Teknik Penipuan dan Penyalahgunaan Komputer
I. PENDAHULUAN
Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Pada bab ini akan mendiskusikan beberapa teknik penipuan dan penyalahgunaan komputer yang lebih umum ke dalam tiga bagian: serangan dan penyalahgunaan komputer, rekayasa sosial, dan malware.
Serangan dan Penyalahgunaan Komputer
Semua komputer yang tersambung dengan internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak sistem komputer. Bagian ini menjelaskan beberapa teknik penyerangan yang lebih umum.
Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Pada bab ini akan mendiskusikan beberapa teknik penipuan dan penyalahgunaan komputer yang lebih umum ke dalam tiga bagian: serangan dan penyalahgunaan komputer, rekayasa sosial, dan malware.
Serangan dan Penyalahgunaan Komputer
Semua komputer yang tersambung dengan internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak sistem komputer. Bagian ini menjelaskan beberapa teknik penyerangan yang lebih umum.
- Hacking. Para hacker menerobos ke dalam sistem menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi atau akibat dari pengendalian akses yang buruk.
- Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. Botnet singkatan dari robot network adalah sebuah jaringan kuat atas pembajakan komputer digunakan untuk melakukan serangan denial of service (DoS) yang didesain untuk membuat sebuah sumber daya tidak tersedia bagi penggunanya melalui e-mail. Zombies apabila dipergunakan untuk menyerang sistem atau menyebarkan malware. Bot herder memasang perangkat lunak yang merespons instruksi elektronik milik hacker tanpa disadari PC.
- Spamming adalah kegiatan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming memindai internet untuk sejumlah alamat yang dipasang secara online dan melakukan serangan kamus (dictionary attack juga disebut panen direktori, serta menggunakan perangkat lunak khusus untuk menebak alamat-alamat e-mail pada sebuah perusahaan dan mengirimkan pesain e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail valid dan akan ditambahkan ke dalam daftar e-mail pelaku spamming.
- Spoofing adalah suatu cara untuk membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Bentuknya terdiri atas: E-mail spoofing membuat sebuah e-mail terlihat seolah berasal dari sumber yang berbeda; Caller ID spoofing yaitu menampilkan nomor yang salah pada tampilan ID penelepon untuk menutupi identitas penelepon agar memberitahukan informasi rekening dengan mengirimkan panggilan otomatis atau pesan teks seolah-olah berasal dari bank; IP address spoofing yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru sistem komputer lain dan sering digunakan dalam serangan DoS; Address Resolution Protocol (ARP) Spoofing yaitu mengirimkan pesan ARP palsu kepada Ethernet LAN. ARP adalah sebuah protokol jaringan untuk menentukan alamat perangkat keras komputer pengirim (host) jaringan ketika hanya IP atau alamat jaringan yang diketahui; SMS spoofing yaitu menggunakan layanan pesan singkat untuk mengubah nama atau nomor dari mana pesan tersebut berasal; Web-page spoofing atau disebut dengan phising; DNS spoofing yaitu melacak ID dari Domain Name System (buku telepon dari internet yang mengubah domain atau nama situs menjadi alamat IP) meminta dan membalas sebelum server DNS asli yang melakukannya.
- Zero-day Attack adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah tersebut
- Cross-site scripting (XSS) adalah sebuah kerentanan di halaman situs dinamis yang memungkinkan penyerang menerobos mekanisme keamanan browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa itu berasal dari situs yang dikehendaki.
- Serangan Limpahan Buffer (buffer overflow attack) terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya.
- Serangan Injeksi (insersi) SQL (SQL injection(insertion) attack) kode berbahaya dalam format pertanyaan (query) SQL disisipkan dalam input sehingga dapat diteruskan dan dijalankan oleh sebuah program aplikasi.
Rekayasa Sosial
atau social engineering merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan -- biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia.
Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia untuk menarik seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu, yaitu:
- Belas kasihan
- Keserakahan
- Daya tarik
- Kemalasan
- Kepercayaan
- Urgensi
- Kesombongan
Prosedur dan kebijakan untuk meminimalkan rekayasa sosial, yaitu:
- Jangan pernah membiarkan orang-orang mengikuti Anda ke bangunan terlarang
- Jangan log in ke komputer orang lain, terutama jika Anda memiliki akses administratif
- Jangan pernah memberikan informasi sensitif melalui telepon atau e-mail
- Jangan pernah membagikan kata sandi atau ID pengguna
- Waspadalah bila orang yang tidak Anda kenal berusaha mendapatkan akses melalui Anda
Berbagai isu dan teknik rekayasa sosial antara lain:
- Pencurian identitas (Identity Theft)
- Protexting
- Posing
- Phising
- Carding
- Pharming
- Evil Twin
- Typosquating
- Kode QR
- Tabnapping
- Scavenging
- Loop Lebanon
- Chipping
- Menguping
Malware
Segala perangkat lunak yang digunakan ternyata membahayakan dan bersifat konstan serta berkelanjutan tetapi mahal. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses bersama terhadap file, lampiran e-mail, dan kerentanan jarak jauh. Perangkat lunak spyware secara diam-diam mengawasi dan mengumpulkan informasi pribadi milik pengguna dan mengirimkannya kepada orang lain. Informasi dikumpulkan dengan mencatatkan keystrokes, mengawasi situs yang dikunjungi, dan memindai dokumen dalam hard drive komputer. Adware adalah spyware yang menyebabkan iklan banner pada monitor, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware biasanya sebuah organisasi periklanan atau media. Adware biasanya terikat dengan freeware dan shareware yang diunduh dari internet. Perangkat lunak torpedo adalah perangkat lunak yang menghancurkan malware saingan dan terkadang mengakibatkan "peperangan malware" diantara pengembang yang bersaing. Scareware adalah perangkat lunak yang berbahaya, tidak ada manfaat yang dijual menggunakan taktik menakut-nakuti. Ransomware adalah perangkat lunak yang mengenkripsi program dan data sampai sebagai sebuah tebusan dibayarkan untuk menghilangkannya. Keylogger adalah perangkat lunak yang merekam aktivitas komputer, seperti keystroke pengguna, e-mail dikirim dan diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan. Trojan horse adalah satu set instruksi komputer yang tidak diotorisasi dalam sebuah program yang sah dan berfungsi sebagaimana mestinya. Packet sniffer adalah program yang menangkap data dari paket-paket informasi saat mereka melintasi jaringan internet atau perusahaan dan data tangkapan tersebut disaring untuk menemukan informasi rahasia atau hak milik. Rootkit adalah suatu cara penyamaran komponen sistem dan malware dari sistem pengoperasian dan program lain, dapat juga memodifikasikan sistem pengoperasian. Superzapping adalah penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas superzap awalnya dibuat untuk menangani kondisi darurat, seperti pemulihan sebuah sistem yang rusak. Virus adalah sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file, program, atau beberapa komponen sistem lainnya yang dapat dieksekusi. Ketika program tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah sistem beroperasi. Worm adalah sebuah program bukan sebuah segmen kode yang tersembunyi dalam sebuah program host. Worm juga menggandakan dirinya sendiri secara otomatis dan secara aktif mengirimkan dirinya langsung ke sistem lain. Bluesnarfing adalah suatu tindakan mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat dalam aplikasi bluetooth.
Nama : Beta Jati Rahayu
NIM : 29478
Nama : Beta Jati Rahayu
NIM : 29478
Komentar
Posting Komentar