BAB 06 : TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

SERANGAN DAN PENYALAHGUNAAN KOMPUTER
   Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah sistem komputer. Sebagian besar hacker membobol sistem yang menggunakan kekurangan yang diketahui dalam sistem operasi atau program aplikasi, atau sebagai akibat dari kontrol akses yang buruk. Botnet, singkatan dari jaringan robot, adalah jaringan komputer yang kuat dan berbahaya atas pembajakan komputer. Hijacking (pembajakan) adalah pengambilalihan kendali dari komputer untuk melakukan kegiatan gelap tanpa sepengetahuan pengguna. Disebut zombies, apabila digunakan untuk menyerang sistem atau menyebarkan malware. 
   Botnet digunakan untuk melakukan serangan denial-of-service (DoS), yang dirancang untuk membuat sumber daya tidak tersedia bagi penggunanya. Dalam serangan e-mail, begitu banyak e-mail (ribuan per detik) diterima, seringkali dari alamat palsu yang dibuat secara acak, bahwa server e-mail penyedia layanan Internet kelebihan beban dan mati. Serangan lain melibatkan pengiriman begitu banyak permintaan halaman Web yang menyebabkan server Web mengalami crash. Diperkirakan 5.000 serangan denial-of-service terjadi per minggu. Situs web pedagang online, bank, lembaga pemerintah, dan agen berita sering menjadi korban. 
   Spamming adalah mengirim e-mail atau mengirim pesan yang tidak diminta ke banyak orang pada saat yang bersamaan, sering kali dalam upaya untuk menjual sesuatu. Spammer juga melakukan serangan kamus (juga disebut serangan langsung panen direktori). Spammer menggunakan perangkat lunak khusus untuk menebak alamat di perusahaan dan mengirim pesan e-mail kosong. Pesan yang tidak kembali biasanya memiliki alamat e-mail yang valid dan ditambahkan ke daftar e-mail spammer. Serangan kamus merupakan beban besar bagi sistem e-mail perusahaan dan penyedia layanan Internet. Beberapa perusahaan menerima lebih banyak serangan kamus e-mail daripada e-mail yang valid. 
   Spoofing Adalah membuat tampilan komunikasi elektronik seolah-olah orang lain mengirimnya untuk mendapatkan kepercayaan dari penerima. Contoh spoofing seperti :
  • E-mail spoofing
  • Caller ID spoofing
  • IP address spoofing
  • Address Resoution Protocol (ARP) spoofing
  • SMS spoofing
  • Web page spoofing
  • DNS spofing    
   Serangan zero-day (atau serangan zero-hour) adalah sebuah serangan antara waktu kerentanan perangkat lunak baru ditemukan dan waktu pengembang perangkat lunak melepaskan patch yang memperbaiki masalah. Cross-site scripting (XSS) adalah kerentanan di halaman Web dinamis yang memungkinkan penyerang untuk melewati mekanisme keamanan browser dan menginstruksikan browser korban untuk mengeksekusi kode yang menganggapnya berasal dari situs Web yang diinginkan.  
   Serangan buffer overflow terjadi ketika jumlah data yang dimasukkan ke dalam suatu program lebih besar dari jumlah memori (buffer input) yang disisihkan untuk menerimanya. Kelebihan input biasanya menimpa instruksi komputer berikutnya, menyebabkan sistem crash.
    Masquerading atau impersonalion berpura-pura menjadi pengguna yang berwenang untuk mengakses sistem. Ini dapat dipahami ketika pelaku mengetahui nomor dan kata sandi ID pengguna atau menggunakan komputernya setelah dia masuk (ketika pengguna sedang rapat atau saat makan siang).
    Piggybacking memiliki beberapa arti:

  1. Penggunaan jaringan Wi-Fi tetangga secara sembunyi-sembunyi; ini dapat dicegah dengan mengaktifkan fitur keamanan di jaringan nirkabel.
  2. Tapping ke saluran telekomunikasi dan secara elektronik menempel ke pengguna yang sah sebelum pengguna memasuki sistem yang aman; pengguna yang sah tanpa sadar mengira pelaku ke dalam sistem.
  3. Orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang aman, melewati kontrol keamanan fisik seperti keypad, kartu ID, atau pemindai identifikasi biometrik.  
   Password cracking menembus pertahanan sistem, mencuri file yang berisi kata sandi yang sah, mendekripsi mereka, dan menggunakannya untuk mendapatkan akses ke program, file, dan data. War dealing adalah memprogram komputer untuk memanggil ribuan saluran telepon yang mencari saluran modem. Phreaking adalah menyerang sistem telepon untuk mendapatkan akses saluran telepon gratis untuk menggunakan Saluran telepon untuk mengirim virus dan untuk mengakses, mencuri, dan menghancurkan data.  Data diddling adalah mengubah data sebelum, selama, atau setelah itu dimasukkan ke dalam sistem untuk menghapus mengubah, menambah, atau salah memperbarui data sistem kunci. Kebocoran data (data leakege) adalah penyalinan data perusahaan yang tidak sah. Podslurping menggunakan perangkat smatt dengan kapasitas penyimpanan, seperti iPod atau Flash drive, untuk mengunduh data tanpa otorisasi. Teknik salami digunakan untuk menggelapkan uang "irisan salami" sekaligus dari berbagai macam akun. 
REKAYASA SOSIAL
  Teknik rekayasa sosial atau trik psikologis yang digunakan untuk membuat orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke gedung, komputer, server, atau jaringan - biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sistem untuk tujuan memperoleh data rahasia.
Menetapkan kebijakan dan prosedur berikut untuk meminimalkan rekayasa sosial:
  1. Jangan biarkan orang-orang mengikuti anda ke gedung yang dibatasi.
  2. Jangan pernah login untuk orang lain di komputer, terutama jika anda memiliki akses administrative.
  3. Jangan pernah memberikan informasi sensitif melalui telepon atau melalui e-mail '
  4. Jangan pernah membagikan kata sandi atau ID pengguna.
  5. Berhati-hatilah dengan siapa pun yang anda tidak tahu siapa yang mencoba mendapatkan akses melalui anda.
Beberapa contoh rekayasa sosial :  
  Pencurian identitas adalah mengasumsikan identitas seseorang, biasanya untuk keuntungan ekonomi, dengan secara ilegal mendapatkan dan menggunakan informasi rahasia, seperti nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pretexting adalah menggunakan skenario yang diciptakan (dalih) untuk meningkatkan kemungkinan bahwa seorang korban akan membocorkan informasi atau melakukan sesuatu.  Posing adalah menciptakan bisnis yang tampaknya sah (sering menjual produk baru dan menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, dan tidak pernah mengirimkan produk.  Phishing mengirim pesan elektronik yang berpura-pura menjadi perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi informasi dan sering memperingatkan konsekuensi yang mengerikan jika tidak disediakan.
MALWARE
   Malware merupakan perangkat lunak yang dapat digunakan untuk membahayakan. Malware bersifat konstan dan berkelanjutan, serta mahal. Sebuah studi baru-baru ini menunjukkan bahwa malware menyebar menggunakan beberapa pendekatan simultan, termasuk berbagi file (digunakan dalam l2Vo serangan), akses bersama ke file (427o), lampiran e-mail (257o), dan kerentanan akses jarak jauh (24Vo). 
   Perangkat lunak spyware secara sembunyi-sembunyi memonitor dan mengumpulkan informasi pribadi tentang pengguna dan mengirimkannya kepada orang lain.  Adware adalah spyware yang muncul iklan atau spanduk di monitor, mengumpulkan informasi tentang kebiasaan menjelajahi web dan kebiasaan belanja, dan meneruskannya ke pembuat adware.Scareware adalah perangkat lunak yang sering membahayakan dan sedikit atau tidak ada manfaatnya yang dijual menggunakan taktik menakut-nakuti.  Seperti scareware, Ransomware hadir dalam bentuk perangkat lunak antivirus palsu. Ketika diaktifkan, ransomware yang ditulis dengan baik akan mengunci semua program dan data dengan mengenkripsi mereka.

Komentar

Postingan Populer