Phising
Target
Target phishing adalah kecerobohan dan ketidaktelitian para pengguna jasa situs-situs jual-beli online,internet banking, online shopping dan sejenisnya yang melibatkan transaksi secara online melalui situs internet atau layanan telepon selular.
Phising adalah kegiatan memancing pemakai komputer di internet
(user) agar mau memberikan informasi data diri pemakai (username) dan kata
sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya
diarahkan kepada pengguna online banking. Isian data pemakai dan password yang
vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan
digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
Target phishing adalah kecerobohan dan ketidaktelitian para pengguna jasa situs-situs jual-beli online,internet banking, online shopping dan sejenisnya yang melibatkan transaksi secara online melalui situs internet atau layanan telepon selular.
Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu
kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data
di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan
jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear
Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS ,
Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak
20 persen transaksi melalui internet dari Indonesia adalah hasil carding.
Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol
(alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir
pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya
konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet
di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan
penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan
barang-barang seolah-olah hasil carding-nya dengan harga murah di channel.
Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder
meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak
pernah dikirimkan.
Beberapa pengertian tentang carding:
1. Menurut Doctor Crash dalam buletin
para hacker menyatakan pengertian dari carding adalah, "A way of
obtaining the necessary goods without paying them ."
2. Menurut IFFC (Internet Fraud
Complaint Centre, salah satu unit dari FBI ), carding adalah, "The
unauthorized use of credit or debit card fraudlently obtain money or property
where credit or debit card numbers can be stolen from unsecured web sites or
can be obtained in an identity theft scheme.”
3. Carder adalah sebutan yang digunakan
untuk menamakan para pelaku kejahatan carding.
Karakteristik Kejahatan Carding
Sebagai salah satu jenis kejahatan berdimensi baru, carding
mempunyai karakteristik tertentu dalam pelaksanaannya, yaitu :
1. Minimized Physical Contact
karena dalam modusnya antara korban
dan pelaku tidak pernah melakukan kontak secara fisik karena peristiwa tersebut
terjadi di dunia maya, namun kerugian yang ditimbulkan adalah nyata. Ada suatu
fakta yang menarik dalam kejahatan carding ini dimana pelaku tidak perlu
mencuri secara fisik kartu kredit dari pemilik aslinya, tapi cukup dengan
mengetahui nomornya, pelaku sudah bisa melakukan aksinya, dan ini kelak
membutuhkan teknik dan aturan hukum yang khusus untuk dapat menjerat pelakunya.
2. Non violance (tanpa kekerasan)
tidak melibatkan kontak fisik antara
pelaku dan korban seperti ancaman secara fisik untuk menimbulkan ketakutan
sehinga korban memberikan harta bendanya. Pelaku tidak perlu mencuri kartu
kredit korban tapi cukup dengan mengetahui nomor dari kartu tersebut maka ia
sudah bisa beraksi.
3. Global
karena kejahatan ini terjadi lintas
negara yang mengabaikan batas-batas geografis dan waktu.
4. High Technology
menggunakan peralatan berteknologi
serta memanfaatkan sarana / jaringan informatika yang dalam hal ini adalah
internet.
Pengertian Social Engineering (SE)
Social Engineering adalah nama suatu tehnik pengumpulan informasi
dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan
sebagai penipuan. Sosial Engineering membutuhkan kesabaran dan kehati-hatian
agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran
seperti sang korban. Social Engineering merupakan seni memaksa orang lain untuk
melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja
pemaksaan yang dilakukan tidak secara terang-terangan atau diluar tingkah laku
normal yang biasa dilakukan sang korban.
Sosial Engineering adakalanya menjadi ancaman serius. Memang
sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap
layak diwaspadai karena bisa berakibat fatal bagi sistem. Karena bagaimanapun
juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada
satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan
manusia. Sehebat apapun pertahanan kita, jika kita sudah dikuasai oleh attacker
melalui social engineering, maka bisa jadi kita sendirilah yang membukakan
jalan masuk bagi sang attacker.
Pengertian Sniffing (penyadap
paket)
Yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer
ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi
ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC
(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur
jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan
atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan.
Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk
bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya
(umumnya pada jaringan kabel).”
LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu
server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi
gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack
dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN
(synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu
hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP
antara client dengan server, yang terjadi adalah sebagai berikut :
1.
Pertama
client mengirimkan
sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client
dan host.
2.
Kedua
host menjawab dengan
mengirimkan sebuah paket SYN/ACK (Synchronization/ Acknowledgement) kembali
ke client.
3.
Akhirnya
client menjawab
dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan
demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data
bisa dimulai.
Pengertian Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan. Scanning
lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan
hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah
ada kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat
'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali
menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap
(yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain
SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk
melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti
misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS
(Intrusion Detection System) seperti misalnya Snort.
Smurf Attack
Jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf
attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal
sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri
router kita dengan paket permintaan echo Internet Control Message Protocol
(ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada
paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan
mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau
ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons &
permintaan dalam jumlah yang sangat besar. Lebih sial lagi jika si hacker ini
memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya
ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi
jaringan yang alamat IP-nya di spoof jaringan ini di kenal sebagai jaringan
korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara
bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router
kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat
ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan
ICMP echo pada firewall. Untuk menghindari agar jaringan kita tidak menjadi
korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu)
yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar
presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.
Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa
suatu kumpulan kondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui,
logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set “meledak” ketika
kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya
file-file tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan
pola bit yang sama di semua
kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang
(ukuran) program dan memeriksa perubahan panjang program.
Nah, sekian
pembahasan saya kali ini mengenai Jenis - Jenis Computer Crime.
Semoga
bermanfaat..
» JANGAN LUPA LIKE N
Komentarnya Yeach...