KEJAHATAN KOMPUTER
Uraian A to Z Cybercrime (Case 65 - 74)
Berikut merupakan Uraian beberapa jenis cybercrime berdasarkan publish A to Z Cybercrime (2012) pada urutan nomor 65 - 74 :
[full-width]
[full-width]
No.
|
Jenis Cybercrime
|
Modus/ Cara Kerja
|
Preventif
|
Kasus Real
|
65
|
Virus Attack
|
Membuat program dengan coding komputerisasi. Mengapa dikategorikan / dikatakan sebagai virus ? Karena program komputer yang dibuat tersebut, dijalankan pada sistem, jaringan, server, komputer personal targetnya tanpa adanya hak akses. Virus dapat disisipkan / ditautkan pada berbagai jenis media dan file pada komputer dan internet.
|
l Menggunakan anti-virus yang terpercaya.
l Mengaktifkan update otomatis untuk pembaruan browser dan plug-in.
l Install anti-malware.
l Membuat/memberikan password pada FTP.
l Re-configuration terhadap setting client FTP.
l Aktifkan SFTP (Secure).
l Hindari situs ataupun iklan pada internet yang tidak terpercaya dan memberikan feedback yang buruk, seperti aplikasi yang otomatis terunduh pada sistem komputer setelah merespon suatu iklan.
l Mengaktifkan firewall untuk setiap input/output stream yang dilakukan, seperti pemasangan flash drive.
l Rutin untuk melakukan scanning terhadap sistem komputer.
|
CryptoLocker, 2016.
Sekelompok hacker menyerang dengan mengirimkan email yang telah disisipi oleh virus kepada targetnya. Virus tersebut jika dijalankan dikomputer target dapat langsung melakukan enkripsi terhadap file yang kemudian mengirimkan kunci untuk deskripsinya setelah melakukan negosiasi dengan hacker. (mirip dengan ransomware). Total keuntungan yang diperoleh hacker mencapaia $30 juta dalam 100 hari.
|
66
|
Web Defacement
|
Web deface biasanya bertujuan untuk menunjukkan eksistensi terhadap suatu golongan, kalangan ataupun secara individual. Jadi hacker akan mencoba mencari celah kelemahan pada suatu website (biasanya website vital seperti pemerintahan) yang banyak dikunjungi oleh orang lain, kemudian memodifikasi tampilan awal website tersebut (user interface / home / beranda) lalu menambahkan informasi yang ingin disampaikan oleh hacker tersebut.
|
l Melakukan Vulnerability Assesment terhadap sistem / website secara teratur.
l Menggunakan sistem security yang berlapis untuk protokol jaringan.
l Melakukan edukasi internal terhadap pengguna dan administrator akan pentingnya kewaspadaan terhadap data akun akses login mereka.
|
Web deface terhadap situs operator telkomsel, Indonesia yang terjadi pada tahun 2017. Hal tersebut sempat menggemparkan pemberitaan pada media massa / berita di Indonesia. Kejadian web deface tersebut tidak menimbulkan kerugian materil secara langsung, tetapi cukup membuat banyaknya pembahasan mengenai hal tersebut di media sosial.
|
67
|
Vishing
|
Vishing atau Voice and Phising, sesuai namanya, bentuk kejahatan dilakukan melalui panggilan suara kepada korbannya. Panggilan suara bisa melalui media telepon genggam / operator, Email Voice, Media Social Call Phone, dan media lainnya yang dapat menfasilitasi adanya panggilan telepon. Motif kejahatan seperti ini sebenarnya sudah sangat sering terjadi di Indonesia. Khusunya untuk penipuan dengan iming-iming “memenangkan undian” yang mengaku dari pihak perusahaan yang mengadakan undian, kemudian targetnya akan diarahkan untuk mengirimkan/transfer sejumlah uang.
|
l Melakukan konfirmasi langsung pada call center / customer service dari perusahaan terkait, biasanya penipu menggunakan nomor telepon biasa dari suatu operator selular, sedangkan perusahaan biasanya menelpon dengan menggunakan nomor khusus yang lebih singkat dibandingkan dengan nomor telepon pada suatu operator selular.
l Kode area ataupun unknown caller bisa disetting dan dipalsukan. Sehingga harus tetap waspada jika penelpon menggunakan unknown caller.
l Jika penelpon dalam hal ini adalah pelaku yang mengaku dari bank tertentu dan mengetahui beberapa informasi pribadi / akun anda, maka ada baiknya untuk memutuskan panggilan dan melakukan panggilan ulang dengan menghubungi customer service bank terkait untuk memverifikasi akan kebutuhan informasi dan hal terkait pembicaraan dari panggilan sebelumnya.
l Selalu ingat bahwa kode verifikasi pada suatu sistem apapun itu, hanya ditujukan dan diketahui oleh pengguna saja.
|
Kasus penipuan via telepon di Kalimantan Barat, 2016 dengan total kerugian 74 juta rupiah. Penipu mengetahui informasi dari anak korban, dan menyampaikan informasi palsu bahwa anak korban terjatuh di toilet sekolah sehingga butuh penanganan berupa tindakan operasi / medis segera dan membutuhkan dana untuk tindakan medis tersebut.
|
68
|
Wire - Tapping
|
Wire - Tapping atau penyadapan atau intersepsi, merupakan third parties yang terhubung baik melalui jaringan telepon ataupun internet antara pihak pertama dan kedua. Hal tersebut terjadi seringkali tanpa diketahui oleh pihak pertama dan kedua. Penyadapan yang tergolong sebagai suatu tindak cybercrime ketika dilakukan tanpa adanya hak akses akan informasi yang diperoleh dari hasil penyadapan.
|
l Saat ini telah ada telepon aman anti intersepsi.
l Keluarkan battery telepon genggam saat tidak digunakan.
l Untuk komunikasi via aplikasi yang terhubung ke jaringan internet, dapat melakukan filter dan deteksi ip source dan destinatination yang terhubung ke aplikasi tersebut dengan menggunakan aplikasi pihak ketiga seperti wireshark.
|
Penyadapan telepon secara illegal terhadap lebih dari 100 nomor ponsel yang sebagian besar milik anggota pemerintahan Yunani pada tahu 2004-2005. pada tahun tersebut bertepatan dengan diadakannya olimpiade, maka dugaan terkait tujuan penyadapan adalah untuk mengetahui kemanan terkait olimpiade tersebut.
|
69
|
Worm
|
Worm merupakan suatu jenis malware. Mengapa disebut worm ? karena jenis malware ini dapat merambat dari satu sistem komputer ke komputer lain secara mandiri (seperti cacing dari daun ke daun), tanpa harus disisipkan pada suatu aplikasi ataupun meniru aplikasi itu sendiri. Worm akan mereplikasi dirinya secara independen kedalam suatu sistem. Hal pertama yang dilakukan worm pada sistem ketika dia masuk adalah mencari dan mengidentifikasi jaringan serta apapun yang terhubung kepada sistem tersebut, untuk mengetahui apakah sistem lain yang terhubung ke sistem tersebut juga memiliki celah yang sama. Celah ini disebut hole (seperti lubang pada daun). Sehingga jika menemukan celah keamanan jaringan yang sama pada sistem lain yang terhubung ke sistem sebelumnya, maka worm akan otomatis melakukan duplikasi terhadap dirinya ke sistem yang baru tersebut, kemudian memulai proses peretasan dari awal lagi, dan begitu seterusnya.
|
l Worm dapat diidentifikasi secara manual, dengan melihat aktivitas pada sistem, jika terdapat beberapa file yang berhubungan dengan sistem operasi yang digunakan pada sistem tersebut terduplikasi secara tidak terkontrol (banyak), maka dapat diindikasi bahwa terdapat virus worm pada sistem tersebut.
l Seperti antisipasi yang dilakukan terhadap penanganan virus/malware lainnya yakni dengan menginstall anti virus, anti malware dan sering melakukan scanning terhadap sistem komputer.
|
Worm yang terkenal pernah disebarkan melalui email sekitar tahun 2000-2001 silam, yakni bernama I LOVE YOU. Mengapa ? Karena worm tersebut disebar melalui link yang dikirimkan melalui email dengan subyek “I LOVE YOU”, atau “YOU ARE IN MY DREAMS” dan juga “LOVE YOU SO MUCH”. Link tersebut akan mengakses sebuah website yang akan mendownload secara otomatis worm viruses. Dampaknya tidak terlalu menimbulkan kerugian, hanya saja komputer menjadi lamban.
|
70
|
XSS Attack
|
XSS merupakan singkatan dari Cross-Site Scripting. Script ataupun code yang telah dibuat dengan tujuan peretasan, yang kemudian di injected ke suatu website (biasanya yang sering diakses oleh pengguna internet) secara illegal tanpa hak akses. Script tersebut akan memanipulasi sehingga tidak teridentifikasi oleh sistem keamanan browser yang digunakan oleh pengunjung website tersebut. Sehingga ketika mengakses website tersebut, maka script akan dijalankan, karena browser menganggap bahwa script berasal dari website yang terpercaya. Ketika script dijalankan, maka script akan mengakses data yang tersimpan pada browser pengunjung, seperti cookies, session, dan berbagai informasi lainnya yang dikelola oleh browser termasuk akun dan password yang tersimpan.
|
l Selalu aktifkan untuk update otomatis terhadap browser yang digunakan.
l Install anti-malware.
l Gunakan plugin seperti URLEncode atau HTMLEncode.
l Waspada terhadap string query, cookie, url ataupun cara lainnya yang dapat digunakan untuk menyisipkan atau melakukan injected terhadap script malware.
|
Symantec, 2007 merilis pernyataan bahwa terdapat 80.5 persen (mendominasi) dari keseluruhan kerentanan keamanan pada website yang didokumentasikan oleh mereka.
|
71
|
Y2K
|
Y2K maksudnya Year in 2k (2000) problem, atau masalah (kerentanan keamanan) yang terdapat di tahun 2000-an. Y2K juga dikenal dengan nama bug milenium. Terda[at bug yang diyakini terjadi pada tahun 2000 pada sistem komputer. Hal ini terjadi karena biasanya perhitungan tahun kabisat pada sistem komputer secara global dilakukan dengan modulo 100 (habis dibagi 100) pada 2 digit terakhir angka pada tahun, ternyata programmer baru menyadari bahwa tidak selamanya modulo 100 dapat digunakan untuk mengetahui tahun kabisat. Tahun kabisat dapat diperoleh jika tahun habis dibagi dengan 400 seperti pada tahun 2000. sehingga banyak sistem komputer pada tahun itu diindikasi mengalami bug. Bug tersebut dapat mengakibatkan terjadinya ketidakcocokan pada record data tanggal (ketidaksesuaian).
|
l Sebagai pembelajaran atas kesalahan tahun tersebut, sekarang diterapkan teknik penerapan tanggal yang baru dalam sistem komputer, yakni dengan menggunakan keseluruhan digit pada tahun (4 digit).
l Menambahkan fitur reconfiguration ketika terjadi kesalahan pada tahun berikutnya, sehingga edit / pengaturan dapat dilakukan hanya pada partisi / pembagian dari tanggal yang harus diubah.
|
Bug berupa pengaturan tanggal yang salah pada kebanyakan sistem komputer di tahun 2000.
|
72
|
Zero Day Attack
|
Zero Day Attack atau juga dikenal dengan Zero Hour Attack, merupakan pengambilan keuntungan yang dilakukan oleh hacker atau attacker dengan memanfaatkan kerentanan/vulnerabilities pada suatu aplikasi komputer, dimana kerentanan tersebut tidak diketahui sebelumnya oleh pengembang aplikasi, padahal aplikasi telah dilaunching dan tersedia untuk digunakan, sehingga tidak ada cara atau antisipasi untuk penaggulangannya. Hal ini dapat berbahaya khususnya bagi pengguna yang tidak mengetahui akan hal tersebut, sehingga kerentanan dapat digunakan oleh attacker untuk menyisipkan virus atau worm lewat aplikasi yang telah diinstall pada komputer pengguna. Cara lain untuk memperoleh keuntungan yang dilakukan oleh attacker adalah, memberitahukan kerentanan serta menawarkan solusi kepada pihak pengembang pas setelah aplikasi telah dilaunching (itulah mengapa disebut sebagai zero day attack), tawaran tersebut akan memberikan keuntungan pada attacker jika pihak pengembangan bersedia bekerja sama.
|
l Selalu check informasi yang dikirimkan oleh pihak pengembang aplikasi. Sehingga dapat segera diketahui apabila aplikasi tersebut harus di takedown ataupun peringatan akan adanya kerentanan pada aplikasi tersebut.
l Bagi pengguna aplikasi, sering melakukan update secara berkala untuk aplikasi yang digunakan.
|
Pada tahun 2010, Adobe mengeluarkan peringatan akan adanya kerentanan yang belum diperbaiki bagi para pengguna aplikasi Reader dan Flash Player 10.0.45.2 dan versi sebelumnya pada sistem operasi Windows, Macintosh, Linux dan Solaris. Kerentanan tersebut dapat menyebabkan crash atau kerusakan pada aplikasi dan berpotensi memungkinkan attackers untuk mengendalikan aplikasi bahkan mengakses sistem komputer pengguna aplikasi.
|
73
|
Zeus
|
Zeus dikenal juga dengan nama Zbot. Zeus merupakan jenis trojan-horse. Trojan yang ditujukan untuk menyerang sistem perbankan. Zeus dapat melakukan pencurian data akun bank dengan disisipkan melalui teknik phishing. Seiring berkembangnya Trojan Zeus ini, telah didapati phishing dengan memanfaatkan media sosial seperti Linkedln dan beberapa akun dalam permintaan pertemanan di Facebook. Biasanya modusnya adalah orang asing yang meminta pertemanan di Facebook, lalu mengirimkan pesan yang berisi link untuk memperbarui flash pada sistem komputer targetnya.
|
l Sulit untuk memonitor serangan Trojan-Horse Zeus. Hal yang dapat dilakukan oleh pemilik akun bank adalah melakukan pemeriksaan secara berkala dan teliti untuk data transaksi perbankan yang dilakukan. Pemilik akun bank harus waspada pada transaksi yang tidak dikenal dalam jumlah yang kecil. Karena biasanya, hacker akan mengambil uang dengan nominal yang sangat kecil agar tidak diketahui, tetapi dapat dilakukan berulang-kali.
|
Trojan-Horse Zeus pertama kali diidentifikasi pada tahun 2007, ketika trojan tersebut digunakan sebagai alat exploit untuk mencuri data pada departemen Transportasi Amerika Serikat. Dan puncaknya pada tahun 2010, digunakan untuk mencuri data akun pada bank global yang diindikasikan akun yang dicuri kesemuanya adalah akun bank orang Amerika Serikat dan kerugian mencapai jutaan dollar Amerika.
|
74
|
Zombie
|
Zombie telah lumayan dikenal dalam ilmu komputer (computer science). Zombie merupakan komputer yang terhubung ke koneksi internet secara konstan atau terus-menerus (biasanya server) yang telah disusupi oleh hacker secara diam-diam dan biasnaya sifatnya pasif (tidak menyerang secara masif). Hacker akan melakukan kendali secara diam-diam (berusaha untuk tidak diketahui) untuk merusak komputer tersebut bahkan melakukan aktivitas merugikan dengan menggunakan kendali pada komputer zombie tersebut.
|
l Selalu waspada dan mengecek , jika sistem anda merespon perintah yang tidak dilakukan oleh pengguna. Hal tersebut dapat mengindikasikan bahwa komputer telah menjadi komputer zombie.
l Check rutin pada log dan cookie pada browser dan aktivitas jaringan.
|
Mulai dikenal pada tahun 2005, yang digunakan untuk mengirimkan email spam. Diketahui sekitar 50 - 80 % dari semua email spam diseluruh dunia, dikirimkan dari komputer zombie. Email spam dapat melakukan phishing dan Denial of Services Attack.
|
Post a Comment