Kejahatan Siber / Cyber Crime

Hacking adalah kejahatan yang memerlukan cracking
Hacking (Peretasan)

Kejahatan siber / cyber crime digunakan untuk mendefinisikan berbagai aktivitas kriminal dimana komputer atau jaringan komputer digunakan sebagai alat, target, atau bahkan tempat terjadinya aktivitas kriminal mulai dari pembobolan sistem elektronik sampai dengan serangan yang bertujuan untuk mematikan sebuah sistem atau layanan (Denial of Service attack). Penggunaan komputer atau jaringan komputer untuk melakukan aktivitas ilegal dan dilarang juga termasuk sebagai salah satu bentuk kejahatan siber. Kejahatan siber yang paling umum terdiri dari akses yang tidak sah pada sistem komputer, perubahan informasi, penghancuran informasi, pencurian informasi. Kejahatan siber dalam konteks keamanan nasional dapat mengarah pada information warfare (manipulasi informasi yang dipercaya oleh target tanpa sepengetahuan target sehingga keputusan target akan mengarah pada manipulator data).

Inilah 6 Jenis Kejahatan Siber

1. Cyber Stalking (Penguntitan di dunia maya)

Cyber stalking adalah penggunaan internet atau peralatan elektronik lain yang bertujuan untuk menguntit seseorang. Kejahatan ini biasanya diikuti oleh tindakan penggangguan (harassment) dan penyalahgunaan (abuse) yang dilakukan kepada seseorang secara berulang kali seperti mengikuti orang tersebut, datang ke rumah atau kantornya, melakukan pelecehan verbal melalui telepon, meninggalkan pesan ancaman dan vandalisme. Cyber stalking adalah serangan yang berbasis teknologi pada seseorang yang telah ditargetkan karena alasan amarah, dendam atau kendali. Cyber stalking dapat berupa :

  • Pelecehan, mempermalukan dan penghinaan terhadap korban
  • Pengosongan rekening bank atau pengendalian ekonomi lainnya untuk merusak credit score korban.
  • Mengganggu keluarga, teman dan rekan kerja untuk menjauhi korban.

Cyber security juga berlaku untuk penguntit yang menggunakan teknologi untuk melacak dan menemukan lokasi dan pergerakan korban (misalkan melalui social media). Tujuan utama dari pelaku (cyber stalker) adalah untuk melukai korban tanpa diketahui dan terlacak . Dalam banyak kasus, para korban tidak pernah menemukan identitas pelaku.

2. Hacking (Peretasan)

Hacking adalah kejahatan yang memerlukan cracking (usaha untuk masuk ke dalam sistem komputer dengan tujuan untuk mencuri, merusak dan mengakses suatu data/informasi) untuk memperoleh akses menuju data yang tersimpan. Cracker adalah seseorang yang mencoba untuk mendapatkan akses secara tidak sah ke dalam suatu sistem komputer. Hacking biasanya dilakukan menggunakan melalui “backdoor” program yang diinstal dalam komputer korban. Banyak cracker yang mencoba untuk mendapatkan akses melalui aplikasi “cracking password” yang mencoba jutaan kata sandi untuk mencari kata sandi yang cocok agar dapat mengakses komputer. Salah satu perlindungan yang dapat digunakan dengan mengganti kata sandi secara berkala. Dalam jaringan komputer, peretasan adalah usaha untuk memanipulasi koneksi jaringan dan koneksi sistem.

3. Phishing

Phishing adalah satu dari banyak kecurangan yang ada di internet, dengan cara menipu seseorang untuk mengambil uang mereka. Phishing mengacu pada pemberitahuan yang diberitahukan kepada pelanggan institusi keuangan melalui email, sms atau media lain yang meminta pelanggan tersebut (korban) untuk menginformasikan informasi username, password atau informasi pribadi lain guna mendapatkan akses ke akun korban untuk berbagai alasan. Korban akan diarahkan menuju duplikat web dari institusi keuangan jika korban menekan tautan yang ada di dalam pemberitahuan untuk memasukan informasi pribadi mereka tanpa disadari oleh korban. Pelaku selanjutnya akan memiliki informasi pribadi korban yang dapat digunakan untuk mengakses akun milik korban. Phishing adalah sebuah kegiatan mengirimkan email palsu kepada korban mengaku bahwa sebagai institusi resmi untuk menipu korban agar menyerahkan informasi pribadi dan akan digunakan untuk pencurian identitas. Email akan mengarahkan korban untuk mengunjungi situs dimana mereka akan diminta untuk melakukan pembaruan informasi pribadi seperti passwords, informasi kartu kredit, dan nomor rekening bank. Situs website yang digunakan adalah palsu dan digunakan untuk mencuri informasi pribadi korban dan dibuat sedemikian rupa agar mirip dengan situs resminya.

4. Cross site scripting

Cross site scripting (XSS) adalah salah satu jenis kerentanan keamanan komputer yang biasa ditemukan pada aplikasi web yang mengijinkan penambahan kode / script oleh pengguna web (pelaku) dan dapat dilihat oleh pengguna lain. Contohnya seperti penambahan kode HTML ke dalam script korban. Kerentanan keamanan komputer ini apabila dieksploitasi dapat digunakan oleh pelaku untuk melakukan bypass pada kendali akses. Serangan XSS adalah tipe penambahan script berbahaya ke dalam situs web yang aman dan terpercaya. Serangan XSS terjadi ketika pelaku menggunakan aplikasi web untuk mengirimkan malicious code (kode didalam bagian sistem aplikasi atau script yang dimaksudkan untuk menyebabkan hal yang tidak diinginkan seperti pembobolan keamanan atau kerusakan di dalam sistem) kepada pengguna yang berbeda. Celah yang menyebabkan XSS berhasil cukup luas dan terjadi di banyak web yang memerlukan input dari pengguna dan output yang dihasilkan tidak melalui validasi dan encode. Pelaku dapat menggunakan XSS untuk mengirimkan malicious script kepada korban yang tidak curiga. Korban tidak akan mengetahui bahwa script tersebut tidak dapat dipercaya dan akan mengeksekusi script karena menganggap script berasal dari sumber terpercaya. Malicious script yang sudah dieksekusi dapat mengakses apapun termasuk cookie, sesi dan informasi sensitif lain yang disimpan oleh browser korban.

5. Vishing

Vishing (voice or Voice Over Internet Protocol phishing) adalah sebuah pelanggaran elektronik dimana korban akan ditipu untuk mengungkapkan informasi pribadi kepada pelaku. Vishing dilakukan dengan cara seperti phishing namun tidak selalu melalui internet tetapi menggunakan teknologi suara. Serangan vishing dapat dilancarkan menggunakan voice mail, VoIP atau jaringan telepon. Vishing sangat susah dilacak oleh pihak berwajib, terutama ketika dilakukan menggunakan VoIP. Sama seperti customer service, penipuan vishing juga banyak yang dialihdayakan ke negara lain sehingga menyebabkan perbedaan hukum dan regulasi yang berlaku. Korban dapat melindungi diri dari serangan ini dengan mencurigai segala pemberitahuan yang menginformasikan bahwa mereka adalah target dari aktivitas ilegal, daripada menghubungi nomor yang tertera dalam pemberitahuan tersebut, korban seharusnya menghubungi nomor call center resmi dari institusi terkait yang lebih valid untuk memastikan bahwa akun korban belum dirusak.

F. Bot Networks

Bot Network atau jaringan bot adalah salah satu kejahatan siber dimana pelaku akan mengendalikan komputer dari jarak jauh tanpa disadari oleh korban. Komputer yang terhubung dengan jaringan bot dan pengguna secara tidak sadar mengunduh malicious code seperti trojan yang dikirim sebagai attachment email. Komputer yang telah terinfeksi atau biasa disebut zombie dapat saling terhubung kapanpun malicious code nya dieksekusi sehingga pelaku jaringan bot akan mendapatkan kendali terhadap setiap zombie. Pelaku biasanya melakukan kejahatan jenis ini dalam skala besar untuk mempercepat dan memperluas target kejahatan. Trojan akan menyediakan backdoor ke sistem komputer untuk mem-bypass proses autentifikasi. Backdoor biasanya tersedia dalam bentuk aplikasi yang terinstal di komputer atau dapat berupa modifikasi dari aplikasi yang sah.

Leave a Comment

Your email address will not be published. Required fields are marked *