Dokumen tersebut membahas tentang etika dalam penggunaan komputer dan contoh-contoh pelanggarannya, seperti denial of service attack, port scanning, hoax, carding, dan virus komputer. Beberapa contoh kasus pelanggaran etika yang disebutkan adalah serangan terhadap website Kaskus oleh komunitas YogyaFree, pencurian data kartu kredit oleh hacker di Moskow, foto editan pertemuan Habib Rizieq dan Ahok, pencurian data kartu debit dan
Dokumen tersebut membahas tentang cybercrime dan cara mencegahnya. Jenis-jenis cybercrime yang dijelaskan antara lain phising, cracking, hacking, carding, defacing, hoax, sedangkan cara mencegahnya meliputi pengamanan sistem, buat password yang sulit, buat backup data, dan jangan klik link mencurigakan. Dokumen tersebut juga menjelaskan tentang komputer forensik sebagai upaya menangani kasus cybercrime."
Dokumen tersebut membahas tentang carding sebagai salah satu jenis kejahatan di dunia maya. Secara singkat, carding adalah aktivitas untuk mendapatkan nomor kartu kredit milik orang lain secara ilegal untuk digunakan berbelanja secara online. Terdapat tiga pihak yang terlibat yaitu carder sebagai pelakunya, netter sebagai korban, dan cracker yang membantu mencari kelemahan sistem untuk memfasilitasi kejahatan
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Dokumen tersebut membahas tentang etika dalam penggunaan komputer dan contoh-contoh pelanggarannya, seperti denial of service attack, port scanning, hoax, carding, dan virus komputer. Beberapa contoh kasus pelanggaran etika yang disebutkan adalah serangan terhadap website Kaskus oleh komunitas YogyaFree, pencurian data kartu kredit oleh hacker di Moskow, foto editan pertemuan Habib Rizieq dan Ahok, pencurian data kartu debit dan
Dokumen tersebut membahas tentang cybercrime dan cara mencegahnya. Jenis-jenis cybercrime yang dijelaskan antara lain phising, cracking, hacking, carding, defacing, hoax, sedangkan cara mencegahnya meliputi pengamanan sistem, buat password yang sulit, buat backup data, dan jangan klik link mencurigakan. Dokumen tersebut juga menjelaskan tentang komputer forensik sebagai upaya menangani kasus cybercrime."
Dokumen tersebut membahas tentang carding sebagai salah satu jenis kejahatan di dunia maya. Secara singkat, carding adalah aktivitas untuk mendapatkan nomor kartu kredit milik orang lain secara ilegal untuk digunakan berbelanja secara online. Terdapat tiga pihak yang terlibat yaitu carder sebagai pelakunya, netter sebagai korban, dan cracker yang membantu mencari kelemahan sistem untuk memfasilitasi kejahatan
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Tiga mahasiswa di Surabaya ditangkap polisi karena diduga meretas ribuan situs web dan sistem teknologi informasi di 44 negara. Mereka tergabung dalam komunitas Surabaya Black Hat. Motifnya untuk keuntungan ekonomi. Mereka mendapatkan Rp200 juta setahun dengan meminta tebusan kepada korban. Polisi masih mengejar pelaku lainnya.
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Tiga mahasiswa di Surabaya ditangkap polisi karena diduga meretas ribuan sistem teknologi informasi dan situs web di 44 negara. Mereka melakukan illegal access untuk keuntungan ekonomi dan mendapatkan Rp200 juta setahun. Perbuatan mereka melanggar Undang-Undang ITE dan dapat dihukum penjara hingga 8 tahun atau denda Rp800 juta.
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
Dokumen tersebut membahas penggunaan teknologi informasi dalam cyber terrorism. Secara singkat, dokumen tersebut menjelaskan bahwa teroris kini mulai beralih ke dunia maya dan menggunakan internet untuk merencanakan serangan, berkomunikasi, mengumpulkan dana, dan melakukan propaganda. Dokumen tersebut juga menganalisis kasus terorisme cyber di Indonesia.
Teknologi informasi memungkinkan terorisme global melalui beberapa cara, seperti alat organisasi, perencanaan, komunikasi, propaganda, penggalangan dana, dan pengumpulan informasi. Cyberterorisme berkarakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan basis data. Contoh kasusnya adalah situs teroris Anshar.net yang dibeli dengan kartu kredit curian. Pelakunya divonis 6 tahun penjara berdas
Dokumen tersebut membahas tentang kejahatan dunia maya dan cybercrime. Secara singkat, dokumen tersebut menjelaskan berbagai jenis kejahatan dunia maya seperti unauthorized access, data forgery, cyber espionage, serta undang-undang dan kasus yang terkait dengan cybercrime di Indonesia.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Tiga mahasiswa di Surabaya ditangkap polisi karena diduga meretas ribuan situs web dan sistem teknologi informasi di 44 negara. Mereka tergabung dalam komunitas Surabaya Black Hat. Motifnya untuk keuntungan ekonomi. Mereka mendapatkan Rp200 juta setahun dengan meminta tebusan kepada korban. Polisi masih mengejar pelaku lainnya.
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Tiga mahasiswa di Surabaya ditangkap polisi karena diduga meretas ribuan sistem teknologi informasi dan situs web di 44 negara. Mereka melakukan illegal access untuk keuntungan ekonomi dan mendapatkan Rp200 juta setahun. Perbuatan mereka melanggar Undang-Undang ITE dan dapat dihukum penjara hingga 8 tahun atau denda Rp800 juta.
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
Dokumen tersebut membahas penggunaan teknologi informasi dalam cyber terrorism. Secara singkat, dokumen tersebut menjelaskan bahwa teroris kini mulai beralih ke dunia maya dan menggunakan internet untuk merencanakan serangan, berkomunikasi, mengumpulkan dana, dan melakukan propaganda. Dokumen tersebut juga menganalisis kasus terorisme cyber di Indonesia.
Teknologi informasi memungkinkan terorisme global melalui beberapa cara, seperti alat organisasi, perencanaan, komunikasi, propaganda, penggalangan dana, dan pengumpulan informasi. Cyberterorisme berkarakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan basis data. Contoh kasusnya adalah situs teroris Anshar.net yang dibeli dengan kartu kredit curian. Pelakunya divonis 6 tahun penjara berdas
Dokumen tersebut membahas tentang kejahatan dunia maya dan cybercrime. Secara singkat, dokumen tersebut menjelaskan berbagai jenis kejahatan dunia maya seperti unauthorized access, data forgery, cyber espionage, serta undang-undang dan kasus yang terkait dengan cybercrime di Indonesia.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
Dokumen tersebut membahas tentang kerentanan sistem informasi perusahaan terhadap ancaman keamanan seperti virus, worm, trojan horse, dan hacker. Dokumen juga menjelaskan pentingnya membangun kerangka keamanan dan pengendalian untuk melindungi aset informasi perusahaan serta memenuhi persyaratan hukum.
Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
Dokumen tersebut membahas penggunaan teknologi informasi dalam cyber terrorism. Secara garis besar, dibahas mengenai pengertian, bentuk, motif, cara kerja, dan strategi penanggulangan cyber terrorism serta kasus-kasus terorisme melalui internet seperti kasus Bom Bali.
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
Dokumen tersebut membahas penggunaan teknologi informasi dalam cyber terrorism. Secara umum, dibahas mengenai pengertian, bentuk, motif, cara kerja, dan peralatan yang digunakan para pelaku cyber terrorism. Juga dibahas mengenai kasus dan analisis kasus cyber terrorism di Indonesia serta aspek hukum yang berlaku.
Makalah ini membahas tentang kejahatan dunia maya khususnya phising dengan 3 kalimat: Phising adalah tindakan memperoleh informasi pribadi seperti username, password, dan data keuangan secara tidak sah dengan cara memalsukan situs resmi untuk menipu korban, yang dapat dihukum berdasarkan UU ITE dan KUHP. Makalah ini juga menjelaskan berbagai teknik phising dan contoh kasusnya.
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti hacker, cracker, virus, dan cara mengatasinya. Dijelaskan pula berbagai alat deteksi kecurangan dan perangkat lunak untuk meningkatkan keamanan sistem informasi.
Bab 11 membahas keamanan sistem informasi dan ancamannya. Sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan karena disimpan secara elektronik dan terhubung lewat jaringan. Ancaman utama berupa perangkat lunak berbahaya seperti virus dan cacing, serta peretas yang dapat mengakses sistem secara tidak sah. Dibutuhkan kerangka keamanan untuk melindungi kerahasiaan, integritas, dan ketersed
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
Similar to 2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer, Universitas Mercu Buana, 2018 (20)
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...Vhiie Audi
Makalah ini membahas tentang implementasi sistem informasi manajemen pada PT X. Sistem informasi digunakan untuk mendukung proses bisnis dan komunikasi antar karyawan, sehingga dapat mempengaruhi pengambilan keputusan manajemen. Makalah ini juga menjelaskan pengertian, tujuan, dan manfaat dari penerapan sistem informasi manajemen di perusahaan.
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...Vhiie Audi
Teks tersebut merupakan bagian dari skripsi yang membahas tentang implementasi pengendalian internal sistem informasi pada perusahaan multifinance. Ringkasannya adalah: skripsi ini menganalisis pengendalian internal sistem informasi yang dilakukan perusahaan multifinance, meliputi sistem pengamanan akses, otorisasi transaksi sesuai jabatan, dan pemisahan tugas untuk mencegah penyimpangan.
15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...Vhiie Audi
Ringkasan dokumen tersebut adalah:
(1) Dokumen tersebut membahas tentang internal control over financial reporting berdasarkan kerangka COSO dan dampak implementasi Sarbanes-Oxley Act bagi perusahaan-perusahaan di Amerika Serikat dan Indonesia. (2) COSO memperkenalkan 5 komponen pengendalian internal yaitu lingkungan pengendalian, penilaian risiko, kegiatan pengendalian, informasi dan komunikasi, serta pemantauan. (3) Sarbanes-Oxley Act bert
12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...Vhiie Audi
Dokumen tersebut membahas siklus manajemen sumber daya manusia dan penggajian, termasuk aktivitas-aktivitas utama seperti rekrutmen, pelatihan, penugasan pekerjaan, kompensasi, evaluasi kinerja, dan pemberhentian karyawan. Sistem informasi digunakan untuk mendukung fungsi-fungsi tersebut dengan memproses data transaksi karyawan, menjaga aset organisasi, dan menyediakan informasi untuk pengambilan keputusan
11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...Vhiie Audi
Sistem Informasi Siklus Produksi memberikan informasi mengenai empat aktivitas utama dalam siklus produksi yaitu perancangan produk, perencanaan dan penjadwalan produksi, proses produksi, dan akuntansi biaya. Tujuannya adalah agar siklus produksi dapat berjalan secara efektif dan efisien serta semua informasi terkait dapat tercatat dengan akurat.
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...Vhiie Audi
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan Pembayaran Kas, Sistem Informasi Siklus Pengeluaran, Universitas Mercu Buana, 2018
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...Vhiie Audi
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan Penerimaan Kas Sistem Informasi Siklus Pendapatan, Universitas Mercu Buana, 2018
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pemahaman Serangan, Tipe-Tipe Pengendalian Prinsip-Prinsip The Five bTrust Service untuk Keandalan Sistem, Universitas Mercu Buana, 2018
4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...Vhiie Audi
Dokumen tersebut membahas tentang definisi sistem informasi dan tinjauan sistem informasi akuntansi (SIA), sistem pengolahan transaksi, serta sistem perencanaan perusahaan. Secara ringkas, SIA adalah sistem informasi yang menangani segala sesuatu yang berkaitan dengan akuntansi, terdiri atas subsistem pemrosesan transaksi, buku besar, dan pelaporan manajemen. Sistem pengolahan transaksi berfokus pada transaksi rutin seperti gaji dan
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...Vhiie Audi
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi, pengenalan fraud dan pelakunya, computer fraud, serta pencegahan dan pendeteksian fraud. Ancaman terhadap sistem informasi akuntansi dapat berasal dari bencana alam, kesalahan software dan peralatan, tindakan tidak disengaja, hingga tindakan sengaja seperti sabotase dan pencurian. Fraud dapat dilakukan oleh manajemen maupun pegawai dengan berbag
MATERI AKUNTANSI IJARAH POWER POINT (PPT)ritaseptia16
Ijarah adalah akad sewa-menyewa antara pemilik ma’jur (obyek
sewa) dan musta’jir (penyewa) untuk mendapatkan imbalan atas obyek
sewa yang di sewakannya.
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptxanselmusl280
Jurusan akuntansi merupakan salah satu jurusan yang cukup populer di Indonesia. Banyak mahasiswa yang memilih jurusan ini karena prospek kerja yang menjanjikan. Namun, sebelum memilih jurusan ini, sebaiknya Anda mengetahui terlebih dahulu apa itu jurusan akuntansi.
Akuntansi adalah suatu bidang ilmu yang mempelajari tentang pencatatan, pengukuran, pengklasifikasian, dan pelaporan transaksi keuangan. Jurusan akuntansi sendiri merupakan suatu program studi yang mengajarkan ilmu akuntansi, mulai dari dasar-dasar akuntansi hingga akuntansi lanjutan.
Dalam jurusan akuntansi, Anda akan mempelajari berbagai materi, seperti dasar-dasar akuntansi, teori akuntansi, analisis laporan keuangan, audit, pajak, hingga manajemen keuangan. Selain itu, Anda juga akan belajar menggunakan software akuntansi, seperti Microsoft Excel dan SAP.
Gelar akademik yang akan didapatkan oleh para lulusan S-1 jurusan akuntansi adalah Sarjana Akuntansi (S.Ak.). Memiliki gelar sarjana akuntansi merupakan salah satu syarat penting untuk menjadi seorang akuntan profesional.
Dengan memperoleh gelar sarjana akuntansi, seseorang dianggap memiliki pengetahuan yang mendalam mengenai akuntansi, audit, pajak, dan manajemen keuangan.
Setelah lulus dari jurusan akuntansi, Anda memiliki peluang kerja yang sangat luas. Anda bisa bekerja di berbagai bidang, seperti akuntan publik, auditor, konsultan pajak, pegawai bank, pegawai asuransi, broker saham, hingga dosen akuntansi. Bahkan, jika Anda memiliki kemampuan untuk memulai bisnis, Anda juga bisa membuka usaha konsultan akuntansi.
Anda juga bisa memperoleh gaji yang cukup tinggi jika bekerja di bidang akuntansi. Gaji rata-rata untuk lulusan akuntansi di Indonesia bervariasi, tergantung dari posisi dan pengalaman kerja. Namun, umumnya gaji untuk lulusan akuntansi di Indonesia berkisar antara 4 hingga 10 juta rupiah per bulan.
Secara keseluruhan, jurusan akuntansi memiliki prospek kerja yang menjanjikan dan peluang karier yang luas. Namun, sebelum memilih jurusan ini, pastikan Anda memiliki minat dan bakat dalam bidang akuntansi. Selain itu, perlu juga memiliki kemampuan analisis yang baik, teliti, dan detail-oriented.
Salah satu prospek kerja yang menarik bagi lulusan akuntansi adalah menjadi broker saham.
Sebagai broker saham, tugas utama adalah membantu investor dalam membeli dan menjual saham di pasar saham. Selain itu, seorang broker saham juga harus memiliki pengetahuan dan kemampuan dalam menganalisis data dan memprediksi pergerakan harga saham.
Meskipun menjadi broker saham terdengar menarik dan menjanjikan, tetapi tidak semua lulusan akuntansi bisa menjadi broker saham dengan mudah. Ada beberapa persyaratan yang harus dipenuhi untuk menjadi broker saham, antara lain harus memiliki sertifikasi yang dikeluarkan oleh Bursa Efek Indonesia (BEI) dan harus memiliki lisensi dari Otoritas Jasa Keuangan (OJK).
Namun, bagi lulusan akuntansi yang memiliki sertifikasi dan lisensi tersebut, prospek kerja sebagai broker saham di Indonesia
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer, Universitas Mercu Buana, 2018
1. Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer
Dosen Pengampu:
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Dibuat Oleh:
Yovie Aulia Dinanda
55518110057
MAGISTER AKUNTANSI
PROGRAM PASCASARJANA (S2)
UNIVERSITAS MERCU BUANA
JAKARTA
2018
2. Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer
a. Definisi
Penyerangan dan Penyalahgunaan komputer adalah segala macam bentuk kejahatan
yang berkaitan dengan komputer yang bertujuan untuk mengganggu operasional
peralatan, mengubah control proses atau mengubah data yang tersimpan sehingga
menjadi rusak.
b. Jenis Penyerangan dan Penyalahgunaan Komputer
Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki
kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada dibawah
serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan, mata-
mata, dan saingan. Orang-orang ini menyerang komputer dengan cara mencari data-data
bergharga atau merusak sistem komputer.
Serangan dan Penyalahgunaan Komputer
Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau
menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan
hacker membobol sistem dengan cara mengetahui kelemahan dari sistem operasi atau
program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan perangkat
lunak memonitoring dan memperkirakan ada lebih dari 7.000 kelemahan yang dikenal
dalam perangkat lunak setiap tahunnya. Teknik Hacking:
1. Hijacking adalah Pengambilan kendali atas sebuah computer untuk melakukan
aktivitas terlarang.
2. Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang
mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan
“netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam
mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector
universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam
karena spaming seperti ini.
3. Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu
komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat
banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue
Fourty-Eight majalah Phrack.
3. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan
identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup
akan dapat mengakses segala sesuatu dalam jaringan.
4. Serangan zero-day adalah sebuah serangan diantara waktu kerentanan perangkat
lunak baru ditemukan.
5. Cross site scripting, biasanya digunakan untuk mencuri cookie, penyebaran
malware, session hijacking / pembajakan session, dan pembelokkan
tujuan/malicious redirects. Serangan ini tipikalnya adalah melakukan injeksi kode
javascript terhadap sebuah website sehingga browser mengeksekusi kode/script
yang diperintahkan oleh penyerang. Kelemahan ini mudah didapat tapi susah untuk
diatasi. Inilah alasannya mengapa XSS banyak ditemukan di berbagai website.
6. Serangan limpahan buffer, terjadi jika sebuah program diberi beban yang melebihi
kemampuannya, kemudian limpahan beban tersebut akan di limpahkan ke suatu
buffer memori. Buffer over flow menjadi ancaman serius jika hacker mengetahui
kemana limpahan beban tersebut diserahkan. Buffer over flow seperti sebuah gelas
akan tetapi diisi dengan air seember penuh. Buffer over flow sangat spesifik pada
sistem operasi yang digunakan.
7. Impersonation, adalah berlaku sebagai orang lain. Pelaku impersonation disebut
juga impersonator.
8. Serangan injeksi adalah jenis aksi hacking pada keamanan komputer di mana
seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL
injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang
memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
9. Serangan man in the middle adalah salah satu teknik hacking dimana Si Hacker
menempatkan dirinya berada di tengah-tengah dua perangkat yang saling
berkomunikasi. Karena hacker berada di tengah-tengah komunikasi maka dia dapat
membaca, memodifikasi atau mencekal paket yang akan dikirim/diterima kedua
perangkat tersebut.
10. Pemecahan password, biasanya dilakukan secara manual dengan memasukkan
setiap kombinasi karakter password ke akun tertentu. Melihat jumlah kombinasi
karakternya, tentu saja proses pembobolan password tidak bias dilakukan secara
manual karena akan membutuhkan waktu yang sangat lama. Dengan demikian,
semakin banyak karakter yang digunakan, kombinasi karakter yang dihasilkan akan
semakin banyak sehingga kemungkinan terjadinya pembobolan akan semakin kecil.
11. War dialing adalah pelacakan nomer telepon yang bisa koneksi ke suatu modem
sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
12. Data didling adalah salah satu jenis dari Kejahatan Cyber (Cyber Crime). Lebih
jelasnya data didling adalah kejahatan cyber dengan mengubah input data valid
sebelum (input), selama (on process), setelah dimasukkan ke system untuk
mengubah hasil keluaran system (output). Perubahan itu dapat dilakukan untuk
tujuan menghapus, mengubah, atau menambah system data utama. Suatu perbuatan
4. yang mengubah data valid atau sah dengan cara tidak sah, mengubah inpu data atau
output data.
13. Penipuan lelang internet. Lelang Online merupakan salah satu contoh kesuksesan
bisnis yang berbasiskan internet. Salah satu contoh situs lelang online terbesar di
dunia adalah Ebay. Pengguna Ebay pada tahun 2006 mencapai 200 juta dengan
jumlah transaksi 52.5 milyar dollar pertahun. Sampai saat ini pengguna Ebay terus
meningkat dan data terakhir adalah pada tahun 2008 sejumlah 87.7 juta pengguna
yang masih aktif dan menghasilkan transaksi sebesar 59.7 milyar dolar pertahun.
Semakin banyaknya pengguna internet tersebut menyebabkan permasalahan baru,
yaitu permasalahan penipuan pada saat melakukan lelang online. Menurut laporan
detik inet, kejahatan dalam lelang online menempati peringkat teratas yaitu sebesar
44, 9 persen
14. Sexting adalah pengiriman pesan dan gambar secara eksplisit.
15. Teknik salami digunakan untuk menggelapkan uang "irisan daging asap" dari akun
yang berbeda. Seorang pegawai yang tidak puas memprogram komputer
perusahaan tersebut untuk meningkatkan semua biaya produksi dengan sepersekian
persen dan menempatkan kelebihan dalam rekening vendor bodoh dibawah
kendalinya. Setiap beberapa bulan, biaya penipuan tersebut dinaikkan sepersekian
persen lainnya. Karena semua biaya naik secara bersamaan, tidak ada akun yang
menarik perhatian akan adanya penipuan tersebut. Penipu tersebut tertangkap ketika
seorang kasir gagal mengenali nama penerima pembayaran pada sebuah cek yang
sedang berusaha untuk dicairkan oleh penipu tersebut. Skema salami merupaka
bagian dari garis plot dalam beberapa film, termasuk Superman III, Hacker,
Ruang dan Office.
16. Penjelasan situs
17. Podslurping menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti
Ipod atau drive Flas, untuk men-download data illegal. Ahli keamanan Usher Abe
saat ini menciptakan slurp, exe. dan menyalin semua file dokumen dari
komputernya dalam 65 detik. Useh saat ini membuat versi programnya untuk audit
keamanan yang tidak menyalin file tetapi menghasilkan laporan informasi yang
bisa saja dicuri dalam serangan nyata.
18. Cyber bullying menggunakan internet, telepon seluler, atau teknologi komunikasi
lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, melecehkan, menghina, memalukan, atau merugikan orang
lain. Cyber-bullying sangat lazim di kalangan anak muda. Penelitian menunjukkan
bahwa hampir setengah dari remaja dan praremaja melaporkan beberapa
bentuk cyber-bullying. Satu dari tindakan rendah dari cyber-bullying adalah dengan
memposting atau berbagi gambar-gambar dan pesan dengan orang-orang yang tidak
ingin untuk melihat atau membaca mereka satu. Siapapun yang terlibat dalam
transmisi gambar porno dari seseorang di bawah usia 18 tahun dapat dikenai pasal
pornografi anak.
19. Phreaking menyerang sistem telepon untuk mendapatkan akses saluran telepon
gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan
menghancurkan data. Salah satu perusahaan telepon kehilangan $ 4,5 juta dalam
tiga hari ketika petunjuk tentang cara menggunakan saluran telepon secara gratis
5. dipublikasikan di Internet. Phreaker juga membobol sistem pesan suara, seperti
yang dialami oleh polisi New York. Hacker mengubah sapaan pesan suara yang
mengatakan bahwa polisi New York sedang minum kopi dan makan donat sehingga
terlalu sibuk untuk menjawab telepon dan untuk menelepon 119 (bukan 911) dalam
keadaan darurat. Pemilik dua voice-over-IP (VoIP) perusahaan telepon kecil
menyusup kedalam penyedia VoIP yang lebih besar dan mengarahkan lebih dari $ 1
juta panggilan masuk melalui salah satu sistemnya. Untuk menjaga pengalihan
panggilan tersebut diketahui, mereka masuk ke dalam sistem perusahaan New
York, menyiapkan server, dan membuatnya terlihat seperti panggilan dari banyak
pihak ketiga. Hacker lainnya telah membajak panggilan, mengalihkan mereka ke
pusat panggilan mereka, dan meminta penelepon untuk mengidentifikasi diri
dengan membocorkan informasi rahasia. Untuk melindungi sistem dari phreakers,
perusahaan menggunakan firewall suara yang meneliti lalu lintas suara inbound dan
outbound, memutuskan kegiatan yang mencurigakan dan memberikan sinyal real-
time.
20. Spionase ekonomi adalah pencurian informasi, rahasia dagang, dan kekayaan
intelektual. Kerugian diperkirakan mencapai $ 250.000.000.000 per tahun, dimana
kerugian meningkat 323% selama periode satu sampai lima tahun. Hampir 75%
dari kerugian adalah untuk seorang karyawan, mantan karyawan, kontraktor, atau
pemasok. FI sedang menyelidiki sekitar 800 kejadian espionase ekonomi terpisah
pada setiap titik waktu. Reuters Analitik diduga menyusup ke dalam
komputer Blommberg, seorang pesaing, dan mencuri kode yang membantu institusi
keuangan menganalisis data pasar saham. Toshiba membayar $ 465.000.000 untuk
Lexar Media sebagai kompensasi atas rahasia dagang yang diberikan oleh anggota
dewan direksi Lexar.
21. Terorisme internet adalah aksi mengganggu perdagangan elektronik dan merugikan
komputer dan komunikasi. Seorang pria Massachusetts menyewa hacker untuk
menyerang situs web WeaKnees.com karena WeaKnees menolak kesepakatan bisnis
dengannya. Serangan selama enam minggu lamanya menggunakan botnet dari
10.000 komputer yang dibajak dan menyebabkan $ 2 juta kerusakan.
22. Pemerasan dunia maya adalah pengancaman untuk membahayakan sebuah
perusahaan atau seseorang apabila ssejumlah uang tertentu tidak dibayarkan.
Contohnya saja Diana DeGarmo, peringkat kedua dari American Idol musim
ketiga, dibuntuti oleh penggaemar obsesif yang ingin “menjadi” Diana.
Sipenggemar menerobos masuk ke akun MySpace milik Diana, mencuri
identitasnya, serta mengirimkan email kepada teman-teman dan penggemarnya.
Penggemar obsesif tersebut menelepon, mengirim email, dan mengirim pesan
kepada Diana lebih dari 100 kali perhari. Ketika Diana akhirnya bertanya apa
maunya, dia menjawab bahwa ia menginginkan uang $1 juta
23. Penipuan pump & dump, menggunakan Internet untuk memompa harga saham dan
kemudian menjualnya. Penipu Pump-dan-dump melakukan tiga hal. Pertama,
mereka membeli sejumlah besar saham kecil, harga rendah, saham penny tipis yang
diperdagangkan tanpa menaikkan harganya. Kedua, mereka menggunakan email
spam, pesan, Tweets, dan posting internet untuk menyebarkan informasi yang
sangat meyakinkan namun palsu tentang perusahaan untuk menciptakan hiruk-
pikuk pembelian yang mendorong naiknya harga saham. Ketiga, mereka menjual
saham kepada investor yang yang tidak curiga pada harga meningkat dan
6. menawarkan keuntungan menjanjikan. Setelah mereka berhenti menggembar-
gemborkan saham, harga yang turun, dan investor kehilangan uang mereka. Dalam
penipuan baru-baru ini, penipu saham diam-diam diperoleh di 15 saham di
perusahaan publik. Mereka menggunakan hacking yang canggih dan teknik
penipuan identitas, seperti menginstal keystroke logging-perangkat lunak pada
komputer di pusat-pusat bisnis hotel dan kafe internet, untuk mendapatkan akses ke
akun broker online. Hacker menjual saham dalam akun tersebut, menggunakan
uang tersebut untuk membeli sejumlah besar saham dari 15 perusahaan untuk
memompa harga saham dari perusahaan-perusahaan, dan menjual saham mereka
untuk 1 keuntungan $ 732,941. Operasi pompa-dan-dump, yang dilakukan dalam
beberapa jam menyebabkan perusahaan pialang AS membayar biaya yang
diperkirakan sebesar $ 2 juta.
24. Misinformasi internet menggunakan internet untuk menyebarkan informasi palsu
atau menyesatkan. McDonald menghabiskan tujuh tahun melawan tuduhan palsu
pada Web site. Setelah 313 hari kesaksian dan menghabiskan biaya $ 16
juta, McDonald menang dan dianugerahi $ 94,000. Sebuah Web site mengejek
putusan, yang disebut kampanye 'tak terbendung', dan mendirikan toko dengan
nama baru. Bentuk lain dari Internet misinformation ini adalah dengan berpura-pura
menjadi orang lain dan memposting pesan web yang merusak reputasi orang yang
ditipunya. Bahkan penyusup memasukkan informasi palsu dalam berita yang sah.
Seorang pemuda masuk ke halaman berita Yahoo dan mengganti nama seorang
hacker yang ditangkap dengan nama Gates.
25. Pembajakan software penyalinan atau distribusi perangkat lunak secara ilegal atau
tidak sah. Biasanya sebuah program atau aplikasi hanya memberikan izin untuk
satu pengguna dan satu komputer saja. Dengan membeli perangkat lunak, seseorang
menjadi pengguna berlisensi atau berizin dan bukan pemilik. Jadi, jika seseorang
menyalin dan dan memperbanyak perangkat lunak tersebut, itu disebut sebagai
pembajakan perangkat lunak.
26. Kebocoran data adalah penyalinan data perusahaan yang tidak sah. Karyawan
Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi identitas
lainnya dan menjualnya kepada pelaku penipuan identitas. Acxiom mengalami
kehilangan data saat, lebih dari satu setengah tahun, seseorang menggunakan ftp
perusahaan klien untuk mencuri 8,2 GB data. Podslurping menggunakan perangkat
kecil dengan kapasitas penyimpanan, seperti Ipod atau drive Flas, untuk men-
download data illegal. Ahli keamanan Usher Abe saat ini menciptakan slurp, exe.
dan menyalin semua file dokumen dari komputernya dalam 65 detik. Useh saat ini
membuat versi programnya untuk audit keamanan yang tidak menyalin file tetapi
menghasilkan laporan informasi yang bisa saja dicuri dalam serangan nyata.
Social engineering (rekayasa sosial): Teknik, biasanya trik psikologis, untuk mendapatkan
akses ke data atau informasi yang sensitive digunakan untuk mendapatkan akses ke sistem
atau lokasi yang aman. Pelaku memanfaatkan 7 sifat manusia untuk menarik seseorang
melakukan tindakan tertentu:
1. Belas kasihan
2. Keserakahan
3. Daya tarik
7. 4. Kemalasan
5. Kepercayaan
6. Urgensi
7. Kesombongan
Rekayasa sosial digunakan di facebook untuk melakukan penipuan: Pencurian identitas,
Pretexting, Posing, Pharming, Carding, Phishing, Evil twin, Typosquating, dan Tabnapping
Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk keuntungan
ekonomi, memperoleh dan menggunakan informasi rahasia tersebut secara ilegal, seperti
nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pencuri identitas
mengosongkan rekening bank, mengajukan permohonan kartu kredit, meninggalkan utang
besar, dan mengambil hipotek dan pinjaman. Mereka dengan hati-hati menutupi jejaknya dan
mengirimkan semua tagihan dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut
dapat memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai
kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan bahwa
mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun butuh waktu yang
cukup lama untuk membersihkan catatan hutang dan memulihkan reputasi.
Pretexting menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan korban
membocorkan informasi atau melakukan sesuatu. Pretext lebih dari hanya sekedar
kebohongan sederhana, biasanya melibatkan penciptaan legitimasi dalam pikiran target untuk
memungkinkan melakukan penipuan. Pretexters melakukan survei keamanan dan melalaikan
korban dalam mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa
sebelum mengajukan pertanyaan rahasia. Mereka menghubungi operator dan mengklaim
sebagai seorang karyawan yang lupa password. Mereka menelpon pengguna dan
memberitahukan bahwa mereka sedang menguji sistem dan membutuhkan password. Mereka
mengaku sebagai pembeli, calon karyawan, atau penjual untuk mendapatkan plat wisata dan
memperoleh informasi yang dapat membantu mereka masuk ke sistem. Mereka menggunakan
alat pengubah suara untuk membuat suara suara laki-laki seperti suara wanita atau
menggunakan perangkat spoofing untuk membuat mereka tampak seperti menelpon dari
telpon korban yang dimaksud.
Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya menjual produk
baru dan menarik), mengumpulkan informasi pribadi pada saat melakukan penjualan, dan
tidak pernah mengirimkan produk tersebut. Penipu juga membuat situs internet untuk Job list
guna mengumpulkan informasi rahasia.
Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut berasal dari
perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi
informasi dan sering memperingatkan dengan beberapa akibat mengerikan jika permintaan
tersebut tidak dipenuhi. Penerima juga diminta untuk menanggapi permintaan palsu atau
mengunjungi halaman web dan memasukkan data. Pesan ini biasanya berisi link ke halaman
web yang tampak sah. Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan
link internet yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga
meminta semuanya mulai dari alamat rumah uhingga PIN kartu ATM.Phisher menjadi lebih
canggih. Penipuan phishing Awal mengirim pesan kepada semua orang. Versi target phishing,
yang disebut spear phishinh, ada dimana target diketahui berasal dari perusahaan tertentu.
Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk
melakukan pembelian online kecil untuk memastikan apakah kartu tersebut masih berlaku dan
8. membeli dan menjual nomor kartu kredit curian. Skor dari situs Web underground
memfasilitasi carding, dengan rating penjualan sama seperti eBay. Cyber-kriminal geng
menjalankan banyak situs carding.
Pharming adalah alat rekayasa sosial yang sangat populer karena dua alasan. Pertama, sulit
untuk mendeteksi karena browser pengguna menunjukkan situs Web yang benar. Antivirus
dan perangkat lunak spyware removal saat ini tidak memiliki perlindungan efektif terhadap
pharming. Sebaliknya, rumit teknik pharming anti diperlukan. Kedua adalah kemampuan
untuk menargetkan banyak orang sekaligus melalui spoofing domain daripada satu orang pada
satu waktu dengan menggunakan email pishing.
Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set Identifier,
atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan sinyal wireless yang
lebih kuat daripada sinyal yang sah atau mengganggu atau menonaktifkan jalur akses yang
sah dengan cara melepas sekitarnya, mengarahkan denial-of-service terhadap jaringan
tersebut, atau menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak menyadari
bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau lalu lintas untuk mencari
informasi rahasia. Hacker juga menggunakan evil twin untuk meluncurkan berbagai malware
dan menginstal software untuk menyerang komputer lain. Setelah sebuah kedai kopi kecil
mengeluarkan iklan adanya internet wirelss gratis, terjadi peningkatan pencurian identitas.
Polisi menemukan bahwa seorang pria yang tinggal di samping warung kopi telah mendirikan
evil twin dan mencuri informasi rahasia.
Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan nama sama
sehingga pada saat pengguna membuat kesalahan pengetikan ketika memasukkan nama situs
Web yang dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com bukan
google.com mungkin mengarahkan ke situs cyber squatter:
1. Menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena adanya
logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi iklan yang menarik
bagi orang yang mencari nama domain yang sebenarnya. Typosquatter juga mungkin
menjadi pesaing.
2. Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang yang
mencari situs anak-anak ke situs Web porno.
3. Mengirimkan malware seperti virus, spyware, dan adware.
Tabnapping, mengubah diam-diam sebuah tab browser yang sudah terbuka. Tabnapping
dimulai ketika korban yang tertipu untuk membuka link email atau mengunjungi situs web
yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs yang sering
dikunjungi dan diam-diam mengubah label dan isi tab browser yang terbuka, tapi tidak aktif.
Ketika korban mengklik pada tab yang telah berubah, situs tersebut menampilkan keterangan
bahwa situs tersebut telah habis waktunya. Ketika korban log kembali, user ID dan password
yang ditangkap dan diteruskan ke pencuri identitas.
Scavenging atau dumspter diving adalah mendapatkan akses ke informasi rahasia dengan
mencari dokumen dan catatan. Beberapa pencuri identitasmecrai tempat sampah, tempat
sampah umum, dan tempat sampah kota untuk menemukan informasi. Oracle Corporation
dibuat malau beberapa tahun yang lalu ketika itu investigator yang mereka sewa ditangkap
karena memeriksa tempat sampah perusahaan – perusahaan yang disponsori oleh, Microsoft.
Para peneliti telah membayar petugas pembersih gedung $ 1,200 untuk sampah tersebut.
Dalam contoh lain, Jerry Schneider menemukan panduan komputer Telepon Pasific
beroperasi di tempat sampah dalam perjalanan pulang dari sekolah. Seiring waktu,
kegiatannya pemulungannya mengakibatkan dia mencuri peralatan elektronik senilai $ 1 juta.
9. Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui bahu seseorang di
tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID dan password
pengguna. Penipu juga melalukan surfing jarak jauh menggunakan teropong atau kamera. Di
Amerika Selatan, seorang pria menyembunyikan kamera video di semak-semak dan
mengarahkannya ke komputer presiden perusahaan, yang terlihat melalui jendela lantai
pertama. Suatu keuntungan bisnis yang signifikan hampir jatuh karena informasi mengenai
rekaman video tersebut. Shoulder surfers dapat digagalkan dengan menghalangi pandangan
surfer ke arah perangkat input.
Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam ATM untuk
mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu tersebut yang terperangkap,
pelaku kejahatan akan mendekati korban dan berpura-pura untuk membantu, menipu orang
agar memasukkan PIN lagi, Setelah korban menyerah, pencuri menghilangkan kartu dan PIN
untuk menarik uang di ATM sebanyak - banyaknya. Lebanese looping sangat umum dinegara
dengan jumlah mesin ATM yang banyak
Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam menggesekkan
kartu kredit di kecil, reader tersembunyi, mengkontrol car reader yang mencatat data kartu
kredit untuk digunakan nantinya. Umumnya dilakukan di gerai ritel seperti restoran dan
dilakukan oleh karyawan dengan alasan yang sah untuk memiliki kartu korban, Skimming
menyebabkan senilai $ 1 miliar per tahun. Seorang karyawan paruh waktu di sebuah pompa
bensin melakukan skim kartu dari 80 nasabah, termasuk pemilik, yang merupakan kerabatnya,
dan mencuri lebih dari $ 200.000.
Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip kecil yang
mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian dihapus untuk
mengakses data yang tercatat di atasnya.
Eavesdropping adalah mendengarkan komunikasi pribadi atau memanfaatkan transmisi data.
The equipmet diperlukan untuk mengatur penyadapan pada jalur komunikasi tidak dilindungi
yang tersedia di toko-toko elektronik lokal. Suatu penyadapan diduga melibatkan Mark
Koenig, seorang konsultan telekomunikasi berusia 28 tahun, dan empat rekannya. Agen
federal mengatakan mereka menarik data penting tentang pelanggan Bank of America
melaluai saluran telepon dan menggunakannya untuk membuat 5,500 kartu ATM palsu.
Koenig dan teman-temannya diduga bermaksud untuk menggunakan kartu tersebut selama
akhir pekan untuk menarik uang dari bank di seluruh negeri. Pihak berwenang mendapat
informasi dan mereka ditangkap sebelum mereka bisa menggunakan kartu tersebut.
Malware: Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan. Malware
bersifat konstan dan berkelanjutan, serta mahal. Heartland Paymnet System adalah korban
dari salah satu pelanggaran keamanan terbesar sepanjang sejarah Amerika Serikat lebih dari
130 juta nomor kartu kredit di curi dan Heartland menghabiskan lebih dari $12,6 juta untuk
biaya hokum dan denda atas pelanggaran keamanan. Klasifikasi Malware: Spyware, Gusanos,
Troyanos, Virus, Adwares, Dialers, Backdoors, Keyloggers, Otros
Kasus
Implementasi Keamanan Jaringan Komputer pada PT XXX
10. Karena keterbatasan sumber daya manusia, tidak ada devisi khusus yang menangani atau
bertanggung jawab terhadap keamanan system komputerisasinya. Hal tersebut menjadi
tanggung jawab bersama Pengurus, Pengawas dan Karyawan PT XXX. Beberapa hal yang
dilakukan untuk mengantisipasi adanya penyalahgunaan komputer adalah:
a. Melakukan backup data secara rutin menggunakan media penyimpanan seperti harddisk
external
b. Terhadap sistem komputer akuntansi, dilakukan pemeliharaan sistem secara berkala
yang merupakan layanan purna jual yang dilakukan oleh teknisi khusus
c. Setiap komputer menggunakan password khusus
d. Meningkatkan pengetahuan oleh pengurus, pengawas, dan karyawan melalui pelatihan-
pelatihan dalam bidang terkait
11. Daftar Pustaka
Buku Sistem Informasi Akuntansi, Marshall B.Romney, Paul John Steinbart
http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dan-kecurangan.html
http://www.meretas.com/cara-hacker-teknik-mitm/
https://www.academia.edu/36028540/Teknik_penipuan_dan_penyalahgunaan_komputer_-
_ppt