BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER
BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER
A. PENGENALAN (INTRODUCTION)
Kejahatan siber telah menemukan sekian banyak peningkatan cara untuk melakukan kejahatan penyalahgunaan komputer. Beberapa kejahatan online mendapatkan $10.000 per hari. B. SERANGAN DAN PENYALAHGUNAAN PENYALAHG UNAAN KOMPUTER KOMPUTE R
Semua komputer yang terkoneksi ke internet, khususnya bagi komputer dengan rahasia perdagangan penting atau aset teknologi bernilai, berada pada serangan yang konstan dari para hacker , pemerintah asing, kelompok teroris, pegawai yang tidak puas, matamata industri, dan kompetitor. Orang-orang ini menyerang komputer untuk mencari data bernilai atau mencoba merusak sistem komputer. adalah akses, modifikasi, atau penggunaan peralatan elektronik atau beberapa adalah Hacking elemen sistem komputer tanpa izin. Sebagian besar hacker merusak dan masuk ke dalam sistem kemudian diketahui merusak sistem operasi atau program aplikasi, atau sebagai hasilnya membuat pengendalian akses yang lemah. Botnet digunakan untuk melancarkan serangan DOS, yang didisain untuk membuat
sumber daya di dalamnya tidak tersedia bagi pengguna. adalah pengiriman secara simutlan pesan yang tidak diminta kepada banya adalah Spamming orang pada waktu bersamaan, dan sering mencoba menjual sesuatu. S p o o f i n g adalah membuat komunikasi elektronik seperti seseorang yang dikirim untuk
memperoleh kepercayaan dari resipien. Spoofing dapat beragam bentuknya, seperti email spoofing, caller ID spoofing, IP address spoofing, address resolution protocol spoofing, sms spoofing, web-page spoofing, dan DNS spoofing. Zero-day attack (or zero-hour attack) adalah sebuah serangan antara waktu dimana
kerentanan sebuah software diketahui dengan waktu dimana pengembang software meluncurkan patch yang menyelesaikan masalah. Cross-site scripting (XSS) merupakan kerentanan dalam dinamika web page yang
memberikan penyerang untuk mem-bypass mekanisme kemananan software dan memerintahkan browser korban untuk mengeksekusi melalui HTML, flash, atau kode lainnya. Buffer overflow attack terjadi ketika jumlah data yang dimasukkan ke dalam program
lebih besar daripada jumlah memori. Input overflow biasanya menimpa instruksi komputer selanjutny, sehingga menybabkan sistem crash. Di dalam sebuah serangan SQL injection kode jahat dalam bentuk kueri SQL dimasukkan kedalam input sehingga dapat dilewatkan dan dieksekusi oleh sebuah
BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER
program aplikasi. Hal ini dapat memperkenankan hacker untuk yakin bahwa aplikasi dapat menjalankan kode SQL yang tidak diawasi untuk mengeksekusi. Dalam bentuk a man-in-the-mid dle (MITM) , hacker ditempatkan antara klien dan host dan mengintersep trafic jaringan diantaranya. Serangan MITM sering disebut a session hijacking attack . atau i m p e r s o n a t i o n berpura-pura menjadi pengguna yang sah untuk Masquerading
mengakses sistem. Hali ini memungkinkan ketika pelaku kejahatan mengetahui nomor ID dan pasword pengguna atau menggunakan komputernya setelah penggunanya melogged in , misalnya ketika penggunanya sedang rapat atau sebagainya. P i g g y b a c k i n g memiliki beberapa arti:
-
Penggunaan gelap atas jaringan WIFI tetangga;
-
Membuat cabang kedalam jaringan komunikasi dan elektronik kepada pengguna sebelum pengguna masuk ke dalam sistem pengamanan.
-
Seseorang tanpa hak mengikuti seseorang yang berhak melalui pintu keamanan.
P a s sw o r d c r a c k i n g adalah penetrasi atas pertahanan sistem, mencuri file yang berisi
password, mendeskripsikannya, dan menggunakannya untuk memperleh akses ke program, file, dan data. adalah pemrograman sebuah komputer untuk memutar angka ribuan War dialing saluran telepon untuk mencari saluran modem aktif. adalah penyerangan sistem telepon. Sebagian besar alasannya untuk Phreaking memperoleh akses saluran telepon gratis, untuk menyalurkan malware, dan untuk mencuri dan menghancurkan data. Data didd ling merupakan pengubahan data sebelum atau selama data dimasukkan ke
dalam sistem komputer dalam rangka menghapus, mengubah, mendamba atau memperbarui dengan tidak benar terhadap data sistem kunci. Data leakage adalah penyalinan data perusahaan tanpa izin, tanpa meninggalkan setiap
bekas penyalinan data. P o d s l u r p i n g adalah penggunaan peralatan kecil dengan kapasitas penyimpanan,
seperti flashdrive untuk mengunduh data tanpa izin. digunakan untuk menggelapkan sedikit uang (sedikit demi The salami technique sedikit) untuk setiap akun yang berbeda. E c o n o m i c e s p i o n a ge adalah pencurian informasi, rahasia perdagangan, dan kekayaan
intelektual. adalah ancaman untuk merugikan perusahaan atau seseorang jika Cyber-extortion sejumlah uang tertentu tidak dibayar. adalah tukar menukar pesan seksual dan menampakkan gambar, biasanya Sexting melalui telepon.
BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER
adalah penggunaan internet untuk mengganggu perdagangan dan Internet terrorism komunikasi elektronik dan untuk membahayakan komputer. Internet misinformation adalah penggunaan internet untuk menyebarkan informasi
yang tidak benar. Internet
auction
fraud adalah
penggunaan tempat pelelangan internet untuk
menggelapkan seseorang lainnya. adalah penawaran website gratis untuk sebulan, pengembangan yang Web cramming tidak berharga, dan pembebanan tagihan telepon kepada orang yang menerima penawaran tiap bulan, apakah mereka inging melanjutkan penggunaan website atau tidak. adalah penyalinan atau pendistribusian software tanpa izin. Software piracy C. SOCIAL ENGINEERING
merupakan teknik atau trik psikologi yang digunakan untuk Social engineering mendapatkan orang untuk patuh terhadap keinginan pelaku kejahatan agar memperoleh akses fisik atau logis terhadap gedung, komputer, server, atau jaringan. Berbagai jenis masalah dan teknik social engineering selanjutnya akan dibahas satu per satu. adalah pengumpamaan identitas seseorang, biasanya untuk perolehan Identity thef ekonomi, dengan secara ilegal mendapatkan dan menggunakan informasi rahasia seperti nomor keamanan sosial atau akun bank atau nomor kartu kredit. merupakan penggunaan sebuah penemuan skenario untuk meningkatkan Pretexting bahwa korban akan membocorkan informasi atau sesuatu rahasia. P o s i n g adalah pembuatan bisnis yang tampaknya legal, kemudian mengumpulkan
informasi personal ketika melakukan penjualan, dan namun tidak pernah mengantarkan barang pesanan. P h i s i n g adalah mengirim sebuah pesan elektronik dengan berpura-pura menjadi
perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi informasi dan sering mengancam beberapa konsekuensi negatif jika permintaanya tidak dipenuhi. artinya aktivitas pencurian kartu kredit, termasuk membuat pembelian kecil Carding secara online untuk menentukan apakah kartu yang dicuri masi valid. Pharming adalah pengalihan trafik website ke website yang lucu.
adalah jaringan wireless dengan nama yang sama sebagai akses poin wireless Evil twin yang sah. Pengguna terkoneksi ke dalam twin tersebut karena signal tersebut lebih kuat daripada akes poin yang sah, atau signal tersebut menonaktifkan signal akses poin yang sah. Typosquatting, or URL hijacking , adalah pengaturan wesite dengan nama yang
identik sehingga ketika pengguna membuat kesalahan ketik URL, pengguna seketika
BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER
langsung masuk ke dalam nama website yang tidak benar. Misalnya pengguna mengetik goggle.com, seharusnya google.com. adalah pengubahan terhadap browser tab yang sudah terbuka secara Tabnapping rahasia. , adalah pencarian dokumen dan catatan untuk Scavenging, or dumpster diving
memperoleh akses atas informasi rahasia. adalah penggesekan dua kali atas kartu kredit dalam sebuah terminal atau Skimming penggesekan kartu kredit secara diam-diam di dalam card reader yang kecil, tersembunyi sehingga mampu mencatat data kartu kredit untuk digunakan kemudian. adalah perampasan dan penanaman chip kecil yang mencatat data transaksi Chipping ke dalam pembaca kartu kredit yang sah. E a v e s d r o p p i n g adalah mendengar kompunikasi pribadi atau penyadapan ke dalam
transmisi. D. M A L W A R E Malware adalah setiap software yang dapat digunakan untuk melakukan kejahatan.
Dengan memanfaatkan koneksi jaringan dan internet, Malware yang merupakan sebuah perangkat lunak berbahaya (malicious software) saat ini semakin mudah menyebar dan menginfeksi komputer. Pada dasarnya malware adalah program berbahaya dan tidak diinginkan yang dapat merusak sistem komputer, menghambat akses internet dan yang paling berbahaya yaitu mencuri informasi seperti password dan nomor kartu kredit. Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit dan sebagainya. Berikut beberapa pengertian dari jenis-jenis malware . adalah jenis malware yang menyerang file eksekusi (.exe) yang akan Computer virus menyerang dan menggandakan diri ketika file .exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer. adalah sebuah program komputer yang dapat menggandakan dirinya secara Worm sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability . adalah program yang bertindak sebagai mata-mata untuk mengetahui Spyware kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan. A d w a r e adalah iklan yang dimasukan secara tersembunyi oleh pembuat program,
biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan.
BAB 6 KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER
atau t r o j a n h o r s e adalah program yang diam-diam masuk ke komputer kita, Trojan kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sistem, memungkinkan orang lain me-remote komputer dan mencuri informasi seperti password atau nomor kartu kredit. K e y l o g g e r adalah sebuah program yang dapat memantau penekanan tombol pada
keyboard , sehingga orang lain dapat mengetahui password dan informasi apapun yang
kita ketik. R o o t k i t adalah program yang menyusup kedalam system komputer, bersembunyi
dengan menyamar sebagai bagian dari sistem (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya.
Rootkit dapat mencuri data yang lalu lalang di jaringan, melakukan keylogging , mencuri cookies akun bank dan lain-lain. P h i s h i n g adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti
userID, password , ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu
yang tampak asli.