SlideShare a Scribd company logo
1 of 7
Pengambilan Alih komputer
pengunjung website
Presented By
Sabto Prabowo
Latar Belakang
Peteris Sahurovs dicari karena diduga terlibat dalam kejahatan cybercrime
internasional yang berlangsung sejak Februari 2010 sampai September
2010. Kasus ini memanfaatkan virus komputer yang melibatkan penjualan
software keamanan komputer.
Kasus ini menipu pengguna internet lebih dari $ 2 juta. Hal ini diduga
bahwa pada bulan Februari tahun 2010. Sahurovs menghubungi sebuah
koran online dan mengaku bekerja untuk sebuah biro iklan online yang
ingin mengiklankan hotel di suatu situs web koran . Sahurovs
memanfaatkan rekening bank dan ID palsu untuk menipu pihak web koran
agar percaya bahwa ia benar-benar mewakili sebuah biro iklan yang sah.
Reka Kejadian
Pihak Web Koran diberikan sebuah file untuk iklan, ternyata didalam file
tersebut berisi baris-baris code jahat yang akan merusak komputer
pengunjung.
Setelah komputer pengunjung terinfeksi, maka si pelaku mengambil alih
komputer tersebut dengan memunculkan flooding Pop-Up.
Disana diberitahukan bahwa, jika ingin komputer anda normal kembali maka
belilah produk kami seharga $49,95.
Otomatis mau tidak mau ada saja orang yang rela membeli produk tersebut
demi kembalinya komputer mereka.
Lesson Learn
- Pemerintah : Pemerintah harus lebih peduli lagi mengenai keamanan berInternet dan buat Undang-undang dengan sanksi yang tegas.
- Tersangka : Jangan melakukan penipuan seperti itu karena hal tersebut
membuat orang lain harus mengeluarkan uang banyak demi kembalinya
komputer mereka, apa yang terjadi jika itu terjadi pada komputer tersangka?
Pasti akan merasa kesal.
- Masyarakat : Jangan mudah mempercayai orang lain yang mengaku sebagai
seorang agent dari suatu agency yang sah, walaupun dia menunjukan bukti
yang benar jangan langsung percaya dan tetap waspada.
Thank You
Thank You

More Related Content

What's hot (19)

Presentation1
Presentation1Presentation1
Presentation1
 
Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Carding
CardingCarding
Carding
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Eptik
EptikEptik
Eptik
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Eptik
EptikEptik
Eptik
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Power Point
Power PointPower Point
Power Point
 
CyberCrime Carding
CyberCrime CardingCyberCrime Carding
CyberCrime Carding
 
Eptik Kelompok 9
Eptik Kelompok 9Eptik Kelompok 9
Eptik Kelompok 9
 

Viewers also liked

Latihan8 comp-forensic-bab5
Latihan8 comp-forensic-bab5Latihan8 comp-forensic-bab5
Latihan8 comp-forensic-bab5sabtolinux
 
Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6sabtolinux
 
Latihan2 comp-forensic
Latihan2 comp-forensicLatihan2 comp-forensic
Latihan2 comp-forensicsabtolinux
 
Uu kup-001-13-uu kup 2013-00 mobile
Uu kup-001-13-uu kup 2013-00 mobileUu kup-001-13-uu kup 2013-00 mobile
Uu kup-001-13-uu kup 2013-00 mobileFarah Nabilah
 
Gummer BruCON0x07
Gummer BruCON0x07Gummer BruCON0x07
Gummer BruCON0x07xgusix
 
BriMor Labs Live Response Collection
BriMor Labs Live Response CollectionBriMor Labs Live Response Collection
BriMor Labs Live Response CollectionBriMorLabs
 
Latihan4 comp-forensic-bab3
Latihan4 comp-forensic-bab3Latihan4 comp-forensic-bab3
Latihan4 comp-forensic-bab3sabtolinux
 
Latihan9 comp-forensic-bab6
Latihan9 comp-forensic-bab6Latihan9 comp-forensic-bab6
Latihan9 comp-forensic-bab6sabtolinux
 
Building an enterprise forensics response service
Building an enterprise forensics response serviceBuilding an enterprise forensics response service
Building an enterprise forensics response serviceSeccuris Inc.
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideAntonio Sanz Alcober
 
Computer forensic 101 - OWASP Khartoum
Computer forensic 101 - OWASP KhartoumComputer forensic 101 - OWASP Khartoum
Computer forensic 101 - OWASP KhartoumOWASP Khartoum
 
Incident Response in the age of Nation State Cyber Attacks
Incident Response in the age of Nation State Cyber AttacksIncident Response in the age of Nation State Cyber Attacks
Incident Response in the age of Nation State Cyber AttacksResilient Systems
 

Viewers also liked (12)

Latihan8 comp-forensic-bab5
Latihan8 comp-forensic-bab5Latihan8 comp-forensic-bab5
Latihan8 comp-forensic-bab5
 
Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6
 
Latihan2 comp-forensic
Latihan2 comp-forensicLatihan2 comp-forensic
Latihan2 comp-forensic
 
Uu kup-001-13-uu kup 2013-00 mobile
Uu kup-001-13-uu kup 2013-00 mobileUu kup-001-13-uu kup 2013-00 mobile
Uu kup-001-13-uu kup 2013-00 mobile
 
Gummer BruCON0x07
Gummer BruCON0x07Gummer BruCON0x07
Gummer BruCON0x07
 
BriMor Labs Live Response Collection
BriMor Labs Live Response CollectionBriMor Labs Live Response Collection
BriMor Labs Live Response Collection
 
Latihan4 comp-forensic-bab3
Latihan4 comp-forensic-bab3Latihan4 comp-forensic-bab3
Latihan4 comp-forensic-bab3
 
Latihan9 comp-forensic-bab6
Latihan9 comp-forensic-bab6Latihan9 comp-forensic-bab6
Latihan9 comp-forensic-bab6
 
Building an enterprise forensics response service
Building an enterprise forensics response serviceBuilding an enterprise forensics response service
Building an enterprise forensics response service
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hide
 
Computer forensic 101 - OWASP Khartoum
Computer forensic 101 - OWASP KhartoumComputer forensic 101 - OWASP Khartoum
Computer forensic 101 - OWASP Khartoum
 
Incident Response in the age of Nation State Cyber Attacks
Incident Response in the age of Nation State Cyber AttacksIncident Response in the age of Nation State Cyber Attacks
Incident Response in the age of Nation State Cyber Attacks
 

Similar to Pengambilan Alih Komputer Pengunjung Situs Web

Similar to Pengambilan Alih Komputer Pengunjung Situs Web (20)

Tugas mep
Tugas mepTugas mep
Tugas mep
 
Etika
EtikaEtika
Etika
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Cakra
CakraCakra
Cakra
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Carding
CardingCarding
Carding
 
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptxADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
eptik
eptikeptik
eptik
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Etika profesi it
Etika profesi itEtika profesi it
Etika profesi it
 
Bab ii
Bab iiBab ii
Bab ii
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 

More from sabtolinux

Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6sabtolinux
 
Latihan6 comp-forensic-bab5
Latihan6 comp-forensic-bab5Latihan6 comp-forensic-bab5
Latihan6 comp-forensic-bab5sabtolinux
 
Latihan3 comp-forensic-bab2
Latihan3 comp-forensic-bab2Latihan3 comp-forensic-bab2
Latihan3 comp-forensic-bab2sabtolinux
 
Latihan1 comp-forensic
Latihan1 comp-forensicLatihan1 comp-forensic
Latihan1 comp-forensicsabtolinux
 
Latihan 1 computer forensic
Latihan 1 computer  forensicLatihan 1 computer  forensic
Latihan 1 computer forensicsabtolinux
 
Macam2 sertifikasi linux
Macam2 sertifikasi linuxMacam2 sertifikasi linux
Macam2 sertifikasi linuxsabtolinux
 

More from sabtolinux (6)

Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6Latihan7 comp-forensic-bab6
Latihan7 comp-forensic-bab6
 
Latihan6 comp-forensic-bab5
Latihan6 comp-forensic-bab5Latihan6 comp-forensic-bab5
Latihan6 comp-forensic-bab5
 
Latihan3 comp-forensic-bab2
Latihan3 comp-forensic-bab2Latihan3 comp-forensic-bab2
Latihan3 comp-forensic-bab2
 
Latihan1 comp-forensic
Latihan1 comp-forensicLatihan1 comp-forensic
Latihan1 comp-forensic
 
Latihan 1 computer forensic
Latihan 1 computer  forensicLatihan 1 computer  forensic
Latihan 1 computer forensic
 
Macam2 sertifikasi linux
Macam2 sertifikasi linuxMacam2 sertifikasi linux
Macam2 sertifikasi linux
 

Pengambilan Alih Komputer Pengunjung Situs Web

  • 1. Pengambilan Alih komputer pengunjung website Presented By Sabto Prabowo
  • 2.
  • 3. Latar Belakang Peteris Sahurovs dicari karena diduga terlibat dalam kejahatan cybercrime internasional yang berlangsung sejak Februari 2010 sampai September 2010. Kasus ini memanfaatkan virus komputer yang melibatkan penjualan software keamanan komputer. Kasus ini menipu pengguna internet lebih dari $ 2 juta. Hal ini diduga bahwa pada bulan Februari tahun 2010. Sahurovs menghubungi sebuah koran online dan mengaku bekerja untuk sebuah biro iklan online yang ingin mengiklankan hotel di suatu situs web koran . Sahurovs memanfaatkan rekening bank dan ID palsu untuk menipu pihak web koran agar percaya bahwa ia benar-benar mewakili sebuah biro iklan yang sah.
  • 4. Reka Kejadian Pihak Web Koran diberikan sebuah file untuk iklan, ternyata didalam file tersebut berisi baris-baris code jahat yang akan merusak komputer pengunjung. Setelah komputer pengunjung terinfeksi, maka si pelaku mengambil alih komputer tersebut dengan memunculkan flooding Pop-Up. Disana diberitahukan bahwa, jika ingin komputer anda normal kembali maka belilah produk kami seharga $49,95. Otomatis mau tidak mau ada saja orang yang rela membeli produk tersebut demi kembalinya komputer mereka.
  • 5. Lesson Learn - Pemerintah : Pemerintah harus lebih peduli lagi mengenai keamanan berInternet dan buat Undang-undang dengan sanksi yang tegas. - Tersangka : Jangan melakukan penipuan seperti itu karena hal tersebut membuat orang lain harus mengeluarkan uang banyak demi kembalinya komputer mereka, apa yang terjadi jika itu terjadi pada komputer tersangka? Pasti akan merasa kesal. - Masyarakat : Jangan mudah mempercayai orang lain yang mengaku sebagai seorang agent dari suatu agency yang sah, walaupun dia menunjukan bukti yang benar jangan langsung percaya dan tetap waspada.