Thursday, October 11, 2018

CH6 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

SISTEM EKONOMI AKUNTANSI
 01 OKTOBER 2018


CHAPTER 6
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER


Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah sistem komputer yang tidak sah.
Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. 
Sebuah botnet, singkatan dari robot network, adalah sebuah jaringan kuat atas pembajakan komputer, disebut zombies apabila dipergunakan untuk menyerang sistem atau menyebarkan malware
Bot herder memasang perangkat lunak yang merespons instruksi elektronik milik hacker tanpa disadari PC.
Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming juga melakukan serangan kamus (dictionary attack) juga disebut sebagai serangan panen direktori, serta menggunakan perangkat lunak khusus untuk menebak alamat-alamat e-mail pada sebuah perusahaan dan mengirimkan pesan e-mail kosong. 
Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut:
  • E-mail Spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda.
  • Caller ID Spoofing, yaitu menampilkan nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilan ID penelepon untuk menutupi identitas penelepon.
  • IP Address Spoofing, yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru sistem komputer lain. IP spoofing sering digunakan dalam serangan DoS.
  • Address Resolution Protocol (ARP) Spoofing, yaitu mengirimkan pesan ARP palsu kepada Ethernet LAN. ARP adalah sebuah protokol jaringan untuk menentukan alamat perangkat keras komputer pengirim (host) jaringan ketika hanya IP atau alamat jaringan yang diketahui. 
  • SMS Spoofing, yaitu menggunakan layanan pesan singkat (short message service/ SMS) untuk mengubah nama atau nomor dari mana pesan tersebut berasal.
  • Web-page Spoofing atau disebut dengan phishing.
  • DNS Spoofing, yaitu melacak ID dari Domain Name System (DNS, "buku telepon" dari Internet yang mengubah domain atau nama situs menjadi alamat IP) meminta dan membalas sebelum server DNS yang asli melakukannya.
Serangan zero-day (zero-day attack) atau serangan zero-hour adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah tersebut.
Cross-site scripting (XSS) adalah sebuah kerentanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
Serangan limpahan buffer (buffer overflow attack) terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya.
Serangan injeksi (insersi) SQL (SQL injection (insertion) attack), kode berbahaya dalam format pertanyaan (query) SQL disisipkan ke dalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah program aplikasi.
Serangan man-in-the-middle (MITM attack) menempatkan seorang hacker di antara klien dan host serta memotong lalu lintas jaringan antara kedua pihak tersebut. Serangan ini sering disebut dengan serangan pembajakan sesi (hijacking session).
Masquerading atau impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem.
Piggybacking memiliki beberapa makna:
  1. Penggunaan secara diam-diam jaringan Wi-Fi tetangga.
  2. Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sebelum pengguna tersebut memasuki sistem yang aman.
  3. Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau pemindai identifikasi biometrik.
Pemecahan kata sandi (password cracking) adalah memasuki pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid, mendeskripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data.
War dialing adalah memrogram sebuah komputer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
Phreaking adalah penyerangan sistem telepon.
Data diddling adalah mengubah data sebelum atau selama entri ke dalam sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.
Kebocoran data (data leakage) adalah penyalinan data perusahaan tanpa izin.
Podslurping adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau Flash drive, untuk mwngunduh data tanpa izin.
Teknik salami (salami technique) dipergunakan untuk menggelapkan uang "irisan salami" pada satu waktu dari berbagai rekening berbeda.
Spionase ekonomi (economic espionage) adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual.
Pemerasan dunia maya (cyber-extortion) adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan.
Cyber-bullying, yaitu menggunakan Internet, telepon seluler, atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain.
Sexting adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon.
Terorisme Internet (Internet terrorism), yaitu menggunakan Internet untuk mengganggu perdagangan elektronik (e-commerce) dan komunikasi serta untuk membahayakan komputer.
Misinformasi Internet (Internet misinformation), yaitu menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan.
Penipuan lelang internet (Internet auction fraud), yaitu menggunakan situs lelang intenet untuk menipu orang lain.
Penipuan pump-and-dump Internet (Internet pump-and-dump fraud), yaitu menggunakan internet untuk menaikkan harga saham dan menjualnya.

REKAYASA SOSIAL
Rekayasa sosial (social engineering) merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan--biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia.
Pencurian identitas (identity theft), yaitu mengambil identitas seseorang biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti nomor Social Security, nomor rekening bank, atau kartu kredit.
Pretexting, yaitu menggunakan skenario diciptakan untuk meningkatkan kecenderungan agar korban membocorkan informasi atau melakukan sesuatu.
Posing adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barangnya.
Phishing adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering pula memberikan peringatan mengenai konsekuensi negatif bila permintaan tersebut tidak dipenuhi.
Phishing suara atau vishing, seperti halnya phishing, hanya saja korban memasukkan data rahasia melalui telepon.
Carding mengacu pada aktivitas yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian kecil secara online untuk memastikan apakah kartu kredit masih valid serta membeli dan menjual nomor kartu kredit curian.
Pharming adalah mengarahkan lalu lintas situs ke situs palsu.
Evil twin adalah sebuah jaringan nirkabel dengan nama yang sama (disebut dengan Server Set Identifier atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah.
Typosquating, atau pembajakan URL (URL hijacking), menyiapkan situs dengan nama yang sama, sehingga pengguna yang membuat kekeliruan tipografis ketika memasukkan nama situs yang akan dikirim ke situs yang tidak valid.
Tabnapping, yaitu secara diam-diam mengubah ttab dari browser yang sudah dibuka.
Scavenging, atau dumpster diving adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses ke informasi rahasia.
Skimming adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya.
Scareware adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa manfaat, dan dijual menggunakan taktik menakutkan.





No comments:

Post a Comment

CH22 DESAIN SISTEM, IMPLEMENTASI, DAN OPERASI

SISTEM EKONOMI AKUNTANSI 7 JANUARI 2019 CHAPTER 22 DESAIN SISTEM, IMPLEMENTASI, DAN OPERASI Desain Sistem Konsept...