sebuah
serangan komputer dimana penyerang mengirimkan sejumlah bom e-mail atau
permintaan halaman web, biasanya dari alamat salah yang diperoleh secara acak,
agar server e-mail atau web server yaitu penyedia layanan internet kelebihan
beban dan ditutup.
v Spamming
adalah secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang
pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.
v Serangan
kamus (dictionary attack) adalah menggunakan perangkat lunak khusus untuk
menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan
yang tidak kembali biasanya merupakan alamat e-mail yang valid, sehingga dapat
ditambahkan pada daftar alamat e-mail pelaku spamming.
v Splog
adalah spam blog yang diciptakan untuk meningkatkan situs Google PageRank,yang
merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman
situs lainnya.
v Spoofing
adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya
untuk memperoleh kepercayaan dari penerima. Spoofing memimiliki berbagai bentuk
sebagai berikut.
1. E-mail
spoofing, yaitu membuat sebuah e-mail terlihat seolah-olah berasal dari sumber
yang berbeda.
2. Caller
ID spoofing, yaitu menampilakn nomor yang salah (nomor apapun yang dipilih
penyerang) pada tampilan ID penelepon untuk menutupi identitas penelepon.
3. IP
address spoofing, yaitu menciptakan paket-paket Internet Protocol (IP) dengan
sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru
sistem komputer lain.
v Address
Resolution Protocol (ARP) spoofing, yaitu mengirimkan pesan ARP palsu kepada
Ethernet LAN. ARP spoofing memungkinkan penyerang untuk menghubungkan MAC
address (Media Access Control address, sebuah alamat perangkat keras yang
mengidentifikasi setiap node dalam sebuah jaringan secara khusus)
v SMS
spoofing, yaitu menggunakan layanan pesan singkat untuk mengubah nama atau
nomor dari mana pesan tersebut berasal.
v Web-page
spoofing atau disebut dengan phishing, yaitu mengirimkan sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah, biasanya
institusi keuangan, dan meminta informasi atau verifikasi informasi serta
sering pula memberi peringatan mengenai konsekuensi negatif bila permintaan
tersebut tidak dipenuhi.
vSerangan
zero-day (zero-day attack) adalah sebuah serangan di antara waktu kerentanan
perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak
merilis patch untuk memperbaiki masalah tersebut.
v Patch
adalah kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan
perangkat lunak tertentu.
v Cross-site
scripting (XSS) adalah sebuah kerentanan dalam halaman situs dinamis yang
memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan
memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah
tersebut berasal dari situs yang dikehendaki.
v Serangan
limpahan buffer (buffer overflow attack) terjadi ketika jumlah data yang
dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input
buffer) yang dikesampingkan untuk menerimanya.
v Serangan
injeksi (insersi) SQL (SQL injection (insertion) attack), yaitu menyisipkan
query SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan
oleh sebuah program aplikasi. Hal ini memungkinkan seorang hacker meyakinkan
agar aplikasi menjalankan kode SQL yang tidak dikehendaki untuk dijalankan.
v Serangan
man-in-the-middle (MITM attack) adalah menempatkan seorang hacker di antara
klien dan host serta memotong lalu lintas jaringan antara kedua pihak tersebut
v Masquerading
impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses
sebuah sistem.
v Pemecahan
kata sandi (password cracking) adalah memasuki pertahanan sebuah sistem,
mencuri file yang memuat kata sandi valid, menndeskripsinya, dan menggunakannya
untuk mendapatkan akses atas program, file, dan data.
v War
dialing adalah memogram sebuah computer untuk menghubungi ribuan sambungan
telepon guna mencari dial-up modem lines.
v War
driving yaitu berkendara untuk mencari jaringan nirkabel rumah atau perusahaan
yang tidak terlindungi.
v War
rocketing yaitu menggunakan roket untuk melepaskan titik akses nirkabel yang
terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.
v Phreaking
adalah penyerangan sistem telepon untuk mendapatkan akses
v sambungan
telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware,
mengakses, mencuri, serta menghancurkan data
v Data
diddling adalah mengubah data sebelum atau selama entri ke dalam sistem
komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem
kunci yang salah.
v Kebocoran
data (data leakage) adalah penyalinan data perusahaan tanpa izin, seringkali
tanpa meninggalkan indikasi bahwa ia telah disalin.
v Podslurping
adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti
iPod atau flash drive, untuk mengunduh data tanpa izin.
v Teknik
salami (salami technique) yaitu pencurian sebagian kecil uang dari beberapa
rekening yang berbeda.
v Penipuan
round-down yaitu memerintahkan komputer untuk membulatkan seluruh perhitungan
bunga menjadi dua tempat desimal. Pecahan dari sen yang dibulatkan pada setiap
perhitungan dimasukkan ke dalam rekening pemogram.
v Spionase
ekonomi (economic espionage) adalah pencurian informasi, rahasia dagang, dan
kekayaan intelektual.
v Pemerasan
dunia maya (cyber-extortion) adalah pengancaman untuk membahayakan sebuah
perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan
v Cyber-bullying,
yaitu menggunakan Internet, telepon seluler, atau teknologi komunikasi lainnya
untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang
lain.
v Sexting
adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual,
biasanya menggunakan perantara telepon.
v Terorisme
internet (Internet terrorism), yaitu menggunakan Internet untuk mengganggu
perdagangan elektronik (e-commerce) dan komunikasi serta untuk membahayakan
komputer.
v Misinformasi
Internet (Internet misinformation), yaitu menggunakan Internet untuk menyebarkan informasi yang salah atau menyesatkan
v Ancaman
e-mail (e-mail threats), yaitu ancaman yang dikirimkan kepada korban melalui
e-mail, biasanya memerlukan beberapa tindakan follow-up, seringnya
mengakibatkan kerugian besar bagi korban.
v Penipuan
lelang Internet (Internet auction fraud), yaitu menggunakan situs lelang
Internet untuk menipu orang lain.
v Penipuan
pump-and-dump Internet (Internet pump-and-dump fraud), yaitu menggunakan
Internet untuk menaikkan harga saham dan menjualnya.
v Penipuan
klik (click fraud), yaitu memanipulasi jumlah waktu iklan yang diklik untuk
meningkatkan tagihan periklanan.
v Penjejalan
situs (web cramming), yaitu menawarkan situs gratis selama sebulan,
mengembangkan situs tidak berharga, dan membebankan tagihan telepon dari
orang-orang yang menerima tawaran untuk waktu berbulan-bulan, terlepas mereka
ingin melanjutkan menggunakan situs tersebut atau tidak.
v Pembajakan
perangkat lunak (software piracy), yakni menyalin atau mendistribusikan
perangkat lunak berhak cipta tanpa izin.
REKAYASA SOSIAL
Rekayasa sosial (social engineering) merujuk pada
teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan
pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer,
server, atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan
untuk mendapatkan data rahasia.
Berikut berbagai isu dan teknik rekayasa sosial
v Pretexting,
yaitu menggunakan skenario diciptakan (dalih) untuk meningkatkan kecenderungan
agar korban membocorkan informasi atau melakukan sesuatu
v Posing
adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan
menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi
tidak pernah mengirimkan barangnya.
v Vishing
atau phishing suara, yaitu seperti phishing hanya saja korban memasukkan data
rahasia melalui telepon.
v Carding
yaitu kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan
pembelian kecil secara online untuk memastikan apakah kartu masih valid serta
membeli dan menjual nomor kartu kredit curian.
v Pharming
adalah mengarahkan lalu lintas situs web ke situs web palsu.
v Evil
twin adalah jaringan nirkabel dengan nama yang sama (disebut dengan Server Set
Identifier atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah.
v Typosquating
atau pembajakan URL (URL hijacking), yaitu menyiapkan situs dengan nama yang
sama, sehingga pengguna yang membuat kekeliruan tipografis ketika memasukkan
nama situs yang akan dikirim ke situs yang tidak valid.
v Tabnapping,
yaitu secara diam-diam mengubah tab dari browser yang sudah dibuka.
v Scavenging,
atau dumpster diving adalah mencari sejumlah dokumen dan catatan untuk
mendapatkan akses ke informasi rahasia.
v Bahu
berselancar (shoulder surfing), yaitu pelaku mengintip melalui bahu seseorang
di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID
pengguna dan kata sandi.
v Loop
Lebanon (Lebanese looping), yaitu pelaku menyisipkan katup (sleeve) ke dalam
mesin ATM untuk mencegah ATM mengeluarkan kartu.
v Skimming
adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan
kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk
merekam data kartu kredit untuk penggunaan berikutnya.
v Chipping
adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk
merekam data transaksi pada sebuah pembaca kartu yang sah.
v Menguping
(eavesdropping) adalah mendengarkan komunikasi pribadi atau menyadap ke dalam
transmisi data.
MALWARE
·
Malware adalah segala perangkat
lunak yang digunakan untuk membahayakan.
·
Spyware adalah perangkat lunak
yang secara diam-diam mengawasi dan mengumpulkan informasi pribadi mengenai
pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin pengguna
komputer.
·
Adware adalah spyware yang dapat
memunculkan iklan banner pada monitor, mengumpulkan informasi mengenai
penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta
adware.
·
Scareware adalah perangkat lunak
yang biasanya berbahaya, dengan sedikit atau tanpa manfaat, dan dijual
menggunakan taktik menakutkan.
·
Ransomware adalah perangkat lunak
yang mengenkripsi program dan data sampai sebuah tebusan dibayarkan dibayarkan
untuk menghilangkannya.
·
Keylogger yaitu perangkat lunak
yang merekam aktivitas komputer, seperti keystroke pengguna, e-mail dikirim dan
diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan.
·
Trojan horse adalah satu set
intruksi komputer berbahaya dalam sebuah program yang terotorisasi dan
berfungsi dengan semestinya.
·
Bom waktu (time bombs) dan bom
logika (logic bombs) adalah Trojan horse yang tidak aktif sampai dipicu oleh
tanggal atau waktu tertentu, oleh perubahan dalam sistem, pesan yang dikirim ke
sistem, atau sebuah keadaan yang tidak terjadi.
·
Pintu jebakan (trap door), atau
pintu belakang (back door), adalah sebuah set intruksi komputer yang
memungkinkan pengguna untuk memotong kendali normal sistem.
·
Packet sniffer adalah program
yang menangkap data dari paket-paket informasi saat mereka melintasi jaringan.
·
Program stenografi (stenography
program) adalah program yang menyembunyikan file-file data di dalam host file,
seperti gambar besar atau file suara.
·
Superzapping adaalh penggunaan
tanpa izin atas program sistem khusus untuk memotong pengendalian sistem
regular dan melakukan tindakan illegal, semuanya tanpa meninggalkan jejak audit.
·
Virus adalah sebuah segmen dari
kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file, program,
atau beberapa komponen sistem lainnya yang dapat dieksekusi.
·
Worm adalah serupa dengan virus,
kecuali jika ia adalah sebuah program bukan sebuah segmen kode yang tersembunyi
dalam sebuah program host. Worm juga menggandakan dirinya sendiri secara
otomatis dan secara aktif mengirimkan dirinya langsung ke sistem lain.
·
Bluesnarfing yaitu mencuri daftar
kontak, gambar, dan data lain dengan menggunakan cacat dalam aplikasiBluetooth.
·
Bluebugging, yaitu mengambil
kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan,
mengirim atau membaca pesan teks, menghubungkan ke Internet, meneruskan
panggilan korban, dan menghubungi nomor yang membebankan tarif.
Komentar
Posting Komentar