penipuandanteknikpenyalahgunaankomputer-kelompok2-141222083926-conversion-gate02.ppt

14
Bab 6 Penipuan dan Teknik Penyalahgunaan Komputer 6-1

Upload: luluatil-mufidah

Post on 29-Sep-2015

3 views

Category:

Documents


2 download

TRANSCRIPT

  • Bab 6Penipuan dan Teknik Penyalahgunaan Komputer6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Tujuan PembelajaranMembandingkan dan membedakan serangan komputer dan taktik Penyalahgunaan.Menjelaskan bagaimana tekhnik rekayasa sosial yang digunakan untuk memperoleh fisik atau akses logis padasumber daya komputer.Menggambarkan berbagai jenis malware yang digunakan untuk merusak komputer.6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Serangan Komputer dan PenyalahgunaanHackingAkses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnyaSocial engineering (rekayasa sosial)Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitif Digunakan untuk mendapatkan akses ke sistem atau lokasi yang amanMalwareSetiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan 6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Jenis-jenis Serangan Komputer Botnet-Jaringan Robot Jaringan komputer yang dibajak Proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna Zombiemembajak komputer Serangan Denial-of-Service (DoS)Permintaan mengalir secara konstan yang dibuat ke web-server (biasanya melalui botnet) yang menguasai dan menutup layanan Spoofing (Penipuan)Membuat komunikasi elektronik terlihat seolah-olah itu berasal dari sumber resmi yang terpercaya untuk memikat penerima dalam menyediakan informasi 6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Jenis-jenis Spoofing (Penipuan)E-mailE-mail pengirim muncul seolah-olah berasal dari sumber yang berbeda Caller-IDMenampilkan nomor yang salahIP address (alamat IP)Ditempa alamat IP untuk menyembunyikan identitas data pengirim melalui Internet atau untuk menyamarkan sistem komputer yang lainnya SMSNomor yang salah atau nama yang di munculkan, mirip ke ID-pemanggil tapi untuk pesan teks

    Address Resolution Protocol (ARP)Memungkinkan komputer pada LAN(local area network) untuk mencegat lalu lintas dimaksudkan untuk komputer lain di LAN (local area network)Web pagePhishing (lihat di bawah)DNSMencegat permintaan untuk layanan Web dan mengirim permintaan ke layanan palsu 6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Serangan HackingCross-Site Scripting (XSS)Kode yang tidak diinginkan yang dikirim melalui halaman Web dinamis yang disamarkan sebagai input pengguna.Buffer OverflowData dikirim yang melebihi kapasitas komputer yang menyebabkan instruksi program yang akan hilang dan digantikan dengan instruksi penyerang.SQL Injection (Insertion)Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database.Man-in-the-MiddlePara Hacker menempatkan diri mereka antara klien dan tuan rumah (host).

    6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Serangan Hacking TambahanCracking/Perusakan Kata SandiMenembus sistem keamanan untuk mencuri password.War DialingKomputer secara otomatis memanggil nomor telepon untuk mencari modem.PhreakingSerangan pada sistem telepon untuk mendapatkan layanan telepon gratis.Data DiddlingMembuat perubahan data sebelum, selama, atau setelah data itu masuk ke dalam sistem.Kebocoran dataPenyalinan/pengopian tidak sah data perusahaan.6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Pola Penggelapan HackingTeknik SalamiMengambil sejumlah kecil dari berbagai akun yang berbeda.Spionase EkonomiPencurian informasi, rahasia dagang, dan intelektual properti (kekayaan intelektual).Cyber-BullyingInternet, ponsel, atau teknologi komunikasi lainnya yang digunakan dengan sengaja dan berulang, melampiaskan perilaku bermusuhan yang menyiksa, mengancam, melecehkan, menghina, mempermalukan, atau merugikan orang lain.Terorisme-InternetTindakan mengganggu perdagangan elektronik dan merusak komputer dan komunikasi.6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Hacking untuk PenipuanInformasi Internet yang KeliruMenggunakan Internet untuk menyebarkan informasi palsu dan menyesatkanLelang InternetMenggunakan situs lelang internet untuk menipu orang lainMenaikkan penawaran secara tidak adilPenjual memberikan barang yang rendah mutunya atau gagal untuk memberikan sama sekaliPembeli gagal dalam melakukan pembayaranInternet Pump-and-DumpMenggunakan Internet untuk memompa harga saham dan kemudian menjualnya6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Teknik-teknik Rekayasa Sosial Pencurian IdentitasMengasumsi/menebak identitas orang lainDalih/ModusMenemukan sebuah skenario yang akan membuai seseorang untuk membocorkan informasi yang sensitifPosingMenggunakan bisnis palsu untuk memperoleh informasi yang sensitifPhishingMenyamar sebagai perusahaan yang sah dan meminta untuk jenis verifikasi Informasi, password, rekening, dan nama penggunaPharmingMengarahkan lalu lintas situs web ke situs web palsu.

    TypesquattingKesalahan tipografis ketika memasuki sebuah situs Web nama penyebab situs yang tidak valid untuk diaksesTabnappingMengubah tab yang sudah terbukaScavenging (Pemulungan)Mencari informasi yang sensitif dalam item yang telah dibuangShoulder SurfingMengintip di atas bahu seseorang untuk mendapatkan informasi yang sensitif6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Rekayasa Sosial LainnyaLebanese LopingMenangkap pin ATM dan nomor kartuSkimmingPenggesekan kartu kredit secara doubleChippingPenanaman perangkat untuk membaca informasi kartu kredit didalam pembaca kartu kredit (credit card reader)EavesdroppingMendengarkan/menguping komunikasi pribadi6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Jenis-jenis MalwareVirusKode eksekusi yang menempel pada perangkat lunak, bereplikasi sendiri, dan menyebar ke sistem atau file lainnyaWormMirip dengan virus, program daripada o kode merupakan Segmen yang tersembunyi dalam program host. aktif mentransmisikan dirinya ke sistem lainSpywareSecara diam-diam memantau dan mengumpulkan Informasi pribadi pengguna dan mengirimkannya ke orang lainAdwareMeletupkan banner iklan di monitor, mengumpulkan informasi tentang pengguna web-surfing, dan kebiasaan berbelanja, dan meneruskannya ke pencipta adware 6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Malware lainnyaKey loggingRekaman aktivitas komputer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, website yang dikunjungi, dan sesi partisipasi chatting (obrolan)Trojan HorseInstruksi komputer resmi yang berbahaya yang menyebabkan program komputer tidak berfungsiBomb waktu/logic bombsPengangguran Sistem sampai dipicu oleh tanggal yang ditentukan atau waktu, oleh perubahan dalam sistem, dengan pesan yang dikirim ke sistem, atau oleh suatu peristiwa yang tidak terjadiPerangkap Pintu/Back DoorSebuah cara menjadi sistem yang berkeliling secara normal hak (otorisasi) kontrol dan pembuktian keaslian (otentikasi)5-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Malware lainnyaPacket SniffersMenangkap data dari paket informasi saat mereka melakukan perjalanan melalui jaringanRootkitDigunakan untuk menyembunyikan keberadaan pintu perangkap, sniffer, dan Kata kunci, menyembunyikan perangkat lunak yang berasal penolakan-ofservice atau serangan spam e-mail, dan akses nama pengguna dan informasi log-inSuperzappingPenggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol teratur dan melakukan tindakan ilegal tanpa meninggalkan jejak audit6-*

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall