BAB 06 : TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah sistem komputer. Sebagian
besar hacker membobol sistem yang menggunakan kekurangan yang diketahui
dalam sistem operasi atau program aplikasi, atau sebagai akibat dari
kontrol akses yang buruk. Botnet, singkatan dari jaringan robot, adalah jaringan komputer yang kuat dan berbahaya atas pembajakan komputer. Hijacking (pembajakan) adalah pengambilalihan kendali dari komputer untuk melakukan kegiatan gelap tanpa sepengetahuan pengguna. Disebut zombies, apabila digunakan untuk menyerang sistem atau menyebarkan malware.
Botnet
digunakan untuk melakukan serangan denial-of-service (DoS), yang dirancang
untuk membuat sumber daya tidak tersedia bagi penggunanya. Dalam
serangan e-mail, begitu banyak e-mail (ribuan per detik) diterima,
seringkali dari alamat palsu yang dibuat secara acak, bahwa server
e-mail penyedia layanan Internet kelebihan beban dan mati. Serangan lain melibatkan pengiriman begitu banyak permintaan halaman Web yang menyebabkan server Web mengalami crash. Diperkirakan 5.000 serangan denial-of-service terjadi per minggu. Situs web pedagang online, bank, lembaga pemerintah, dan agen berita sering menjadi korban.
Spamming
adalah mengirim e-mail atau mengirim pesan yang tidak diminta ke banyak
orang pada saat yang bersamaan, sering kali dalam upaya untuk menjual
sesuatu. Spammer juga melakukan serangan kamus (juga disebut serangan langsung panen direktori). Spammer menggunakan perangkat lunak khusus untuk menebak alamat di perusahaan dan mengirim pesan e-mail kosong. Pesan yang tidak kembali biasanya memiliki alamat e-mail yang valid dan ditambahkan ke daftar e-mail spammer. Serangan kamus merupakan beban besar bagi sistem e-mail perusahaan dan penyedia layanan Internet. Beberapa perusahaan menerima lebih banyak serangan kamus e-mail daripada e-mail yang valid.
Spoofing
Adalah membuat tampilan komunikasi elektronik seolah-olah orang lain
mengirimnya untuk mendapatkan kepercayaan dari penerima. Contoh spoofing seperti :
- E-mail spoofing
- Caller ID spoofing
- IP address spoofing
- Address Resoution Protocol (ARP) spoofing
- SMS spoofing
- Web page spoofing
- DNS spofing
Serangan
zero-day (atau serangan zero-hour) adalah sebuah serangan antara waktu
kerentanan perangkat lunak baru ditemukan dan waktu pengembang perangkat
lunak melepaskan patch yang memperbaiki masalah. Cross-site
scripting (XSS) adalah kerentanan di halaman Web dinamis yang
memungkinkan penyerang untuk melewati mekanisme keamanan browser dan
menginstruksikan browser korban untuk mengeksekusi kode yang
menganggapnya berasal dari situs Web yang diinginkan.
Serangan
buffer overflow terjadi ketika jumlah data yang dimasukkan ke dalam
suatu program lebih besar dari jumlah memori (buffer input) yang
disisihkan untuk menerimanya. Kelebihan input biasanya menimpa instruksi komputer berikutnya, menyebabkan sistem crash.
Masquerading atau impersonalion berpura-pura menjadi pengguna yang berwenang untuk mengakses sistem. Ini
dapat dipahami ketika pelaku mengetahui nomor dan kata sandi ID
pengguna atau menggunakan komputernya setelah dia masuk (ketika pengguna
sedang rapat atau saat makan siang).
Piggybacking memiliki beberapa arti:
Piggybacking memiliki beberapa arti:
- Penggunaan jaringan Wi-Fi tetangga secara sembunyi-sembunyi; ini dapat dicegah dengan mengaktifkan fitur keamanan di jaringan nirkabel.
- Tapping ke saluran telekomunikasi dan secara elektronik menempel ke pengguna yang sah sebelum pengguna memasuki sistem yang aman; pengguna yang sah tanpa sadar mengira pelaku ke dalam sistem.
- Orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang aman, melewati kontrol keamanan fisik seperti keypad, kartu ID, atau pemindai identifikasi biometrik.
REKAYASA SOSIAL
Teknik
rekayasa sosial atau trik psikologis yang digunakan untuk membuat orang
mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke
gedung, komputer, server, atau jaringan - biasanya untuk mendapatkan
informasi yang dibutuhkan untuk mengakses sistem untuk tujuan memperoleh data rahasia.
Menetapkan
kebijakan dan prosedur berikut untuk meminimalkan rekayasa sosial:
- Jangan biarkan orang-orang mengikuti anda ke gedung yang dibatasi.
- Jangan pernah login untuk orang lain di komputer, terutama jika anda memiliki akses administrative.
- Jangan pernah memberikan informasi sensitif melalui telepon atau melalui e-mail '
- Jangan pernah membagikan kata sandi atau ID pengguna.
- Berhati-hatilah dengan siapa pun yang anda tidak tahu siapa yang mencoba mendapatkan akses melalui anda.
Pencurian
identitas adalah mengasumsikan identitas seseorang, biasanya untuk
keuntungan ekonomi, dengan secara ilegal mendapatkan dan menggunakan
informasi rahasia, seperti nomor Jaminan Sosial atau rekening bank atau
nomor kartu kredit. Pretexting
adalah menggunakan skenario yang diciptakan (dalih) untuk meningkatkan
kemungkinan bahwa seorang korban akan membocorkan informasi atau
melakukan sesuatu. Posing
adalah menciptakan bisnis yang tampaknya sah (sering menjual produk baru
dan menarik), mengumpulkan informasi pribadi sambil melakukan
penjualan, dan tidak pernah mengirimkan produk. Phishing
mengirim pesan elektronik yang berpura-pura menjadi perusahaan yang sah,
biasanya lembaga keuangan, dan meminta informasi atau verifikasi
informasi dan sering memperingatkan konsekuensi yang mengerikan jika
tidak disediakan.
MALWARE
Malware merupakan perangkat lunak yang dapat digunakan untuk membahayakan. Malware bersifat konstan dan berkelanjutan, serta mahal. Sebuah
studi baru-baru ini menunjukkan bahwa malware menyebar menggunakan
beberapa pendekatan simultan, termasuk berbagi file (digunakan dalam
l2Vo serangan), akses bersama ke file (427o), lampiran e-mail (257o),
dan kerentanan akses jarak jauh (24Vo).
Perangkat lunak spyware secara sembunyi-sembunyi memonitor dan mengumpulkan informasi pribadi tentang pengguna dan mengirimkannya kepada orang lain. Adware
adalah spyware yang muncul iklan atau spanduk di monitor, mengumpulkan
informasi tentang kebiasaan menjelajahi web dan kebiasaan belanja, dan
meneruskannya ke pembuat adware.Scareware
adalah perangkat lunak yang sering membahayakan dan sedikit atau tidak ada
manfaatnya yang dijual menggunakan taktik menakut-nakuti. Seperti scareware, Ransomware hadir dalam bentuk perangkat lunak antivirus palsu. Ketika
diaktifkan, ransomware yang ditulis dengan baik akan mengunci
semua program dan data dengan mengenkripsi mereka.
Komentar
Posting Komentar