Jenis - Jenis Computer Crime - Hacking

jenis-jenis kejahatan komputer
Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

Target
Target phishing adalah kecerobohan dan ketidaktelitian para pengguna jasa situs-situs jual-beli online,internet banking, online shopping dan sejenisnya yang melibatkan transaksi secara online melalui situs internet atau layanan telepon selular.

Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

Beberapa pengertian tentang carding:
1.     Menurut Doctor Crash dalam buletin para hacker menyatakan pengertian dari carding adalah, "A way of obtaining the necessary goods without paying them ."
2.   Menurut IFFC (Internet Fraud Complaint Centre, salah satu unit dari FBI ), carding adalah, "The unauthorized use of credit or debit card fraudlently obtain money or property where credit or debit card numbers can be stolen from unsecured web sites or can be obtained in an identity theft scheme.”
3.      Carder adalah sebutan yang digunakan untuk menamakan para pelaku kejahatan carding.

Karakteristik Kejahatan Carding
Sebagai salah satu jenis kejahatan berdimensi baru, carding mempunyai karakteristik tertentu dalam pelaksanaannya, yaitu :
1.      Minimized Physical Contact
karena dalam modusnya antara korban dan pelaku tidak pernah melakukan kontak secara fisik karena peristiwa tersebut terjadi di dunia maya, namun kerugian yang ditimbulkan adalah nyata. Ada suatu fakta yang menarik dalam kejahatan carding ini dimana pelaku tidak perlu mencuri secara fisik kartu kredit dari pemilik aslinya, tapi cukup dengan mengetahui nomornya, pelaku sudah bisa melakukan aksinya, dan ini kelak membutuhkan teknik dan aturan hukum yang khusus untuk dapat menjerat pelakunya.
2.      Non violance (tanpa kekerasan)
tidak melibatkan kontak fisik antara pelaku dan korban seperti ancaman secara fisik untuk menimbulkan ketakutan sehinga korban memberikan harta bendanya. Pelaku tidak perlu mencuri kartu kredit korban tapi cukup dengan mengetahui nomor dari kartu tersebut maka ia sudah bisa beraksi.
3.      Global
karena kejahatan ini terjadi lintas negara yang mengabaikan batas-batas geografis dan waktu.
4.      High Technology
menggunakan peralatan berteknologi serta memanfaatkan sarana / jaringan informatika yang dalam hal ini adalah internet.

Pengertian Social Engineering (SE)  
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai penipuan. Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban. Social Engineering merupakan seni memaksa orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja pemaksaan yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban.

Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem. Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. Sehebat apapun pertahanan kita, jika kita sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi kita sendirilah yang membukakan jalan masuk bagi sang attacker.

Pengertian Sniffing (penyadap paket)
Yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
1.      Pertama
client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2.      Kedua
host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/ Acknowledgement) kembali ke client.
3.      Akhirnya
client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Pengertian Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan. Scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.

Smurf Attack
Jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar. Lebih sial lagi jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof jaringan ini di kenal sebagai jaringan korban (victim).  Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall. Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.

Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Logic Bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.

Nah, sekian pembahasan saya kali ini mengenai Jenis - Jenis Computer Crime.
Semoga bermanfaat..

» JANGAN LUPA LIKE N Komentarnya Yeach...

= Baca Juga Sob =



Ditulis Oleh : Unknown ~ Berbagi Ilmu Pengetahuan

Artikel Jenis - Jenis Computer Crime - Hacking ini diposting oleh Unknown. Sobat diperbolehkan mengcopy paste atau menyebar-luaskan artikel ini, namun jangan lupa untuk meletakkan link AKTIF artikel ini sebagai sumbernya. Terimakasih atas kunjungan Anda serta kesediaan Anda membaca artikel ini. Kritik dan saran dapat anda sampaikan melalui kotak komentar.

::..Get Free Daily Email Updates..::

Comments
0 Comments

Tidak ada komentar:

Posting Komentar

Baru Lama HomE
to Top