12:18:00 AM
0
Baiklah pada kesempatan ini kita coba mengulas tentang jenis kejahatan yang ada
pada buku A to Z Cyber Crime. Buku tersebut adalah buku yang ditulis oleh Aaushi Shah dan Srinidhi Ravi yang diterbitkan oleh Asian School of Cyber Laws. Didalam buku tersebut terdapat 73 jenis Cyber Crime tetapi dalam pembahasan kali ini saya akan menjelaskan 9 jenis kejahatan yang terdapat dalam buku tersebut.

Sale of illegal Articles
Sale of illegal articles adalah sebuah akifitas cyber crime yang mana dalam aktifitasnya terdapat penjualan artikel ilegal seperti obat-obatan narkotika, senjata, lelang, papan buletin dan lain sebagainya. kegiatan ilegal ini hampir tidak mungkin untuk mengendalikan atau mencegah pelaku membuat situs web untuk bertransaksi dalam artikel ilegal. Selain itu, ada beberapa gateway pembayaran online yang dapat mentransfer uang ke seluruh dunia dengan sangat mudah.
Dalam aktifitas ini seorang pelaku membuat sebuah web atau membuat akun pada media sosial untuk menjual barang ilegal seperti narkotika, senjata atau DVD bajakan dan lain sebagainya, setelah itu transaksi dilakukan bisa menggunakan gateway pembayaran online seperti bitcoin.
a. Ilustrasi
  • Pelaku membuat Website atau akun pada Media Sosial dengan menggunakan data palsu agar sulit untuk diketahui.
  • Pelaku mulai memosting barang–barang ilegal yang akan di jual melalui website atau akun media soalial yang dimilikinya
  • Pembeli melakukan pencarian terhadap barang- barang ilegal melalui website penjualan ilegal dan melakukan peroses penawaran barang melalui media internet
  • Setelah proses tawar menawar selesai selanjutnya antara pihak penjual dan pembeli melakukan kesepakatan pembayaran melalui gateway pembayaran online seperti bitcoin atau transfer melalui ATM selanjutnya barang dikirim melalui jasa pengiriman barang
b. Contoh Kasus
Polisi membekuk tiga orang mahasiswa berinisial DN (28),MR (28), dan FDL (28) karena kedapatan mengedarkan narkoba jenis tembakau gorila.  Adapun ketiganya mengedarkan tembakau gorilla itu melalui media sosial, seperti Instagram dan LINE, "Saat diinterogasi, pelaku (DN dan MR) mengaku  mendapatkan tembakau gorila itu dari FDL dengan cara membeli dari akun instagram. Setelah itu, dia jual via LINE," ujarnya pada wartawan di Mapolres
Jakarta Selatan.

c. Pencegahan
  • Peran Kepolisian dan Kemenkominfo untuk pengawasan terhadap penjualan barang-barang terlarang melalui media online.
  • Selalu memberikan edukasi terhadap pengguna internet untuk tidak  melakukan proses penjualan berang ilegal atau barang-barang terlarang
  • Kemenkominfo wajib memblokir situs - situs atau akun yang memuat artikel penjualan barang-barang ilegal secara online
  • Menjerat pelaku penjualan dan pembelian barang ilegal melalui internet dengan hukum yang berlaku di negara tersebut, agar memberikan efek jerah terhadap pelaku penjualan barang-barang ilegal secara online
Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer.
a. Tujuan dari Scavenging
  • Untuk mencari data yang berharga dari data yang sudah tidak terpakai. (Melakukan Pencurian Data).
  • Untuk melakukan penipuan (finansial)
    – Minta donasi
    – Minta pulsa
  • Untuk melakukan pencemaran nama baik
    – Membuat pernyataan yang kontroversial
    – Membuat masalah
  • Untuk mencuri identitas orang lain lagi
b. Ilustrasi
Pada tahun 2010, William T. Frelix dan 11 orang lainnya didakwa dengan tuduhan bahwa mereka menggunakan identitas orang lain dan nomor kartu kredit untuk membayar lebih dari $ 100.000 barang dan jasa. Frelix adalah pemimpin pencurian dan penipuan kartu kredit di mana dia mengarahkan orang lain untuk pergi memancing di Dumpsters hotel dan motel untuk informasi kartu kredit orang lain.

c. Pencegahan
Lindungi Komputer, Laptop, Smartphone dengan layanan Perlindungan Pencurian Identitas
Jangan memberikan sandi password dan Nomor Identifikasi Pribadi (PIN) ke siapapun.
Hancurkan semua Informasi Pribadi ketika selesai menggunakannya, agar tidak dimanfaatkan oleh orang yang tidak bertanggung jawab.
Jangan memberikan akses terhadap orang lain dalam jaringan baik itu untuk sharing maupun yang lain sebagainya dalam jaringan public.

Smishing
Smishing adalah bentuk phishing yang menggunakan pesan teks ponsel bukan pesan e-mail. Pesan teks akan berisi URL atau nomor telepon dan akan meminta Anda untuk segera melakukan tindakan.
a. Ilustrasi
  • Pelaku smishing melakukan sms ke korban dengan kata-kata yang menjanjikan sesuatu ketia korban mengikuti perintah yang terdapat pada sms. Bisa jadi pesan itu seperti ini “Rp500.000 baru saja ditarik dari rekening bank Anda, apakah Anda melakukannya? Jika tidak, teleponlah nomor telepon ini”.
  • Ketika mendapatkan sms seperti itu korban akan merasa kaget dan selanjutnya korban akan menghubungi nomor tersebut, selanjutnya pelaku akan memerintahkan kepada korban untuk melakukan beberapa langkah untuk mengembalikan uang yang telah di tarik,  ternyata langkah-langkah yg di perintahkan adalah untuk memancing korban agar memberikan data pribadi baik itu data kartu kredit  ataupun data ATM.
  • Ketika pelaku smishing mendapatkan data pribadi korban maka selanjutnya pelaku akan melancarkan aksinya dengan mudah untuk menguras isi rekening korban.
b. Contoh Kasus
Penangkapan 14 tersangka kasus Smishing oleh kepolisi Polda metro jaya yang melakukan penipuan terhadap korban dengan merauk keuntungan hingga Rp. 60 Juta. Pelaku menggunakan trik SMS dengan berbagai modus dari yang "Mama Minta Pulsa sampai minta transfer dengan menggunakan kata-kata yang cukup cantik dan trik-trik,"

c. Pencegahan
  • Selalu periksa sumber SMS yang masuk pada handphone kita. jangan langsung membalas atau menghubungi nomor tersebut jika sumber sms itu tidak jelas.
  • Jangan pernah memberikan username, email, user ID, password maupun PIN kepada siapapun.
  • Jangan pernah mengklik link yang terdapat pada sms yang sumbernya tidak jelas. Banyak modus yang beredar seperti mendapatkan hadiah undian, mendapatkan voucher diskon dan sebagainya. Usahakan anda mengetahui mana sms atau nomor handphone yang resmi mana yang tidak.
  • Jangan pernah terkecoh dengan adanya sms atau telepon bahwa anda mendapatkan undian berhadiah. Di berbagai kasus, biasanya pelaku phishing mengirim pesan singkat ke korban yang berisikan pernyataan menjadi pemenang undian.
Social Engineering
Social engineering adalah manipulasi psikologis seseorang dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu dengan cara menipunya secara halus dan tidak dia sadari. Misalnya menggunakan suara untuk  meyakinkan korban, memasang gambar yang erotis agar di klik. 
a. Teknik - teknik Social Engineering
  • Menyebarkan Malware menggunakan program bajakan.
  • Menyebarkan Malware dengan fake alert (peringatan palsu).
  • Menipu pengguna telefon dengan memberitahukan menang undian.
  • Menyebarkan malware dan membajak facebook account lewat gambar porno (Phishing).
  • Menyebarkan malware dan membajak facebook account lewat gambar porno (Phishing).
  • Mendapatkan account game dengan menyebarkan cheat /hack dan phising
b. Ilustrasi
  • Si Hacker meminta bantuan dengan kata-kata yang meyakinkan dan terpercaya terhadap korban  untuk meminta  mengklik link yang di berikan baik itu melalui email atau media sosial
  • Tanpa memerhatikan sumber pesan yang diterima, lantas korban mengikuti permintaan si hacker untuk mengklik link yang diberikan, setelah korban mengklik link tersebut, maka akan di arahkan untuk mengisi form dan korbanpun langsung mengisi form tersebut
  • Setelah korban mengisi form dan mengirim data tersebut maka data-data penting korban yang diisi tadi akan di lihat oleh hecker tadi dan akan dengan  mudah melakukan tindak kejahatan menggunakan data korban.
c. Contoh Kasus
Para Tersangka ini berpura-pura menjadi pejabat saat menipu lewat telepon para pemenang tender, Para pelaku memanfaatkan situs LPSE untuk mencari informasi tentang pemenang lelang. "Lewat data ini, mereka mencari nama pemenang tender, lalu mencari nomor telepon mereka dengan menghubungi layanan telepon 108. Setelah mendapat nomor pemenang lelang, mereka menghubungi nomor tersebut dengan berpura-pura sebagai pejabat yang berwenang soal tender, lalu meminta uang jika proyeknya ingin mulus. "Kadang ada yang berpura-pura menjadi kapolres, bupati, kadis PU,“.
a. Pencegahan
  • Selalu waspada ketika sedang melakukan  interaksi baik di dunia nyata maupun di dunia.
  • Bagi Anda yang membawahi suatu perusahaan / organisasi besar, Anda sekiranya perlu mempelajari trik-trik bagaimana cara mengamakan sistem informasi.
  • Jangan suka menekan link/tombol sana sini apabila anda tidak mengetahui sumbernya. meski hanya meng klik gambar jangan menganggap sepele.
  • Terapkan unsur keamanan informasi sesuai dengan standard prosedur yang dapat diakses sehari-hari.
  • Terapkan unsur keamanan informasi sesuai dengan standard prosedur yang dapat diakses sehari-hari.
  • Pelatihan dan sosialisasi dari perusahaan ke karyawan dan  unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat.
Spambob
Program komputer otomatis yang dirancang untuk mengirim pesan massal tanpa diminta, tanpa pandang bulu. Program ini mendapatkan alamat email yang ditemukan di internet secara otomatis dari website, newsgroup, chat rooms, instant messenger dan database kontak lainnya untuk menemukan setiap alamat email yang bisa ditemukan untuk kemudian membuat mailing lists untuk mengirim ke alamat email tersebut. Program ini biasanya membuat akun palsu dan mengirim spam, bahkan beberapa spambot dapat memecahkan kata sandi dan mengirim spam menggunakan akun orang lain.
a. Jenis-jenis Spambob
  • Spam : Pesan massal yang tidak diminta  yang dikirim melalui email
  • Spim  : Pesan yang dikirim melalui instant messenger
  • Spat   : Pesan yang dikirim melalui telepon internet
b. Contoh Kasus
CoolWebSearch adalah sekelompok program yang memiliki kemampuan untuk mengeksploitasi kelemahan Internet Explorer. Spyware ini dapat memanipulasi lalu lintas langsung ke iklan di coolwebsearch.com. Menampilkan iklan pop-up, memanipulasi hasil mesin telusur dan mengubah file host komputer Anda untuk mencari DNS langsung ke situs-situs ini.

c. Pencegahan
  • Gunakan honey pot untuk menemukan attacker.
  • Sembunyikan alamat email Anda untuk mencegah kiriman yang tidak diinginkan. Misalnya, jangan menulis alamat email abc@example.com, tapi gunakan abc at example dot com.
  • Jangan pernah sembarang klik link yang banyak beredar di Facebook atau akun media sosial lainya.
  • Pastikan kita hanya memberi akses terhadap sesuatu yang kita yakini bahwa itu aman untuk kita akses.
SQL Injection
SQL Injection adalah salah satu dari sekian banyaknya teknik serangan web yang digunakan untuk menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi atau website, setelah teknik ini berhasil maka selanjutnya seorang hacker akan mencuri data dari database aplikasi atau website tersebut.
a. Jenis-jenis SQL Enjiction
  • Inband : Data diekstrak menggunakan saluran yang sama yang digunakan untuk menyuntikkan kode SQL . Ini adalah jenis yang paling sederhana serangan , di mana data yang diambil disajikan langsung di halaman web aplikasi .
  • Out-of -band : data yang diambil dengan menggunakan saluran yang berbeda ( misalnya , email dengan hasil query yang dihasilkan dan dikirim ke tester ) .
  • Inferential atau Blind : tidak ada transfer data aktual , tapi tester mampu merekonstruksi informasi dengan mengirimkan permintaan tertentu dan mengamati perilaku yang dihasilkan dari DB Server .
b. Langkah-Langkah SQL Injection
  • Tes Vulnerabilitas : Pengujian atau tes ini perlu dilakukan untuk mengetahui apakah sebuah situs web memiliki celah keamanan atau tidak untuk dilakukan SQL Injection.
  • Menentukan Jumlah Kolom  : Penentuan jumlah kolom ini perlu dilakukan karena kita perlu mengetahui kolom mana dari sebuah tabel yang bisa dimanfaatkan. Hal ini bertujuan supaya kita bisa memasukkan perintah SQL Injection pada lokasi yang tepat.
  • Mencari Kolom yang Vunerable : Selanjutnya adalah mencari kolom yang memiliki celah untuk dilakukan SQL Injection. Istilah lainnya adalah angka error.
  • Menentukan Nama Database Pada dasarnya ini bukanlah sesuatu yang penting tapi akan lebih baik agar bisa dimanfaatkan untuk kepentingan lain
  • Mencari Nama Kolom
  • Menampilkan Isi Data
c. Contoh Kasus
  • 2004 : Dani Firmansyah membobol situs (hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU).
  • 11 Mei 2011 : Andi Kurniawan ( Mahasiswa STIMIK Amikom Jogjakarta ) melakukan tindakan hacking di website Mabes Polri
  • Februari 2002 : Jeremiah Jacks membobol guess.com .
    Juli 2008 : Kaspersky Malaysia telah dibobol oleh seseorang dari Turki yang dikenal sebagai m0sted.
d. Pencegahan
Hapus shell xp_sendmail dan xp_cmd (biasanya ada di database SQL) jika tidak diperlukan karena dapat memberikan akses yang mudah ke hacker.
Gunakan filter yang menghindari backslashes (\) dan colons (:) melewati SQL server.
Bilangan-bilangan tertentu yang merupakan bilangan bulat (integer) diizinkan oleh server SQL sebagai ISNUMERIC yang dapat digunakan SQL server.

Stealware
Stealware Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada komputer korban akan dikirim ke pembuat stealware.
a. Cara Kerja
Cara programmer stealware menjebak korbannya adalah dengan memperbolehkan suatu data yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersebut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.
b. Efek Dari Stealware
Selain dapat mencuri data dalam komputer program ini juga dapat Merusak sistem operasi, program yang terinstal di dalam komputer anda. Apabila anda pernah membuang (uninstall) sebuah program, lalu ketika anda cek kembali di control panel, program itu masih ada atau bahkan ada program baru yang belum pernah anda instal sebelumnya, maka curigailah hal ini sebagai akibat spyware. Efek selanjutnya hampir sama dengan yang terjadi apabila komputer anda terinfeksi malware, bahkan serangan spyware yang terberat bisa berakibat fatal (system crashed)
c. Ilustrasi
A mengembangkan situs yang menghasilkan pendapatan sederhana dari arahan biaya per tindakan (atau afiliasi) ke situs lain. Upayanya adalah untuk mendapatkan lalu lintas atau pengunjung situs yang mengikuti tautan yang telah Anda setel ke situs lain dan membeli barang, yang mendapat biaya rujukan. B mereset kode pelacakan mereka sendiri agar tidak mengeluarkan pembayaran karena A).
d. Pencegahan
  • Gunakan kata sandi untuk melindungi semua file penting Anda
  • Cari celah konstan dengan menggunakan antivirus yang efektif
  • Jangan mengungkap kata sandi Anda kepada siapapun
  • Sebaiknya gunakan kata santi yang berbeda untuk berbagai id dan dokumen.
  • Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (update).
  • Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia.
  • Sebaiknya aktifkan auto-update semua program yang anda miliki.
  • Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang muncul,
  • langsung tutup saja dengan tombol Close. Karena sekali anda melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara bertubi-tubi.
Timebob
Time bomb merupakan program yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer. Pada saat Time bomb dieksekusi maka seseorang dapat masuk ke dalam sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak.
Bomb :
  • Seperti Trojan Horse
  • Seringkali digabung dengan virus, worm dan program yang menyerang sistem.
  • Bekerja berdasarkan tanggal, jam atau kondisi tertentu
  • Ada 2 macam bomb: time dan logic
  • Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu)
  • Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)
a. Ilustrasi
  • Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson, seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut.
  • Virus Michelangelo tahun 1992 dirancang untuk merusak direktori hard disk pada tanggal 6 Maret setiap tahun.
  • Virus Jerusalem yang terkenal (juga dikenal sebagai virus Jumat ke-13) pada tahun 1988 adalah sebuah bom waktu. Ini menduplikat dirinya setiap hari Jumat dan pada tanggal 13 setiap bulan, menyebabkan kemunduran sistem; Namun, setiap Jumat tanggal 13 setelah 13 Mei 1988, itu juga merusak semua disk yang ada pada sistem yang terinfeksi.
b. Cara Pencegahan 
  • Jangan men-download software bajakan, karna Time bomb dapat dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat lunak
  • Hati-Hati dalam menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari sumber yang terpercaya.Time Bomb dapat tertanam dalam Trojan Horse. Oleh karena itu, waspadalah terhadap produk perangkat lunak palsu
  • Berhari-hatilah saat membuka lampiran email, lampiran email mungkin berisi malware seperti Time Bomb. Gunakan hati-hati ketika menangani Jangan klik link web yang mencurigakan, mengklik link yang tidak aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Time Bomb 
  • Selalu memperbaharui perangkat lunak antivirus anda, sebagian besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang mungkin berisi Time Bomb). Konfigurasi perangkat antivirus anda tidak berisi file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru. 
  • Instal patch system operasi terbaru, tidak menjaga dan update system operasi akan membuat PC anda rentan terhadap ancaman malware terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis men-download dan menginstal update kamanan Microsoft.
Trojan
Trojan adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda. Sebagai contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP.
a. Perbedaan Trojan dan Virus
  • Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut baik-baik, sementara virus komputer atau worms bertindak lebih agresift dengan merusak sistem atau membuat sistem menjadi Crash.
  • Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worms melakukanya.
b. Jenis-Jenis Trojan
  • Trojan Remote Access
  • Trojan Pengirim Password
  • Trojan File Transfer Protocol (FTP)
  • Keyloggers
  • Trojan Penghancur
  • Trojan Denial of Service (DoS) Attack
  • Trojan Proxy/Wingate
  • Software Detection Killers
c. Contoh akibat dari Trojan
  • Menghapus File.
  • Mengirim dan mengambil File.
  • Menjalankan program – program aplikasi.
  • Menampilkan gambar.
  • Mengintip program-program yang sedang dijalankan.
  • Menutup program-program yang sedang dijalankan
  • Membuka dan menutup CD-ROM drive.
  • Mengirim pesan dan mengajak untuk bicara (chat).
  • Mematikan komputer.
d. Pencegahan
  • Task List Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. 
  • Netstat Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.
  • TCP View adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai.
  • Menghindari untuk membuka lampiran e-mail dari sumber yang tidak diketahui.
  • Menghindari mengunduh software yang ilegal.
  • Memastikan browser selalu dalam kondisi up-date
  • Tidak membuka link di e-mail yang tidak ditau sumbernya.
Itulah tadi 9 jenis Cyber Crime yang terdapat dari buku A to Z Cyber Crime. Semoga apa yang terdapat pada blog ini bisa bermanfaat bagi pembaca.. Aminn

Reverensi
Shah, Aaushi dan Srinidhi Ravi. 2012. A to Z of Cyber Crime. India: Asian School of Cyber Laws

Poster Cyber Crime :

https://drive.google.com/open?id=1X06xn09mr4Nc8ygNb5-yXIskYWNM4EQKhttps://drive.google.com/open?id=1MXB4CBKg1pe5ugXelZm_nY30ykSHh0cK  https://drive.google.com/open?id=12GLFHtPDfjwziq8rcsbVvHSjpwAprODz

Untuk Memperbesar Klik Gambar
File Presentasi Format PPT


Untuk pembahasan Jenis Cyber Crime yang lainya bisa dilihat pada link dibawah ini :
Bagian 1 : 1   - 9
Bagian 2 : 10 - 18
Bagian 3 : 19 - 27
Bagian 4 : 28 - 36
Bagian 5 : 37 - 45
Bagian 6 : 46 - 54
Bagian 7 : 55 - 63
Bagian 8 : 64 - 73

0 komentar :

Post a Comment