SlideShare a Scribd company logo
Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer
Dosen Pengampu:
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Dibuat Oleh:
Yovie Aulia Dinanda
55518110057
MAGISTER AKUNTANSI
PROGRAM PASCASARJANA (S2)
UNIVERSITAS MERCU BUANA
JAKARTA
2018
Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer
a. Definisi
Penyerangan dan Penyalahgunaan komputer adalah segala macam bentuk kejahatan
yang berkaitan dengan komputer yang bertujuan untuk mengganggu operasional
peralatan, mengubah control proses atau mengubah data yang tersimpan sehingga
menjadi rusak.
b. Jenis Penyerangan dan Penyalahgunaan Komputer
Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki
kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada dibawah
serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan, mata-
mata, dan saingan. Orang-orang ini menyerang komputer dengan cara mencari data-data
bergharga atau merusak sistem komputer.
Serangan dan Penyalahgunaan Komputer
Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau
menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan
hacker membobol sistem dengan cara mengetahui kelemahan dari sistem operasi atau
program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan perangkat
lunak memonitoring dan memperkirakan ada lebih dari 7.000 kelemahan yang dikenal
dalam perangkat lunak setiap tahunnya. Teknik Hacking:
1. Hijacking adalah Pengambilan kendali atas sebuah computer untuk melakukan
aktivitas terlarang.
2. Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang
mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan
“netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam
mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector
universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam
karena spaming seperti ini.
3. Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
 IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu
komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat
banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue
Fourty-Eight majalah Phrack.
 DNS spoofing adalah mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan
identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup
akan dapat mengakses segala sesuatu dalam jaringan.
4. Serangan zero-day adalah sebuah serangan diantara waktu kerentanan perangkat
lunak baru ditemukan.
5. Cross site scripting, biasanya digunakan untuk mencuri cookie, penyebaran
malware, session hijacking / pembajakan session, dan pembelokkan
tujuan/malicious redirects. Serangan ini tipikalnya adalah melakukan injeksi kode
javascript terhadap sebuah website sehingga browser mengeksekusi kode/script
yang diperintahkan oleh penyerang. Kelemahan ini mudah didapat tapi susah untuk
diatasi. Inilah alasannya mengapa XSS banyak ditemukan di berbagai website.
6. Serangan limpahan buffer, terjadi jika sebuah program diberi beban yang melebihi
kemampuannya, kemudian limpahan beban tersebut akan di limpahkan ke suatu
buffer memori. Buffer over flow menjadi ancaman serius jika hacker mengetahui
kemana limpahan beban tersebut diserahkan. Buffer over flow seperti sebuah gelas
akan tetapi diisi dengan air seember penuh. Buffer over flow sangat spesifik pada
sistem operasi yang digunakan.
7. Impersonation, adalah berlaku sebagai orang lain. Pelaku impersonation disebut
juga impersonator.
8. Serangan injeksi adalah jenis aksi hacking pada keamanan komputer di mana
seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL
injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang
memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
9. Serangan man in the middle adalah salah satu teknik hacking dimana Si Hacker
menempatkan dirinya berada di tengah-tengah dua perangkat yang saling
berkomunikasi. Karena hacker berada di tengah-tengah komunikasi maka dia dapat
membaca, memodifikasi atau mencekal paket yang akan dikirim/diterima kedua
perangkat tersebut.
10. Pemecahan password, biasanya dilakukan secara manual dengan memasukkan
setiap kombinasi karakter password ke akun tertentu. Melihat jumlah kombinasi
karakternya, tentu saja proses pembobolan password tidak bias dilakukan secara
manual karena akan membutuhkan waktu yang sangat lama. Dengan demikian,
semakin banyak karakter yang digunakan, kombinasi karakter yang dihasilkan akan
semakin banyak sehingga kemungkinan terjadinya pembobolan akan semakin kecil.
11. War dialing adalah pelacakan nomer telepon yang bisa koneksi ke suatu modem
sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
12. Data didling adalah salah satu jenis dari Kejahatan Cyber (Cyber Crime). Lebih
jelasnya data didling adalah kejahatan cyber dengan mengubah input data valid
sebelum (input), selama (on process), setelah dimasukkan ke system untuk
mengubah hasil keluaran system (output). Perubahan itu dapat dilakukan untuk
tujuan menghapus, mengubah, atau menambah system data utama. Suatu perbuatan
yang mengubah data valid atau sah dengan cara tidak sah, mengubah inpu data atau
output data.
13. Penipuan lelang internet. Lelang Online merupakan salah satu contoh kesuksesan
bisnis yang berbasiskan internet. Salah satu contoh situs lelang online terbesar di
dunia adalah Ebay. Pengguna Ebay pada tahun 2006 mencapai 200 juta dengan
jumlah transaksi 52.5 milyar dollar pertahun. Sampai saat ini pengguna Ebay terus
meningkat dan data terakhir adalah pada tahun 2008 sejumlah 87.7 juta pengguna
yang masih aktif dan menghasilkan transaksi sebesar 59.7 milyar dolar pertahun.
Semakin banyaknya pengguna internet tersebut menyebabkan permasalahan baru,
yaitu permasalahan penipuan pada saat melakukan lelang online. Menurut laporan
detik inet, kejahatan dalam lelang online menempati peringkat teratas yaitu sebesar
44, 9 persen
14. Sexting adalah pengiriman pesan dan gambar secara eksplisit.
15. Teknik salami digunakan untuk menggelapkan uang "irisan daging asap" dari akun
yang berbeda. Seorang pegawai yang tidak puas memprogram komputer
perusahaan tersebut untuk meningkatkan semua biaya produksi dengan sepersekian
persen dan menempatkan kelebihan dalam rekening vendor bodoh dibawah
kendalinya. Setiap beberapa bulan, biaya penipuan tersebut dinaikkan sepersekian
persen lainnya. Karena semua biaya naik secara bersamaan, tidak ada akun yang
menarik perhatian akan adanya penipuan tersebut. Penipu tersebut tertangkap ketika
seorang kasir gagal mengenali nama penerima pembayaran pada sebuah cek yang
sedang berusaha untuk dicairkan oleh penipu tersebut. Skema salami merupaka
bagian dari garis plot dalam beberapa film, termasuk Superman III, Hacker,
Ruang dan Office.
16. Penjelasan situs
17. Podslurping menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti
Ipod atau drive Flas, untuk men-download data illegal. Ahli keamanan Usher Abe
saat ini menciptakan slurp, exe. dan menyalin semua file dokumen dari
komputernya dalam 65 detik. Useh saat ini membuat versi programnya untuk audit
keamanan yang tidak menyalin file tetapi menghasilkan laporan informasi yang
bisa saja dicuri dalam serangan nyata.
18. Cyber bullying menggunakan internet, telepon seluler, atau teknologi komunikasi
lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, melecehkan, menghina, memalukan, atau merugikan orang
lain. Cyber-bullying sangat lazim di kalangan anak muda. Penelitian menunjukkan
bahwa hampir setengah dari remaja dan praremaja melaporkan beberapa
bentuk cyber-bullying. Satu dari tindakan rendah dari cyber-bullying adalah dengan
memposting atau berbagi gambar-gambar dan pesan dengan orang-orang yang tidak
ingin untuk melihat atau membaca mereka satu. Siapapun yang terlibat dalam
transmisi gambar porno dari seseorang di bawah usia 18 tahun dapat dikenai pasal
pornografi anak.
19. Phreaking menyerang sistem telepon untuk mendapatkan akses saluran telepon
gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan
menghancurkan data. Salah satu perusahaan telepon kehilangan $ 4,5 juta dalam
tiga hari ketika petunjuk tentang cara menggunakan saluran telepon secara gratis
dipublikasikan di Internet. Phreaker juga membobol sistem pesan suara, seperti
yang dialami oleh polisi New York. Hacker mengubah sapaan pesan suara yang
mengatakan bahwa polisi New York sedang minum kopi dan makan donat sehingga
terlalu sibuk untuk menjawab telepon dan untuk menelepon 119 (bukan 911) dalam
keadaan darurat. Pemilik dua voice-over-IP (VoIP) perusahaan telepon kecil
menyusup kedalam penyedia VoIP yang lebih besar dan mengarahkan lebih dari $ 1
juta panggilan masuk melalui salah satu sistemnya. Untuk menjaga pengalihan
panggilan tersebut diketahui, mereka masuk ke dalam sistem perusahaan New
York, menyiapkan server, dan membuatnya terlihat seperti panggilan dari banyak
pihak ketiga. Hacker lainnya telah membajak panggilan, mengalihkan mereka ke
pusat panggilan mereka, dan meminta penelepon untuk mengidentifikasi diri
dengan membocorkan informasi rahasia. Untuk melindungi sistem dari phreakers,
perusahaan menggunakan firewall suara yang meneliti lalu lintas suara inbound dan
outbound, memutuskan kegiatan yang mencurigakan dan memberikan sinyal real-
time.
20. Spionase ekonomi adalah pencurian informasi, rahasia dagang, dan kekayaan
intelektual. Kerugian diperkirakan mencapai $ 250.000.000.000 per tahun, dimana
kerugian meningkat 323% selama periode satu sampai lima tahun. Hampir 75%
dari kerugian adalah untuk seorang karyawan, mantan karyawan, kontraktor, atau
pemasok. FI sedang menyelidiki sekitar 800 kejadian espionase ekonomi terpisah
pada setiap titik waktu. Reuters Analitik diduga menyusup ke dalam
komputer Blommberg, seorang pesaing, dan mencuri kode yang membantu institusi
keuangan menganalisis data pasar saham. Toshiba membayar $ 465.000.000 untuk
Lexar Media sebagai kompensasi atas rahasia dagang yang diberikan oleh anggota
dewan direksi Lexar.
21. Terorisme internet adalah aksi mengganggu perdagangan elektronik dan merugikan
komputer dan komunikasi. Seorang pria Massachusetts menyewa hacker untuk
menyerang situs web WeaKnees.com karena WeaKnees menolak kesepakatan bisnis
dengannya. Serangan selama enam minggu lamanya menggunakan botnet dari
10.000 komputer yang dibajak dan menyebabkan $ 2 juta kerusakan.
22. Pemerasan dunia maya adalah pengancaman untuk membahayakan sebuah
perusahaan atau seseorang apabila ssejumlah uang tertentu tidak dibayarkan.
Contohnya saja Diana DeGarmo, peringkat kedua dari American Idol musim
ketiga, dibuntuti oleh penggaemar obsesif yang ingin “menjadi” Diana.
Sipenggemar menerobos masuk ke akun MySpace milik Diana, mencuri
identitasnya, serta mengirimkan email kepada teman-teman dan penggemarnya.
Penggemar obsesif tersebut menelepon, mengirim email, dan mengirim pesan
kepada Diana lebih dari 100 kali perhari. Ketika Diana akhirnya bertanya apa
maunya, dia menjawab bahwa ia menginginkan uang $1 juta
23. Penipuan pump & dump, menggunakan Internet untuk memompa harga saham dan
kemudian menjualnya. Penipu Pump-dan-dump melakukan tiga hal. Pertama,
mereka membeli sejumlah besar saham kecil, harga rendah, saham penny tipis yang
diperdagangkan tanpa menaikkan harganya. Kedua, mereka menggunakan email
spam, pesan, Tweets, dan posting internet untuk menyebarkan informasi yang
sangat meyakinkan namun palsu tentang perusahaan untuk menciptakan hiruk-
pikuk pembelian yang mendorong naiknya harga saham. Ketiga, mereka menjual
saham kepada investor yang yang tidak curiga pada harga meningkat dan
menawarkan keuntungan menjanjikan. Setelah mereka berhenti menggembar-
gemborkan saham, harga yang turun, dan investor kehilangan uang mereka. Dalam
penipuan baru-baru ini, penipu saham diam-diam diperoleh di 15 saham di
perusahaan publik. Mereka menggunakan hacking yang canggih dan teknik
penipuan identitas, seperti menginstal keystroke logging-perangkat lunak pada
komputer di pusat-pusat bisnis hotel dan kafe internet, untuk mendapatkan akses ke
akun broker online. Hacker menjual saham dalam akun tersebut, menggunakan
uang tersebut untuk membeli sejumlah besar saham dari 15 perusahaan untuk
memompa harga saham dari perusahaan-perusahaan, dan menjual saham mereka
untuk 1 keuntungan $ 732,941. Operasi pompa-dan-dump, yang dilakukan dalam
beberapa jam menyebabkan perusahaan pialang AS membayar biaya yang
diperkirakan sebesar $ 2 juta.
24. Misinformasi internet menggunakan internet untuk menyebarkan informasi palsu
atau menyesatkan. McDonald menghabiskan tujuh tahun melawan tuduhan palsu
pada Web site. Setelah 313 hari kesaksian dan menghabiskan biaya $ 16
juta, McDonald menang dan dianugerahi $ 94,000. Sebuah Web site mengejek
putusan, yang disebut kampanye 'tak terbendung', dan mendirikan toko dengan
nama baru. Bentuk lain dari Internet misinformation ini adalah dengan berpura-pura
menjadi orang lain dan memposting pesan web yang merusak reputasi orang yang
ditipunya. Bahkan penyusup memasukkan informasi palsu dalam berita yang sah.
Seorang pemuda masuk ke halaman berita Yahoo dan mengganti nama seorang
hacker yang ditangkap dengan nama Gates.
25. Pembajakan software penyalinan atau distribusi perangkat lunak secara ilegal atau
tidak sah. Biasanya sebuah program atau aplikasi hanya memberikan izin untuk
satu pengguna dan satu komputer saja. Dengan membeli perangkat lunak, seseorang
menjadi pengguna berlisensi atau berizin dan bukan pemilik. Jadi, jika seseorang
menyalin dan dan memperbanyak perangkat lunak tersebut, itu disebut sebagai
pembajakan perangkat lunak.
26. Kebocoran data adalah penyalinan data perusahaan yang tidak sah. Karyawan
Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi identitas
lainnya dan menjualnya kepada pelaku penipuan identitas. Acxiom mengalami
kehilangan data saat, lebih dari satu setengah tahun, seseorang menggunakan ftp
perusahaan klien untuk mencuri 8,2 GB data. Podslurping menggunakan perangkat
kecil dengan kapasitas penyimpanan, seperti Ipod atau drive Flas, untuk men-
download data illegal. Ahli keamanan Usher Abe saat ini menciptakan slurp, exe.
dan menyalin semua file dokumen dari komputernya dalam 65 detik. Useh saat ini
membuat versi programnya untuk audit keamanan yang tidak menyalin file tetapi
menghasilkan laporan informasi yang bisa saja dicuri dalam serangan nyata.
Social engineering (rekayasa sosial): Teknik, biasanya trik psikologis, untuk mendapatkan
akses ke data atau informasi yang sensitive digunakan untuk mendapatkan akses ke sistem
atau lokasi yang aman. Pelaku memanfaatkan 7 sifat manusia untuk menarik seseorang
melakukan tindakan tertentu:
1. Belas kasihan
2. Keserakahan
3. Daya tarik
4. Kemalasan
5. Kepercayaan
6. Urgensi
7. Kesombongan
Rekayasa sosial digunakan di facebook untuk melakukan penipuan: Pencurian identitas,
Pretexting, Posing, Pharming, Carding, Phishing, Evil twin, Typosquating, dan Tabnapping
Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk keuntungan
ekonomi, memperoleh dan menggunakan informasi rahasia tersebut secara ilegal, seperti
nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pencuri identitas
mengosongkan rekening bank, mengajukan permohonan kartu kredit, meninggalkan utang
besar, dan mengambil hipotek dan pinjaman. Mereka dengan hati-hati menutupi jejaknya dan
mengirimkan semua tagihan dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut
dapat memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai
kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan bahwa
mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun butuh waktu yang
cukup lama untuk membersihkan catatan hutang dan memulihkan reputasi.
Pretexting menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan korban
membocorkan informasi atau melakukan sesuatu. Pretext lebih dari hanya sekedar
kebohongan sederhana, biasanya melibatkan penciptaan legitimasi dalam pikiran target untuk
memungkinkan melakukan penipuan. Pretexters melakukan survei keamanan dan melalaikan
korban dalam mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa
sebelum mengajukan pertanyaan rahasia. Mereka menghubungi operator dan mengklaim
sebagai seorang karyawan yang lupa password. Mereka menelpon pengguna dan
memberitahukan bahwa mereka sedang menguji sistem dan membutuhkan password. Mereka
mengaku sebagai pembeli, calon karyawan, atau penjual untuk mendapatkan plat wisata dan
memperoleh informasi yang dapat membantu mereka masuk ke sistem. Mereka menggunakan
alat pengubah suara untuk membuat suara suara laki-laki seperti suara wanita atau
menggunakan perangkat spoofing untuk membuat mereka tampak seperti menelpon dari
telpon korban yang dimaksud.
Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya menjual produk
baru dan menarik), mengumpulkan informasi pribadi pada saat melakukan penjualan, dan
tidak pernah mengirimkan produk tersebut. Penipu juga membuat situs internet untuk Job list
guna mengumpulkan informasi rahasia.
Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut berasal dari
perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi
informasi dan sering memperingatkan dengan beberapa akibat mengerikan jika permintaan
tersebut tidak dipenuhi. Penerima juga diminta untuk menanggapi permintaan palsu atau
mengunjungi halaman web dan memasukkan data. Pesan ini biasanya berisi link ke halaman
web yang tampak sah. Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan
link internet yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga
meminta semuanya mulai dari alamat rumah uhingga PIN kartu ATM.Phisher menjadi lebih
canggih. Penipuan phishing Awal mengirim pesan kepada semua orang. Versi target phishing,
yang disebut spear phishinh, ada dimana target diketahui berasal dari perusahaan tertentu.
Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk
melakukan pembelian online kecil untuk memastikan apakah kartu tersebut masih berlaku dan
membeli dan menjual nomor kartu kredit curian. Skor dari situs Web underground
memfasilitasi carding, dengan rating penjualan sama seperti eBay. Cyber-kriminal geng
menjalankan banyak situs carding.
Pharming adalah alat rekayasa sosial yang sangat populer karena dua alasan. Pertama, sulit
untuk mendeteksi karena browser pengguna menunjukkan situs Web yang benar. Antivirus
dan perangkat lunak spyware removal saat ini tidak memiliki perlindungan efektif terhadap
pharming. Sebaliknya, rumit teknik pharming anti diperlukan. Kedua adalah kemampuan
untuk menargetkan banyak orang sekaligus melalui spoofing domain daripada satu orang pada
satu waktu dengan menggunakan email pishing.
Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set Identifier,
atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan sinyal wireless yang
lebih kuat daripada sinyal yang sah atau mengganggu atau menonaktifkan jalur akses yang
sah dengan cara melepas sekitarnya, mengarahkan denial-of-service terhadap jaringan
tersebut, atau menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak menyadari
bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau lalu lintas untuk mencari
informasi rahasia. Hacker juga menggunakan evil twin untuk meluncurkan berbagai malware
dan menginstal software untuk menyerang komputer lain. Setelah sebuah kedai kopi kecil
mengeluarkan iklan adanya internet wirelss gratis, terjadi peningkatan pencurian identitas.
Polisi menemukan bahwa seorang pria yang tinggal di samping warung kopi telah mendirikan
evil twin dan mencuri informasi rahasia.
Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan nama sama
sehingga pada saat pengguna membuat kesalahan pengetikan ketika memasukkan nama situs
Web yang dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com bukan
google.com mungkin mengarahkan ke situs cyber squatter:
1. Menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena adanya
logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi iklan yang menarik
bagi orang yang mencari nama domain yang sebenarnya. Typosquatter juga mungkin
menjadi pesaing.
2. Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang yang
mencari situs anak-anak ke situs Web porno.
3. Mengirimkan malware seperti virus, spyware, dan adware.
Tabnapping, mengubah diam-diam sebuah tab browser yang sudah terbuka. Tabnapping
dimulai ketika korban yang tertipu untuk membuka link email atau mengunjungi situs web
yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs yang sering
dikunjungi dan diam-diam mengubah label dan isi tab browser yang terbuka, tapi tidak aktif.
Ketika korban mengklik pada tab yang telah berubah, situs tersebut menampilkan keterangan
bahwa situs tersebut telah habis waktunya. Ketika korban log kembali, user ID dan password
yang ditangkap dan diteruskan ke pencuri identitas.
Scavenging atau dumspter diving adalah mendapatkan akses ke informasi rahasia dengan
mencari dokumen dan catatan. Beberapa pencuri identitasmecrai tempat sampah, tempat
sampah umum, dan tempat sampah kota untuk menemukan informasi. Oracle Corporation
dibuat malau beberapa tahun yang lalu ketika itu investigator yang mereka sewa ditangkap
karena memeriksa tempat sampah perusahaan – perusahaan yang disponsori oleh, Microsoft.
Para peneliti telah membayar petugas pembersih gedung $ 1,200 untuk sampah tersebut.
Dalam contoh lain, Jerry Schneider menemukan panduan komputer Telepon Pasific
beroperasi di tempat sampah dalam perjalanan pulang dari sekolah. Seiring waktu,
kegiatannya pemulungannya mengakibatkan dia mencuri peralatan elektronik senilai $ 1 juta.
Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui bahu seseorang di
tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID dan password
pengguna. Penipu juga melalukan surfing jarak jauh menggunakan teropong atau kamera. Di
Amerika Selatan, seorang pria menyembunyikan kamera video di semak-semak dan
mengarahkannya ke komputer presiden perusahaan, yang terlihat melalui jendela lantai
pertama. Suatu keuntungan bisnis yang signifikan hampir jatuh karena informasi mengenai
rekaman video tersebut. Shoulder surfers dapat digagalkan dengan menghalangi pandangan
surfer ke arah perangkat input.
Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam ATM untuk
mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu tersebut yang terperangkap,
pelaku kejahatan akan mendekati korban dan berpura-pura untuk membantu, menipu orang
agar memasukkan PIN lagi, Setelah korban menyerah, pencuri menghilangkan kartu dan PIN
untuk menarik uang di ATM sebanyak - banyaknya. Lebanese looping sangat umum dinegara
dengan jumlah mesin ATM yang banyak
Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam menggesekkan
kartu kredit di kecil, reader tersembunyi, mengkontrol car reader yang mencatat data kartu
kredit untuk digunakan nantinya. Umumnya dilakukan di gerai ritel seperti restoran dan
dilakukan oleh karyawan dengan alasan yang sah untuk memiliki kartu korban, Skimming
menyebabkan senilai $ 1 miliar per tahun. Seorang karyawan paruh waktu di sebuah pompa
bensin melakukan skim kartu dari 80 nasabah, termasuk pemilik, yang merupakan kerabatnya,
dan mencuri lebih dari $ 200.000.
Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip kecil yang
mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian dihapus untuk
mengakses data yang tercatat di atasnya.
Eavesdropping adalah mendengarkan komunikasi pribadi atau memanfaatkan transmisi data.
The equipmet diperlukan untuk mengatur penyadapan pada jalur komunikasi tidak dilindungi
yang tersedia di toko-toko elektronik lokal. Suatu penyadapan diduga melibatkan Mark
Koenig, seorang konsultan telekomunikasi berusia 28 tahun, dan empat rekannya. Agen
federal mengatakan mereka menarik data penting tentang pelanggan Bank of America
melaluai saluran telepon dan menggunakannya untuk membuat 5,500 kartu ATM palsu.
Koenig dan teman-temannya diduga bermaksud untuk menggunakan kartu tersebut selama
akhir pekan untuk menarik uang dari bank di seluruh negeri. Pihak berwenang mendapat
informasi dan mereka ditangkap sebelum mereka bisa menggunakan kartu tersebut.
Malware: Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan. Malware
bersifat konstan dan berkelanjutan, serta mahal. Heartland Paymnet System adalah korban
dari salah satu pelanggaran keamanan terbesar sepanjang sejarah Amerika Serikat lebih dari
130 juta nomor kartu kredit di curi dan Heartland menghabiskan lebih dari $12,6 juta untuk
biaya hokum dan denda atas pelanggaran keamanan. Klasifikasi Malware: Spyware, Gusanos,
Troyanos, Virus, Adwares, Dialers, Backdoors, Keyloggers, Otros
Kasus
Implementasi Keamanan Jaringan Komputer pada PT XXX
Karena keterbatasan sumber daya manusia, tidak ada devisi khusus yang menangani atau
bertanggung jawab terhadap keamanan system komputerisasinya. Hal tersebut menjadi
tanggung jawab bersama Pengurus, Pengawas dan Karyawan PT XXX. Beberapa hal yang
dilakukan untuk mengantisipasi adanya penyalahgunaan komputer adalah:
a. Melakukan backup data secara rutin menggunakan media penyimpanan seperti harddisk
external
b. Terhadap sistem komputer akuntansi, dilakukan pemeliharaan sistem secara berkala
yang merupakan layanan purna jual yang dilakukan oleh teknisi khusus
c. Setiap komputer menggunakan password khusus
d. Meningkatkan pengetahuan oleh pengurus, pengawas, dan karyawan melalui pelatihan-
pelatihan dalam bidang terkait
Daftar Pustaka
Buku Sistem Informasi Akuntansi, Marshall B.Romney, Paul John Steinbart
http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dan-kecurangan.html
http://www.meretas.com/cara-hacker-teknik-mitm/
https://www.academia.edu/36028540/Teknik_penipuan_dan_penyalahgunaan_komputer_-
_ppt

More Related Content

What's hot

Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Ryan Julian
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
irfanprasetya3
 
Cybercrime
CybercrimeCybercrime
Cybercrime
likut101010
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Sasi Ngatiningrum
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
irfanprasetya3
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
F
FF
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
Tsasca Dewi Arsyia Asyiffa
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
uichabe
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Bina Sarana Informatika
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
Kiki Noviandi
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 

What's hot (20)

Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
eptik
eptikeptik
eptik
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Hacker
HackerHacker
Hacker
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
F
FF
F
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 

Similar to 2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer, Universitas Mercu Buana, 2018

Cyber Crime
Cyber CrimeCyber Crime
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
Amrulloh naman
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Yanick Iglesias
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
sanisahidaha
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
ImamShobirin1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
universitas pancasakti tegal
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
ArsyaAzzikra
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
adityaikhsan
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
Yoyo Sudaryo
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
Fathoni Mahardika II
 

Similar to 2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer, Universitas Mercu Buana, 2018 (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 

More from Vhiie Audi

Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Vhiie Audi
 
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Vhiie Audi
 
15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...
15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...
15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...
Vhiie Audi
 
14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...
14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...
14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...
Vhiie Audi
 
12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...
12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...
12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...
Vhiie Audi
 
11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...
11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...
11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...
Vhiie Audi
 
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...
Vhiie Audi
 
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...
Vhiie Audi
 
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
Vhiie Audi
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
Vhiie Audi
 
4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...
4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...
4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...
Vhiie Audi
 
3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...
3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...
3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...
Vhiie Audi
 
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
Vhiie Audi
 

More from Vhiie Audi (13)

Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
 
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
Tugas Besar, SI & PI Yovie Aulia Dinanda (55518110057), Hapzi Ali, Implementa...
 
15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...
15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...
15, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Kombinasi Materi-Materi 9-13 (ICo...
 
14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...
14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...
14, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Ka...
 
12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...
12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...
12, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Upah dan Sumber Daya Manus...
 
11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...
11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...
11, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Produksi, Sistem Informasi...
 
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...
10, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pengeluaran, Pembelian dan...
 
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...
9, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Siklus Pendapatan. Penjualan dan P...
 
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...
4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...
4, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi Sistem Informasi dan Tinj...
 
3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...
3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...
3, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Pengendalian Internal, Unsur-Unsur...
 
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
 

Recently uploaded

AUDITING II chapter25.ppt
AUDITING II                chapter25.pptAUDITING II                chapter25.ppt
AUDITING II chapter25.ppt
DwiAyuSitiHartinah
 
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptxANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
MATERI AKUNTANSI IJARAH POWER POINT (PPT)
MATERI AKUNTANSI IJARAH  POWER POINT (PPT)MATERI AKUNTANSI IJARAH  POWER POINT (PPT)
MATERI AKUNTANSI IJARAH POWER POINT (PPT)
ritaseptia16
 
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptxMAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
JaffanNauval
 
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptxBAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
anselmusl280
 
Tabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdfTabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdf
HuseinKewolz1
 
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
MrBready
 
tantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdftantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdf
muhammadarsyad77
 
Financial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuanganFinancial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuangan
EnoCasmiSEMBA
 
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
Meihotmapurba
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
anthoniusaldolemauk
 
Mateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.pptMateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.ppt
kurikulumsdithidayah
 
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK  2024.pdfModul Pembekalan PKD PILKADA SERENTAK  2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
muhammadarsyad77
 

Recently uploaded (13)

AUDITING II chapter25.ppt
AUDITING II                chapter25.pptAUDITING II                chapter25.ppt
AUDITING II chapter25.ppt
 
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptxANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
 
MATERI AKUNTANSI IJARAH POWER POINT (PPT)
MATERI AKUNTANSI IJARAH  POWER POINT (PPT)MATERI AKUNTANSI IJARAH  POWER POINT (PPT)
MATERI AKUNTANSI IJARAH POWER POINT (PPT)
 
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptxMAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
 
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptxBAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
 
Tabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdfTabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdf
 
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
 
tantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdftantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdf
 
Financial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuanganFinancial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuangan
 
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
 
Mateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.pptMateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.ppt
 
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK  2024.pdfModul Pembekalan PKD PILKADA SERENTAK  2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
 

2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer, Universitas Mercu Buana, 2018

  • 1. Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer Dosen Pengampu: Prof. Dr. Ir. Hapzi Ali, MM, CMA Dibuat Oleh: Yovie Aulia Dinanda 55518110057 MAGISTER AKUNTANSI PROGRAM PASCASARJANA (S2) UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer a. Definisi Penyerangan dan Penyalahgunaan komputer adalah segala macam bentuk kejahatan yang berkaitan dengan komputer yang bertujuan untuk mengganggu operasional peralatan, mengubah control proses atau mengubah data yang tersimpan sehingga menjadi rusak. b. Jenis Penyerangan dan Penyalahgunaan Komputer Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada dibawah serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan, mata- mata, dan saingan. Orang-orang ini menyerang komputer dengan cara mencari data-data bergharga atau merusak sistem komputer. Serangan dan Penyalahgunaan Komputer Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan hacker membobol sistem dengan cara mengetahui kelemahan dari sistem operasi atau program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan perangkat lunak memonitoring dan memperkirakan ada lebih dari 7.000 kelemahan yang dikenal dalam perangkat lunak setiap tahunnya. Teknik Hacking: 1. Hijacking adalah Pengambilan kendali atas sebuah computer untuk melakukan aktivitas terlarang. 2. Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini. 3. Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Macam-Macam Spoofing  IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • 3.  DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.  Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. 4. Serangan zero-day adalah sebuah serangan diantara waktu kerentanan perangkat lunak baru ditemukan. 5. Cross site scripting, biasanya digunakan untuk mencuri cookie, penyebaran malware, session hijacking / pembajakan session, dan pembelokkan tujuan/malicious redirects. Serangan ini tipikalnya adalah melakukan injeksi kode javascript terhadap sebuah website sehingga browser mengeksekusi kode/script yang diperintahkan oleh penyerang. Kelemahan ini mudah didapat tapi susah untuk diatasi. Inilah alasannya mengapa XSS banyak ditemukan di berbagai website. 6. Serangan limpahan buffer, terjadi jika sebuah program diberi beban yang melebihi kemampuannya, kemudian limpahan beban tersebut akan di limpahkan ke suatu buffer memori. Buffer over flow menjadi ancaman serius jika hacker mengetahui kemana limpahan beban tersebut diserahkan. Buffer over flow seperti sebuah gelas akan tetapi diisi dengan air seember penuh. Buffer over flow sangat spesifik pada sistem operasi yang digunakan. 7. Impersonation, adalah berlaku sebagai orang lain. Pelaku impersonation disebut juga impersonator. 8. Serangan injeksi adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. 9. Serangan man in the middle adalah salah satu teknik hacking dimana Si Hacker menempatkan dirinya berada di tengah-tengah dua perangkat yang saling berkomunikasi. Karena hacker berada di tengah-tengah komunikasi maka dia dapat membaca, memodifikasi atau mencekal paket yang akan dikirim/diterima kedua perangkat tersebut. 10. Pemecahan password, biasanya dilakukan secara manual dengan memasukkan setiap kombinasi karakter password ke akun tertentu. Melihat jumlah kombinasi karakternya, tentu saja proses pembobolan password tidak bias dilakukan secara manual karena akan membutuhkan waktu yang sangat lama. Dengan demikian, semakin banyak karakter yang digunakan, kombinasi karakter yang dihasilkan akan semakin banyak sehingga kemungkinan terjadinya pembobolan akan semakin kecil. 11. War dialing adalah pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan. 12. Data didling adalah salah satu jenis dari Kejahatan Cyber (Cyber Crime). Lebih jelasnya data didling adalah kejahatan cyber dengan mengubah input data valid sebelum (input), selama (on process), setelah dimasukkan ke system untuk mengubah hasil keluaran system (output). Perubahan itu dapat dilakukan untuk tujuan menghapus, mengubah, atau menambah system data utama. Suatu perbuatan
  • 4. yang mengubah data valid atau sah dengan cara tidak sah, mengubah inpu data atau output data. 13. Penipuan lelang internet. Lelang Online merupakan salah satu contoh kesuksesan bisnis yang berbasiskan internet. Salah satu contoh situs lelang online terbesar di dunia adalah Ebay. Pengguna Ebay pada tahun 2006 mencapai 200 juta dengan jumlah transaksi 52.5 milyar dollar pertahun. Sampai saat ini pengguna Ebay terus meningkat dan data terakhir adalah pada tahun 2008 sejumlah 87.7 juta pengguna yang masih aktif dan menghasilkan transaksi sebesar 59.7 milyar dolar pertahun. Semakin banyaknya pengguna internet tersebut menyebabkan permasalahan baru, yaitu permasalahan penipuan pada saat melakukan lelang online. Menurut laporan detik inet, kejahatan dalam lelang online menempati peringkat teratas yaitu sebesar 44, 9 persen 14. Sexting adalah pengiriman pesan dan gambar secara eksplisit. 15. Teknik salami digunakan untuk menggelapkan uang "irisan daging asap" dari akun yang berbeda. Seorang pegawai yang tidak puas memprogram komputer perusahaan tersebut untuk meningkatkan semua biaya produksi dengan sepersekian persen dan menempatkan kelebihan dalam rekening vendor bodoh dibawah kendalinya. Setiap beberapa bulan, biaya penipuan tersebut dinaikkan sepersekian persen lainnya. Karena semua biaya naik secara bersamaan, tidak ada akun yang menarik perhatian akan adanya penipuan tersebut. Penipu tersebut tertangkap ketika seorang kasir gagal mengenali nama penerima pembayaran pada sebuah cek yang sedang berusaha untuk dicairkan oleh penipu tersebut. Skema salami merupaka bagian dari garis plot dalam beberapa film, termasuk Superman III, Hacker, Ruang dan Office. 16. Penjelasan situs 17. Podslurping menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau drive Flas, untuk men-download data illegal. Ahli keamanan Usher Abe saat ini menciptakan slurp, exe. dan menyalin semua file dokumen dari komputernya dalam 65 detik. Useh saat ini membuat versi programnya untuk audit keamanan yang tidak menyalin file tetapi menghasilkan laporan informasi yang bisa saja dicuri dalam serangan nyata. 18. Cyber bullying menggunakan internet, telepon seluler, atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, melecehkan, menghina, memalukan, atau merugikan orang lain. Cyber-bullying sangat lazim di kalangan anak muda. Penelitian menunjukkan bahwa hampir setengah dari remaja dan praremaja melaporkan beberapa bentuk cyber-bullying. Satu dari tindakan rendah dari cyber-bullying adalah dengan memposting atau berbagi gambar-gambar dan pesan dengan orang-orang yang tidak ingin untuk melihat atau membaca mereka satu. Siapapun yang terlibat dalam transmisi gambar porno dari seseorang di bawah usia 18 tahun dapat dikenai pasal pornografi anak. 19. Phreaking menyerang sistem telepon untuk mendapatkan akses saluran telepon gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan menghancurkan data. Salah satu perusahaan telepon kehilangan $ 4,5 juta dalam tiga hari ketika petunjuk tentang cara menggunakan saluran telepon secara gratis
  • 5. dipublikasikan di Internet. Phreaker juga membobol sistem pesan suara, seperti yang dialami oleh polisi New York. Hacker mengubah sapaan pesan suara yang mengatakan bahwa polisi New York sedang minum kopi dan makan donat sehingga terlalu sibuk untuk menjawab telepon dan untuk menelepon 119 (bukan 911) dalam keadaan darurat. Pemilik dua voice-over-IP (VoIP) perusahaan telepon kecil menyusup kedalam penyedia VoIP yang lebih besar dan mengarahkan lebih dari $ 1 juta panggilan masuk melalui salah satu sistemnya. Untuk menjaga pengalihan panggilan tersebut diketahui, mereka masuk ke dalam sistem perusahaan New York, menyiapkan server, dan membuatnya terlihat seperti panggilan dari banyak pihak ketiga. Hacker lainnya telah membajak panggilan, mengalihkan mereka ke pusat panggilan mereka, dan meminta penelepon untuk mengidentifikasi diri dengan membocorkan informasi rahasia. Untuk melindungi sistem dari phreakers, perusahaan menggunakan firewall suara yang meneliti lalu lintas suara inbound dan outbound, memutuskan kegiatan yang mencurigakan dan memberikan sinyal real- time. 20. Spionase ekonomi adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual. Kerugian diperkirakan mencapai $ 250.000.000.000 per tahun, dimana kerugian meningkat 323% selama periode satu sampai lima tahun. Hampir 75% dari kerugian adalah untuk seorang karyawan, mantan karyawan, kontraktor, atau pemasok. FI sedang menyelidiki sekitar 800 kejadian espionase ekonomi terpisah pada setiap titik waktu. Reuters Analitik diduga menyusup ke dalam komputer Blommberg, seorang pesaing, dan mencuri kode yang membantu institusi keuangan menganalisis data pasar saham. Toshiba membayar $ 465.000.000 untuk Lexar Media sebagai kompensasi atas rahasia dagang yang diberikan oleh anggota dewan direksi Lexar. 21. Terorisme internet adalah aksi mengganggu perdagangan elektronik dan merugikan komputer dan komunikasi. Seorang pria Massachusetts menyewa hacker untuk menyerang situs web WeaKnees.com karena WeaKnees menolak kesepakatan bisnis dengannya. Serangan selama enam minggu lamanya menggunakan botnet dari 10.000 komputer yang dibajak dan menyebabkan $ 2 juta kerusakan. 22. Pemerasan dunia maya adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila ssejumlah uang tertentu tidak dibayarkan. Contohnya saja Diana DeGarmo, peringkat kedua dari American Idol musim ketiga, dibuntuti oleh penggaemar obsesif yang ingin “menjadi” Diana. Sipenggemar menerobos masuk ke akun MySpace milik Diana, mencuri identitasnya, serta mengirimkan email kepada teman-teman dan penggemarnya. Penggemar obsesif tersebut menelepon, mengirim email, dan mengirim pesan kepada Diana lebih dari 100 kali perhari. Ketika Diana akhirnya bertanya apa maunya, dia menjawab bahwa ia menginginkan uang $1 juta 23. Penipuan pump & dump, menggunakan Internet untuk memompa harga saham dan kemudian menjualnya. Penipu Pump-dan-dump melakukan tiga hal. Pertama, mereka membeli sejumlah besar saham kecil, harga rendah, saham penny tipis yang diperdagangkan tanpa menaikkan harganya. Kedua, mereka menggunakan email spam, pesan, Tweets, dan posting internet untuk menyebarkan informasi yang sangat meyakinkan namun palsu tentang perusahaan untuk menciptakan hiruk- pikuk pembelian yang mendorong naiknya harga saham. Ketiga, mereka menjual saham kepada investor yang yang tidak curiga pada harga meningkat dan
  • 6. menawarkan keuntungan menjanjikan. Setelah mereka berhenti menggembar- gemborkan saham, harga yang turun, dan investor kehilangan uang mereka. Dalam penipuan baru-baru ini, penipu saham diam-diam diperoleh di 15 saham di perusahaan publik. Mereka menggunakan hacking yang canggih dan teknik penipuan identitas, seperti menginstal keystroke logging-perangkat lunak pada komputer di pusat-pusat bisnis hotel dan kafe internet, untuk mendapatkan akses ke akun broker online. Hacker menjual saham dalam akun tersebut, menggunakan uang tersebut untuk membeli sejumlah besar saham dari 15 perusahaan untuk memompa harga saham dari perusahaan-perusahaan, dan menjual saham mereka untuk 1 keuntungan $ 732,941. Operasi pompa-dan-dump, yang dilakukan dalam beberapa jam menyebabkan perusahaan pialang AS membayar biaya yang diperkirakan sebesar $ 2 juta. 24. Misinformasi internet menggunakan internet untuk menyebarkan informasi palsu atau menyesatkan. McDonald menghabiskan tujuh tahun melawan tuduhan palsu pada Web site. Setelah 313 hari kesaksian dan menghabiskan biaya $ 16 juta, McDonald menang dan dianugerahi $ 94,000. Sebuah Web site mengejek putusan, yang disebut kampanye 'tak terbendung', dan mendirikan toko dengan nama baru. Bentuk lain dari Internet misinformation ini adalah dengan berpura-pura menjadi orang lain dan memposting pesan web yang merusak reputasi orang yang ditipunya. Bahkan penyusup memasukkan informasi palsu dalam berita yang sah. Seorang pemuda masuk ke halaman berita Yahoo dan mengganti nama seorang hacker yang ditangkap dengan nama Gates. 25. Pembajakan software penyalinan atau distribusi perangkat lunak secara ilegal atau tidak sah. Biasanya sebuah program atau aplikasi hanya memberikan izin untuk satu pengguna dan satu komputer saja. Dengan membeli perangkat lunak, seseorang menjadi pengguna berlisensi atau berizin dan bukan pemilik. Jadi, jika seseorang menyalin dan dan memperbanyak perangkat lunak tersebut, itu disebut sebagai pembajakan perangkat lunak. 26. Kebocoran data adalah penyalinan data perusahaan yang tidak sah. Karyawan Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi identitas lainnya dan menjualnya kepada pelaku penipuan identitas. Acxiom mengalami kehilangan data saat, lebih dari satu setengah tahun, seseorang menggunakan ftp perusahaan klien untuk mencuri 8,2 GB data. Podslurping menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau drive Flas, untuk men- download data illegal. Ahli keamanan Usher Abe saat ini menciptakan slurp, exe. dan menyalin semua file dokumen dari komputernya dalam 65 detik. Useh saat ini membuat versi programnya untuk audit keamanan yang tidak menyalin file tetapi menghasilkan laporan informasi yang bisa saja dicuri dalam serangan nyata. Social engineering (rekayasa sosial): Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitive digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman. Pelaku memanfaatkan 7 sifat manusia untuk menarik seseorang melakukan tindakan tertentu: 1. Belas kasihan 2. Keserakahan 3. Daya tarik
  • 7. 4. Kemalasan 5. Kepercayaan 6. Urgensi 7. Kesombongan Rekayasa sosial digunakan di facebook untuk melakukan penipuan: Pencurian identitas, Pretexting, Posing, Pharming, Carding, Phishing, Evil twin, Typosquating, dan Tabnapping Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk keuntungan ekonomi, memperoleh dan menggunakan informasi rahasia tersebut secara ilegal, seperti nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pencuri identitas mengosongkan rekening bank, mengajukan permohonan kartu kredit, meninggalkan utang besar, dan mengambil hipotek dan pinjaman. Mereka dengan hati-hati menutupi jejaknya dan mengirimkan semua tagihan dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut dapat memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan bahwa mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun butuh waktu yang cukup lama untuk membersihkan catatan hutang dan memulihkan reputasi. Pretexting menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan korban membocorkan informasi atau melakukan sesuatu. Pretext lebih dari hanya sekedar kebohongan sederhana, biasanya melibatkan penciptaan legitimasi dalam pikiran target untuk memungkinkan melakukan penipuan. Pretexters melakukan survei keamanan dan melalaikan korban dalam mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa sebelum mengajukan pertanyaan rahasia. Mereka menghubungi operator dan mengklaim sebagai seorang karyawan yang lupa password. Mereka menelpon pengguna dan memberitahukan bahwa mereka sedang menguji sistem dan membutuhkan password. Mereka mengaku sebagai pembeli, calon karyawan, atau penjual untuk mendapatkan plat wisata dan memperoleh informasi yang dapat membantu mereka masuk ke sistem. Mereka menggunakan alat pengubah suara untuk membuat suara suara laki-laki seperti suara wanita atau menggunakan perangkat spoofing untuk membuat mereka tampak seperti menelpon dari telpon korban yang dimaksud. Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi pada saat melakukan penjualan, dan tidak pernah mengirimkan produk tersebut. Penipu juga membuat situs internet untuk Job list guna mengumpulkan informasi rahasia. Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi informasi dan sering memperingatkan dengan beberapa akibat mengerikan jika permintaan tersebut tidak dipenuhi. Penerima juga diminta untuk menanggapi permintaan palsu atau mengunjungi halaman web dan memasukkan data. Pesan ini biasanya berisi link ke halaman web yang tampak sah. Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan link internet yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga meminta semuanya mulai dari alamat rumah uhingga PIN kartu ATM.Phisher menjadi lebih canggih. Penipuan phishing Awal mengirim pesan kepada semua orang. Versi target phishing, yang disebut spear phishinh, ada dimana target diketahui berasal dari perusahaan tertentu. Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian online kecil untuk memastikan apakah kartu tersebut masih berlaku dan
  • 8. membeli dan menjual nomor kartu kredit curian. Skor dari situs Web underground memfasilitasi carding, dengan rating penjualan sama seperti eBay. Cyber-kriminal geng menjalankan banyak situs carding. Pharming adalah alat rekayasa sosial yang sangat populer karena dua alasan. Pertama, sulit untuk mendeteksi karena browser pengguna menunjukkan situs Web yang benar. Antivirus dan perangkat lunak spyware removal saat ini tidak memiliki perlindungan efektif terhadap pharming. Sebaliknya, rumit teknik pharming anti diperlukan. Kedua adalah kemampuan untuk menargetkan banyak orang sekaligus melalui spoofing domain daripada satu orang pada satu waktu dengan menggunakan email pishing. Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan sinyal wireless yang lebih kuat daripada sinyal yang sah atau mengganggu atau menonaktifkan jalur akses yang sah dengan cara melepas sekitarnya, mengarahkan denial-of-service terhadap jaringan tersebut, atau menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak menyadari bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau lalu lintas untuk mencari informasi rahasia. Hacker juga menggunakan evil twin untuk meluncurkan berbagai malware dan menginstal software untuk menyerang komputer lain. Setelah sebuah kedai kopi kecil mengeluarkan iklan adanya internet wirelss gratis, terjadi peningkatan pencurian identitas. Polisi menemukan bahwa seorang pria yang tinggal di samping warung kopi telah mendirikan evil twin dan mencuri informasi rahasia. Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan nama sama sehingga pada saat pengguna membuat kesalahan pengetikan ketika memasukkan nama situs Web yang dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com bukan google.com mungkin mengarahkan ke situs cyber squatter: 1. Menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi iklan yang menarik bagi orang yang mencari nama domain yang sebenarnya. Typosquatter juga mungkin menjadi pesaing. 2. Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang yang mencari situs anak-anak ke situs Web porno. 3. Mengirimkan malware seperti virus, spyware, dan adware. Tabnapping, mengubah diam-diam sebuah tab browser yang sudah terbuka. Tabnapping dimulai ketika korban yang tertipu untuk membuka link email atau mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah label dan isi tab browser yang terbuka, tapi tidak aktif. Ketika korban mengklik pada tab yang telah berubah, situs tersebut menampilkan keterangan bahwa situs tersebut telah habis waktunya. Ketika korban log kembali, user ID dan password yang ditangkap dan diteruskan ke pencuri identitas. Scavenging atau dumspter diving adalah mendapatkan akses ke informasi rahasia dengan mencari dokumen dan catatan. Beberapa pencuri identitasmecrai tempat sampah, tempat sampah umum, dan tempat sampah kota untuk menemukan informasi. Oracle Corporation dibuat malau beberapa tahun yang lalu ketika itu investigator yang mereka sewa ditangkap karena memeriksa tempat sampah perusahaan – perusahaan yang disponsori oleh, Microsoft. Para peneliti telah membayar petugas pembersih gedung $ 1,200 untuk sampah tersebut. Dalam contoh lain, Jerry Schneider menemukan panduan komputer Telepon Pasific beroperasi di tempat sampah dalam perjalanan pulang dari sekolah. Seiring waktu, kegiatannya pemulungannya mengakibatkan dia mencuri peralatan elektronik senilai $ 1 juta.
  • 9. Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID dan password pengguna. Penipu juga melalukan surfing jarak jauh menggunakan teropong atau kamera. Di Amerika Selatan, seorang pria menyembunyikan kamera video di semak-semak dan mengarahkannya ke komputer presiden perusahaan, yang terlihat melalui jendela lantai pertama. Suatu keuntungan bisnis yang signifikan hampir jatuh karena informasi mengenai rekaman video tersebut. Shoulder surfers dapat digagalkan dengan menghalangi pandangan surfer ke arah perangkat input. Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam ATM untuk mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu tersebut yang terperangkap, pelaku kejahatan akan mendekati korban dan berpura-pura untuk membantu, menipu orang agar memasukkan PIN lagi, Setelah korban menyerah, pencuri menghilangkan kartu dan PIN untuk menarik uang di ATM sebanyak - banyaknya. Lebanese looping sangat umum dinegara dengan jumlah mesin ATM yang banyak Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam menggesekkan kartu kredit di kecil, reader tersembunyi, mengkontrol car reader yang mencatat data kartu kredit untuk digunakan nantinya. Umumnya dilakukan di gerai ritel seperti restoran dan dilakukan oleh karyawan dengan alasan yang sah untuk memiliki kartu korban, Skimming menyebabkan senilai $ 1 miliar per tahun. Seorang karyawan paruh waktu di sebuah pompa bensin melakukan skim kartu dari 80 nasabah, termasuk pemilik, yang merupakan kerabatnya, dan mencuri lebih dari $ 200.000. Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian dihapus untuk mengakses data yang tercatat di atasnya. Eavesdropping adalah mendengarkan komunikasi pribadi atau memanfaatkan transmisi data. The equipmet diperlukan untuk mengatur penyadapan pada jalur komunikasi tidak dilindungi yang tersedia di toko-toko elektronik lokal. Suatu penyadapan diduga melibatkan Mark Koenig, seorang konsultan telekomunikasi berusia 28 tahun, dan empat rekannya. Agen federal mengatakan mereka menarik data penting tentang pelanggan Bank of America melaluai saluran telepon dan menggunakannya untuk membuat 5,500 kartu ATM palsu. Koenig dan teman-temannya diduga bermaksud untuk menggunakan kartu tersebut selama akhir pekan untuk menarik uang dari bank di seluruh negeri. Pihak berwenang mendapat informasi dan mereka ditangkap sebelum mereka bisa menggunakan kartu tersebut. Malware: Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan. Malware bersifat konstan dan berkelanjutan, serta mahal. Heartland Paymnet System adalah korban dari salah satu pelanggaran keamanan terbesar sepanjang sejarah Amerika Serikat lebih dari 130 juta nomor kartu kredit di curi dan Heartland menghabiskan lebih dari $12,6 juta untuk biaya hokum dan denda atas pelanggaran keamanan. Klasifikasi Malware: Spyware, Gusanos, Troyanos, Virus, Adwares, Dialers, Backdoors, Keyloggers, Otros Kasus Implementasi Keamanan Jaringan Komputer pada PT XXX
  • 10. Karena keterbatasan sumber daya manusia, tidak ada devisi khusus yang menangani atau bertanggung jawab terhadap keamanan system komputerisasinya. Hal tersebut menjadi tanggung jawab bersama Pengurus, Pengawas dan Karyawan PT XXX. Beberapa hal yang dilakukan untuk mengantisipasi adanya penyalahgunaan komputer adalah: a. Melakukan backup data secara rutin menggunakan media penyimpanan seperti harddisk external b. Terhadap sistem komputer akuntansi, dilakukan pemeliharaan sistem secara berkala yang merupakan layanan purna jual yang dilakukan oleh teknisi khusus c. Setiap komputer menggunakan password khusus d. Meningkatkan pengetahuan oleh pengurus, pengawas, dan karyawan melalui pelatihan- pelatihan dalam bidang terkait
  • 11. Daftar Pustaka Buku Sistem Informasi Akuntansi, Marshall B.Romney, Paul John Steinbart http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dan-kecurangan.html http://www.meretas.com/cara-hacker-teknik-mitm/ https://www.academia.edu/36028540/Teknik_penipuan_dan_penyalahgunaan_komputer_- _ppt