Sebuah buku yang memuat berbagai serangan yang dikumpulkan oleh Sekolah Hukum Cyber Asia, dijadikan sebagai pelopor hukum Cyber terutama negara India terutama rancangan peraturan dan ketentuan di bawah Undang-Undang Teknologi Informasi dan menyusun aturan model untuk fungsi Warnet dan menyusun Undang-Undang Tindak Pidana informasi. Indonesia juga adalah salah satu negara yang dibantu dalam otoritas sertifikasi informasi, negara lain juga seperti Spanyol, Kuba dan peru adalah dibantu dalam bagian panitia penyelenggaraan kongres Informatika dan hokum pada negara-negara tersebut.
Pada pembahasan kali ini akan mengambil 7 jenis serangan dunia maya yang dilakukan berikut dengan ilustrasi mode penyerangannya.
Penipuan Nigerian 419 adalah trik
menargetkan kepercayaan diri yang menjadi sasaran agar terbujuk untuk
mentransfer sejumlah uang yang relatif kecil terus menerus sehingga pelaku
mendapatkan keuntungan yang besar. Istilah, "419" berasal dari bagian
Pidana Nigeria yaitu sebuah Kode larangan kegiatan kriminal penipuan oleh warga
negaranya. Sementara penipuan tidak terbendung dinigeria, Nigeria sangat kental
dikenal dengan penipuan ini sehingga dikenal secara dunia sebgai 419 Scam atau
Nigerian Scam. Pada tahun 2005, daerah Lagos di Nigeria secara luas dianggap
sebagai tempat terdepan di dunia untuk kejahatan penipuan tersebut.
Beberapa metode yang digunakan:
Penipuan akan menargetkan orang
yang telah memposting resume mereka disitus pekerjaan. Scammer mengirim surat
dengan menggunakan logo perusahaan palsu . Tawaran pekerjaan biasanya
menunjukkan gaji yang luar biasa dan membutuhkan Sebuah "izin kerja" untuk bekerja
di negara tersebut dan pelaku mengirim kontak (palsu) "pejabat
pemerintah" dan akan dihubungi oleh “pejabat pemerintah”. "Pejabat
pemerintah" itu adalah seseorang yang sudah bekerjasama dengan pelaku dan
akan meminta biaya untuk mengurus surat izin bekerja dan biaya lainnya sampai
korban menyadari bahwa penipuan sudah menimpa dirinya.
Metode terbaru adalah dengan
mengiklankan mobil di situs web. Mereka memberikan daftar mobil bernilai
tinggi, dengan harga murah meriah sebagai umpan agar menarik pembeli dan ingin
membeli dengan cepat. Scammer akan mengatakan "Saya sedang tidak berada di
negara ini, tetapi jika Anda mau memberikan uang muka terlebih dulu, maka seorang
teman saya akan mengantarkan mobil kerumah anda". Pembayaran lunas memang diperlukan
tetapi itu tidak akan pernah terjadi lagi. Sebab, korban tidak akan pernah menerima
mobil, karena tidak ada. Scammers hanya menggunakan email, karena mereka tahu jika
menggunakan telpon akan berisiko tinggi sebab
nada suara dan cara berbicara akan diketahui korban bahwa itu adalah
penipuan.
Penipu akan mendekati korban pada
layanan kencan online , messenger, atau situs jejaring sosial. Scammer
mengklaim sangat berminat pada korban, dan mengirimkan gambar yang menarik. Scammer
menggunakan komunikasi ini untuk mendapatkan kepercayaan dari korban, lalu meminta
uang. Penipu dapat mengatakan ingin bertemu korban, tetapi perlu uang tunai
untuk memesan pesawat, hotel kamar, atau biaya lainnya.
Dalam kasus lain, mereka
mengklaim bahwa mereka terjebak di negara asing dan membutuhkan bantuan untuk
kembali, untuk menghindari hukuman penjara pejabat lokal, untuk membayar biaya
pengobatan karena penyakit yang diderita di luar negeri, dan sebagainya.
Ilustrasi:
Pada 5 Januari 2012, seorang pria
Korea berusia 65 tahun dan memiliki Anak perempuan yang berusia 30-an , dibawa
ke Afrika Selatan dengan seorang 419 scam dan mengatakan supir dan anak pria
tersebut berada disebuah rumah tua. Mereka ternyata menanggapi email dari
scamer terebut yang meminta mereka puluhan juta dolar tebusan dari keluarga
mereka di Korea Selatan. Istri pria itu, di Korea Selatan, lalu disuruh
menghubungi kedutaan Korea Selatan di Afrika Selatan (kontak palsu). Pada saat
yang sama pengemudi melarikan diri dan memberi tahu polisi setempat. Lalu
keduanya diselamatkan oleh polisi. Nah posisi anak tersebut dengan pejabat
pemerintahan di afrika selatan dan meminta sejumlah uang tebusan karena telah
menyelamatkan anak mereka.
Ilustrasi:
Pada bulan Februari 2003, Jiří Pasovský, korban penipuan berusia 72
tahun dari Republik Ceko, menembak dan membunuh Michael Lekara yang berusia 50
tahun. Wayid, seorang pejabat di kedutaan besar Nigeria di Praha, dan melukai
orang lain, setelah bertemu Konsul pemerintah Nigeria dan menjelaskan bahwa dia
tidak dapat memberikan $ 600.000 dan telah kehilangan Pasovský serta kontak dengan
scammer Nigeria.
2. Packet
Sniffing
Semua data jaringan bergerak
melintasi Internet, lalu masuk dan keluar dari PC, dalam bentuk data individu,
ukuran variabel, " paket ". Karena pengguna PC biasa/awam tidak
pernah" melihat " dan tidak tahu semua data mentah ini, banyak sistem
spyware secara rahasia bekerja mengambil informasi sensitif dari komputer
pengguna tanpa mereka ketahui. Packiff sniffing adalah metode setiap paket saat mengalir di seluruh jaringan
akan di diperiksa, itu adalah tekniknya, di mana pelaku mengendus data milik
pengguna jaringan . Paket sniffer dapat digunakan sebagai alat administratif
atau sebagai alat peretasan. Network sniffer dapat mengambil kata sandi dan informasi
sensitif lainnya pada saat menggunakan jaringan.
Pada abad ke-19, komedian Inggris
Arthur Roberts menemukan sebuah game bernama Spoof, yang terdapat tipu daya dan
omong kosong. Sehingga melahirkan kata baru dalam Bahasa inggris dalam melambangkan
istilah peretasan terhadap teknologi. Serangan spoofing terutama termasuk
spoofing email, SMS spoofing, spoofing IP, dan spoofing web. Serangan spoofing
adalah digunakan untuk menipu orang agar membocorkan informasi rahasia (mis.
data kartu kredit) atau melakukan sesuatu yang mereka tidak daoat lakukan
secara langsung dikomputer korban (mis. menginstal sendiri perangkat lunak
berbahaya dikomputer).
Email Spoofing Penggunaan serangan spoofing seperti itu biasa disebut
Phishing. Mengirim e-mail dari ID e-mail orang lain adalah bentuk spoofing
Email paling sederhana. Menggunakan sebuah software untuk mengirim banyak email
sekaligus kepada korban. Efeknya sangat kuat seperti kasus berikut.
Kasus 1: Banyak
pelanggan menerima email dari Bank mereka meminta mereka untuk memverifikasi
nama pengguna dan kata sandi untuk catatan bank. Email tersebut palsu, tetapi
ribuan pelanggan mengklik tautan tersebut dan mengirimkan informasi ke database
pelaku yang telah dibuat. Dalam penyelidikan, ditemukan bahwa email Phising dikirim
oleh karyawan yang tidak puas bekerja pada bank tersebut.
Kasus 2: Ribuan
karyawan perusahaan IT global akhirnya menginstal virus di komputer mereka dari
lampiran yang tampaknya dikirim oleh petugas perusahaan. Para karyawan bahkan
diperintahkan untuk menonaktifkan anti-virus karena di email dikatakan bahwa
" lampiran mungkin terdeteksi sebagai virus! Mohon untuk mematikan
Anti-virus anda sebelumnya" penyelidikan akhirnya menemukan bahwa email tersebut
dikirim oleh perusahaan saingan.
SMS Spoofing sangat mirip dengan
email spoofing. Perbedaannya adalah bahwa di email menggunakan ID email palsu, SMS
menggunakan nomor ponsel palsu dan bukan
email palsu, dan pesan singkat palsu yang dikirim.
Kasus: Seorang
wanita muda menerima SMS dari suaminya yang memberitahukan bahwa dia mengalami
kecelakaan dan berada di rumah sakit “A” dan sangat membutuhkan uang, dia
bergegas keluar rumah dengan uang tersebut. Ternyata dalam perjalan kerumah
sakit di diserang dan dirampok oleh pelaku yang telah mengirimi SMS tadi.
Alamat IP (mis. 75.125.232.93)
adalah identifikasi utama komputer yang terhubung ke jaringan .Sebuah kejahatan kriminal
biasanya menggunakan spoofing IP untuk memotong IP berbasis otentikasi atau
untuk menyesatkan simpatisan dengan meninggalkan jejak bukti palsu. IP spoofing
dapat dilakukan menggunakan proxy server dan skrip PHP sederhana yang mudah dan
gratis banyak tersedia diinternet.
Kasus: Seorang
penjahat meretas ke dalam sebuah sistem komputer organisasi pemerintah yang
sensitif. Jejak digital yang ditinggalkannya menyebabkan seorang pejabat senior
pada departemen tersebut harus dibersihkan. Petugas ini akan ditangkap segera
kalau bukan karena catatannya yang hilang secara sempurna.
Saat Anda duduk di depan
komputer, buka browser dan ketikkan www.asianlaws.org, Anda akan berharap dapat
mencapai situs web yang benar (seperti yang sering Anda alamai). Ternyata karena
nama domain disistem telah diubah tujuan yang sementara dapat dibaca user seperti
domain www.asianlaws.org padahal domain tersebut sudah menjadi alamat IP yang
dapat dibaca komputer seperti 75.125.232.93. Ini dapat menyerang organisai local
(mis. dengan menulis ulang file host oleh administrator jaringan dengan niat
jahat) atau di tingkat nasional maupun internasional (oleh peretas
mengeksploitasi kerentanan pada perangkat lunak BIND itu dengan menjalankan
sebagian besar server nama domain dunia).
Kasus: Ratusan
karyawan di keuangan global perusahaan layanan menerima email dari toko online
yang populer tentang diskon besar-besaran pada beberapa barang yang popular seperti buku dan DVD. Saat mengklik tautan di email,
pengguna dibawa ke apa yang tampak seperti situs web toko online asli. Sebagian
besar penerima email ditempatkan pesanan dan menggunakan kartu kredit mereka. Lalu
tidak ada seorangpun yang punya menerima
buku atau DVD, semua didapatkan adalah tagihan kartu kredit yang lumayan di
akhir bulan ini.
Pada
penyelidikan itu menemukan jaringan itu administrator telah berkomplot untuk
melakukan Phishing sederhana. Itu adalah email palsu dan situs web palsu. Tak
satupun dari korban (kebanyakan dari mereka adalah pengguna komputer tingkat
lanjut) menyadari bahwa ada sesuatu yang salah.
Ini adalah akses koneksi internet
nirkabel dengan mengambil alih satu komputer dalam jangkauan nirkabel yang terkoneksi,
dan menggunakan layanan pelanggan tanpa izin atau pengetahuan. Ini adalah
praktik kontroversial secara hukum dan etika, dengan undang-undang yang
bervariasi dalam yurisdiksi di seluruh dunia. Piggybacking digunakan sebagai
alat untuk menyembunyikan kegiatan ilegal, seperti mengunduh pornografi anak
atau terlibat dalam pencurian identitas tanpa meninggalkan jejak identitas
piggybackers dan sebab pemilik jaringan yang akan diselidiki. Pelanggan yang
menggunakan layanan wifi di hotel atau kafe disediakan oleh pemiliknya, umumnya
tidak dianggap mendukung, meskipun bukan pelanggan atau orang-orang di luar
tempat yang hanya dalam jangkauan dapat disebut piggybackers. Piggybacking
berbeda dari wardriving. Wardrivers mengumpulkan informasi tentang berbagai
akses nirkabel tanpa jaminan poin (WAP) yang mereka temukan, tanpa menggunakan layanan
jaringan. Wardriving hanya melibatkan pemetaan keberadaan titik akses saat
menghubungkan ke jaringan. Sedangkan menggunakan layanannya tanpa otorisasi disebut
sebagai piggybacking.
5. Piracy
of Software
Tidak seperti barang yang Anda
beli, perangkat lunak yang Anda beli tidak sepenuhnya milikmu. Sebaliknya, Anda
hanya menjadi pengguna berlisensi – Anda membeli hak untuk menggunakan
perangkat lunak pada satu komputer, tetapi Anda tidak dapat membuat salinan di
komputer lain. Pembajakan perangkat lunak adalah illegal , reproduksi perangkat
lunak tanpa izin untuk penggunaan bisnis atau pribadi. Apakah pembajakan
perangkat lunak disengaja atau tidak dan dapat dihukm atau tidak?.
Akar pembajakan perangkat lunak
terletak pada awal 1960-an, ketika program komputer didistribusikan secara
bebas dengan mainframe perangkat keras oleh produsen perangkat keras (mis.
AT&T, Chase Manhattan Bank, General Electric dan General Motor). akhir 1960-an, produsen mulai menjual
perangkat lunak mereka terpisah dari perangkat keras yang diperlukan. Pengembang
perangkat lunak bekerja keras untuk mengembangkan perangkat program yang solid .
Jika aplikasi tersebut dibajak dan dicuri, maka pengembang perangkat lunak
seringkali tidak dapat menghasilkan pendapatan sehingga perusahaan tidak dapat
mengambil keuntungan dari perangkat lunak mereka. Efek pembajakan perangkat
lunak berdampak pada ekonomi global secara keseluruhan. Pengurangan pendapatan
sering mengalihkan dana dari pengembangan produk, dan menghasilkan lebih
sedikit penelitian dan kurang investasi dalam pemasaran. Pada 2007, para ekonom
mengindikasikan hal itu pembajakan perangkat lunak menelan biaya industri $
39,6 miliar.
Pembajakan perangkat lunak sama
dengan kehilangan upah, kehilangan pekerjaan, dan tidak adil dalam kompetisi. Perusahaan
berjuangdalam melawan pembajakan, beberapa perusahaan harus mencurahkan sumber
daya untuk teknologi anti-pembajakan, pada akhirnya memperlambat pengembangan
produk dan layanan yang lebih baik. hampir gagal karena dibawah tekanan harga
yang tidak sesuai.
Beberapa Organisasi tetang pelanggaran
hak cipta :
1. Business
Software Alliance (BSA)
2. Pencurian
Perangkat Lunak Aliansi Kanada (CAAST)
3. Asosiasi
Perangkat Lunak Hiburan (ESA)
4. Pencurian
Federasi Terhadap Perangkat Lunak (FAST)
5. Aliansi
Kekayaan Intelektual Internasional (IIPA)
Ilustrasi:
Pada 2008, sebelas orang dihukum
di Tiongkok karena melanggar undang-undang hak cipta nasional dan
berpartisipasi dalam sebuah pemalsuan yang memungkinkan mereka menghasilkan dan
mendistribusikan perangkat lunak Microsoft bajakan secara global. Kelompok ini
dilaporkan beroperasi tingkat internasional. perusahaan yang memproduksi dan
menjual CD dan DVD tidak hanya berkualitas tinggi, tetapi dikemas hampir
identik dengan produk aslinya, meskipun tingkat tinggi tindakan keamanan
anti-pembajakan diambil oleh Microsoft. Tetapi massih dapat dibajak dan
didirstribusikan oleh kelompok yang tidak bertanggungjawab. Organisasi ini
memproduksi perangkat lunak bajakan massal seperti Windows XP dan Office 2007.
Barang itu dijual dari China melalui Internet ke Amerika dan Eropa. Organisasi
internasional memperkirakan penjualan lebih dari $ 2 miliar.
Pada 2010 seorang pria Texas
berusia 24 tahun, Todd Alan Cook dijatuhi hukuman 18 bulan penjara karena
menjual lebih dari US $ 1, jutaan perangkat lunak bajakan secara online dan
membayar denda $ 599.771. Dia bersalah atas pelanggaran hak cipta kriminal.
6. Pod
Slurping
Tindakan menggunakan perangkat
penyimpanan data portabel seperti iPod, Stik USB, flash drive, PDA, dan pemutar
audio untuk memfasilitasi data pencurian disebut sebagai slurping pod. Pengunduhan
yang ilegal dalam jumlah besar data yang sensitif dan rahasia dapat dibuat secara
langsung dengan menghubungkan perangkat flash ke dalam sistem komputer yang terorganisasi.
Pod slurping adalah senjata
terbaru peretas. Dan ini bukan hanya metode yang bisa digunakan oleh peretas
canggih, tetapi juga dapat digunakan oleh semua amatiran. Yang dibutuhkan
hanyalah perangkat, perangkat lunakuntuk slurping, dan kesempatan untuk
menghubungkan perangkat ke komputer.
Pada tahun 2004, pakar keamanan
Abe Usher mengembangkan sebuah program yang disebut "Slurp.exe" yang
ia gunakan di iPod-nya untuk menunjukkan bagaimana informasi dapat dengan mudah
"disedot" dari komputer. Demonstrasi itu membutuhkan lebih dari satu
menit untuk mengunduh semua file dari komputer. Program ini memudahkan
pencarian direktori yang relevan pada sistem komputer biasa dokumen dalam
format Word dan Excel.
Ilustrasi:
Golu seorang karyawan yang tidak
senang dengan kinerja tahunannya Ulasan dan kurangnya kenaikan gaji memutuskan
untuk menyerang kembali mengakses komputer di bagian Human Resource.
Menggunakan iPod miliknya ia Slurping
lembar excel yang menyimpan semua informasi tentang karyawan perusahaan.
0 comments:
Posting Komentar