BAB 6
TEKNIK PENIPUAN dan PENYALAHGUNAAN
KOMPUTER
A.
Serangan
dan Penyalahgunaan KOmputer :
1. Hacking : akses, modifikasi, atau
penggunaan alat elektronik atau beberapa elemen dari sebuah system computer yang
tidak sah.
2. Hijacking (pembajakan) : pengambilan
kendali atas sebuah komputer unutk melakukan aktivitas terlarang tanpa sepengetahuan
pengurus komputer yang sebenarnya.
3. Botne ( robot network) : sebuah
jaringan kuat atas pembajakan komputer
4. Spamming : secara bersamaan
mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama.
5. Spoofing : membuat komunikasi
elektronik terlihat seolah orang lain yang mengirimknnya untuk memperoleh
kepercayaan dari penerima :
a. E-mail spoofing : membuat sebuah
e-mail seolah-olah berasal dari sumber yang berbeda
b. Caller ID spoofing : menampilkan
nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilanID penelpon
untuk menutupi idenetitas penelpon
c. IP address spoofing : menciptakan
paket-paket internet (IP) dengan sumber alamat IP palsu untuk menyamarkan
identitas pengirim atau untuk meniru system komputer lain.
d. Address Resolution Protocol (ARP)
spoofing : mngirimkan pesan ARP palsu kepada Ethernet LAN
e. SMS spoofing : menggunakan layanan
pesan singkat (Short Message Service/SMS) untuk mengubah nama atau nomor dari
mana pesan tersebut berasal
f.
Web-page
spoofing (phishing)
g. DNS spoofing : melacak ID dari Domain
Name System(DNS) meminta dan membalas sebelum server DNS melakukannya
6. Serangan Zero-day (zero-day attack) :
serangan diantara waktu kerentaan perangkat lunak baru ditemukan dan kerentaan
diantara waktu pengembangan perangkat lunak merilis patch untuk memperbaiki
masalah tersebut.
7. Cross-site scripting (XSS) :
kerentaan dalam halaman situs dinamis yang memungkinkan penyerang untuk
menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban
untuk mengirimkan kode, mengira perintah tersebut berasal dari situs yang
dikehendaki.
8. Seragan Limpahan Buffer (buffer
overflow attack) : terjadi ketika jumlah data yang dimasukkan kedalam sebuah
program lebih besar dari pada limpahan input (input buffer ) yang
dikesampingkan untuk menerimanya.
9. Serangan injeksi (inserasi) SQL :
kode berbahaya dalam format pertanyaan (query) SQL disisipkan kedalam input
sehingga dapat diteruska dan dijalankan oleh sebuah program aplikasi
10. Serangan man-in-the-midle (MITM) :
digunakan untuk menyerang sistem enskipsi kunci publik (public kay) dimana
informasi sensiti dan beharga diteruskan secara bolak-balik.
11. Masquerading atau impersonation :
berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sitem
12. Pemecah katasandi (password cracking)
: memasuki pertahanan sebuah sistem, mencuri file yang memuat katasandi yang
valid, mendeskrpsikannya, dan menggunakan untuk mendapat akses atas program,
file, atau data.
13. War dialing : memrogram sebuah computer
untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
14. Phreaking : penyerangan sistem
telepon.
15. Data diddling : mengubah data sebelum
atau selama entri ke dalam sistem computer untuk menghapus, mengubah, menambah,
atau memperbaruhi data sistem kunci yang salah
16. Kebocoran data (data leakage) : penyalinan
data perusahaan tanpa izin.
17. Pod slurping : penggunaan perangkat kecil
dengan kapasitas penyimpanan seperti iPod atau flash drive untuk mengunduh data
tanpa izin
18. Teknik salami (salami technique) :
dipergunakan untuk menggelapkan uang “irisan salami” pada satu waktu dari
berbagai rekening berbeda.
19. Penipuan round down (round-down
fraud) : tindakan perhitungan bunga dipotong menjadi dua sisi decimal dan
kelebihan decimal diletakkan kea kun yang dikendlaikan pelaku
20. Spionase ekonomi (economic espionage)
: pencurian informasi, rahasia dagang, dan kekayaan intelektual
21. Pemerasan dunia maya (cyber extortion)
: pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila
sejumlah uang tertentu tidak dibayarkan
22. Cyber-bullying : menggunakan
internet, telepon seluler atau teknologi komunikasi lainnya untuk mendukung
perilaku yang disengaja, berulang, bermusuhan dan menyiksa mengancam, mengusik,
menghina, dan mempermalukan atau membahayakan orang lain
23. Sexting : pertukaran pesan text dan
gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara
telepon.
24. Terorisme Internet : menggunakan
internet untuk menganggu perdagangan elektronik(e-commerce) dan komunikasi
serta untuk membahayakan computer
25. Misinformasi computer : menggunakan
internet untuk menyebarkan informasi yang salah atau menyesatkan
26. Penipuan lelang internet :
menggunakan situs lelang internet untuk menipu orang lain
27. Penipuan pump-and-dump internet :
menggunakan situs internet untuk menaikkan harga saham dan menjualnya.
28. Penipuan klik : memanipulasi jumlah
klikuntuk meningkatkan taihan periklanan
29. Penjejalan situs : menawarkan atau
gratis secara sebulaan, mengembangkan situs tak berharga, dan membebankan
tagihan telepon dari orang yang menerima tawaran selama berbulan bulan
30. Pembajakan perangkat lunak : menyalin
atau mendistribusi perangat lunak berhak
cipta tanpa izin
B.
Rekayasa
Sosial (social engineering) : merujuk pada teknik atau trik pskikologis yang
digunakan agar orang-orang mematuhi keingina pelaku untuk mendapatkan akses
fisik atau logis kesebuah bangunan, computer, atau server, atau jaringan untuk
mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan
mendapatkan data rahasia
C.
Pencurian
identitas mengambil identitas seseorang biasanya untuk mengambil keuntungan
ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal
D.
Posing
: menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil
melakukan penjualan tetapi tidak pernah mengirimkan barangnya.
E.
Phishing
: mengirim sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan
yang sah
F.
Carding
: aktivitas yang dilakukan dengan kartu kredit curian
G.
Pharming
:mengarahkan lalulintas situs ke situs palsu
H.
Evil
twin : jaringan nirkabel dengan nama yang sama seolah menjadi sebuah titik
nirkabel yang sah
I.
Typosquanting
: menyiapkan situs dengan nama yang sama sehingga pengguna yang membuat
kekeliruan tipograafis ketika memasukkan nama situs yang akan dikirm kesitus
yang tidak valid
Tidak ada komentar:
Posting Komentar