Minggu, 28 November 2010

CONTOH KASUS CYBER CRYME

Mencuri account facebook dengan halaman login palsu
    Saat ini, Facebook menjadi situs jejaring social (Social Networking Site) paling popular di dunia maya di banding situs jejaring social lainnya.. Berdasarkan data terakhir Check Facebook, pengguna facebook di seluruh dunia mencapai 230.379.660 pengguna dengan pengguna terbesar berasal dari Amerika Serikat yakni 70.340.120 pengguna. Indonesia menduduki posisi ke 7 dengan 6.919.120 pengguna. Sementara negera dengan pertumbuhan pengguna facebook terbesar adalah Taiwan yang mencapai 15.79 % dengan total pengguna 102.140 orang.

    Banyaknya jumlah pengguna menyebabkan facebook menjadi salah satu sasaran chyber crime baik melalui penipuan dalam berinteraksi didalam facebook maupun percobaan dalam mencuri account. Sebab, dengan memasang perangkap, maka username dan password yang terjaring lebih banyak dan lebih variatif.
    Menyiapkan serangan.
    Tutorial kali ini akan menggunakan teknik phising yakni teknik menjebak pengguna facebook masuk dalam sebuah perangkap berupa facebook tiruan yang mirip dengan tampilan facebook asli. Jika ceroboh, user yang sudah terjebak akan memasukkan username dan passwordnya pada kotak login. Account yang baru di masukkan tersebut, selanjutnya akan di kirim ke sebuah file secara online dan account hasil tangkapan bisa kita cek kapan saja dan dari mana saja.
    Berikut ini adalah langkah-langkah memulai serangan :
    1. Buatlah file script halaman login palsu. Di internet, script ini sudah beredar luas di internet. Script tersebut terbagi dalam 

    2 file yakni file berisi perintah dalam bahasa PHP bernama index.php serta file eksekutor bernama write.php yang bisa di download di sini.
    3. Kedua file tersebut kita upload ke situs web hosting yang mendukung bahasa php. Web tersebut bisa di cari di google. Dalam tutorial ini kita menggunakan www.ripway.com. Untuk mendaftar, klik di sini.
    4. Di web hosting Ripway, masuk ke tab My Files, sehingga kedua file yang kita upload terlihat. Nah, alamat yang terdapat pada Direct Link di file Index.php adalah link yang kita perlukan untuk mencuri account facebook.
    Memulai Serangan.
    Alamat link dari file index.php, kita sebarkan dengan cara yang sedikit culas. Misalnya, seakan-akan korban merasa mendapatkan email dari facebook untuk konfirmasi atau undangan pertemanan. Untuk lebih memperhalus, bisa menggunakan email palsu dengan nama admin.facebook atau yang lainnya sehingga korban tidak curiga sama sekali. Untuk isi email, tirulah kata-kata email confrmation dari facebook dengan mengcopy-pastenya. Contoh :
    Budi mengajak Anda anda berteman di Facebook. Kami perlu memastikan kepada Anda bahwa Anda memang mengenal Budi agar Anda bisa berteman di Facebook.
    Untuk mengonfirmasi permintaan pertemanan ini, ikuti tautan di bawah ini:
    http://www.facebook.com/n/?reqs.php&mid=b676a5j6624e17G74e2aG2
    Terima kasih,
    Tim Facebook

    Bisa juga dengan cara mengakses langsung computer korban dengan mengarahkan loading internet komputernya ke direct link facebook palsu tersebut. Jadi, mengenai cara penyebarannya bisa dengan pengembangan sendiri.
    Semua data account yang berhasil di jaring akan tersimpan secara otomatis dalam sebuah file bernama password.txt yang muncul otomatis di Ripway. Refresh atau tekan F5 untuk melihat hasil tangkapan terbaru.
    Antisipasi Fake Facebook
    Mnghindari teknik phising facebook ini, cara paling ampuh adalah meningkatkan kewaspadaan. Langkah detailnya sebagai berikut :
    1. Hanya menerima konfirmasi pertemanan dari orang yang sudah kita kenal
    2. Pastikan, alamat facebook hanya http://www.facebook.com
    3. Bookmark alamat facebook asli agar tidak terkecoh
    4. Perhatikan link konfirmasi pertemanan. Jika pada link tidak tercantum alamat facebook asli,abaikan saja. Konformasi asli pasti menyertakan alamat facebook seperti http://www.facebook.com/n/?reqs.php&mid=b676a5G6a24e1G74e2aG2
    5. Selalu mengikuti perkembangan teknik kejahatan internet.

    Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
      Malware (malicious software / code)
      Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
      Denial-of-service (DOS) attacks
      Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
      Computer viruses
      Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.

      Contoh kejahatan yang menjadikan jaringan komputer atau divais sebagai alat yaitu:
        Cyber stalking (Pencurian dunia maya)
        Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
        Penipuan dan pencurian identitas
        Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
        Phishing scam
        Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
        Perang informasi (Information warfare)
        Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
        Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
        Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

        Metode Kejahatan Komputer
        Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain
        a. Penipuan Data
        Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
        b. Trojan Horse
        Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
        c. Teknik Salami
        Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
        d. Logic Bomb
        Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
        e. Kebocoran Data
        Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

        §
        Hal-hal yang berkaitan dengan kejahatan komputer :
        Hacker
        Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
        Klasifikasi hacker antaralain sebagai berikut:

        a. White Hats
        White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)

        b. Gray Hats
        Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

        c. Black Hats
        Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.
        d. Suicide Hacker
        Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.

        Cracker
        Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
        Cara cracker merusak sistem :
        Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
        Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

        Spam
        Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
        Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
        Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
        Cara-cara penyelesaian spam :

        a. Filtering
        Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang “benar” dan mana spam, sehingga menghemat waktu dan tenaga

        b. Blocking
        Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Toh tidak mungkin kita memblok semua mesin/jaringan yang ingin mengirimkan email kepada kita. Dan kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam. Namun di luar kelemahan ini, RBL telah banyak membantu melawan dan mempersulit spammer-spammer besar. Mereka terpaksa mencari jalur lain seperti berpindah ISP.


        Spy Ware
        Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
        Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut 'trojan') yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
        Cara mencegah masuknya Spyware
        Untuk memburu spyware, dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya.

        Berikut beberapa contoh Kejahatan Komputer :

        1. Pencurian uang
        2. Virus computer
        3. Layanan pencurian
        4. Pencurian data dalam program
        5. Memperbanyak program
        6. Mengubah data
        7. Pengrusakan program
        8. Pengrusakan data


        Tidak ada komentar:

        Posting Komentar