SlideShare a Scribd company logo
SERANGAN
1. Eavesdroping
2. Cookies
3. Snooping
4. Spyware
5. Spoofing
6. Adware
7. E-mail spoofing
8. Browser hijackers
9. Phising
10. Pharming
EAVESDROPING
Eavesdropping adalah tindakan melakukan
intersepsi secara real-time yang tidak
diotorisasi terhadap komunikasi pribadi,
seperti telepon, pesan instan, video
conference, atau transmisi fax. Tindakan
ini umumnya dilakukan untuk mencuri data
yang dikirim melalui jaringan tanpa
dienkripsi terlebih dahulu. Pembicaraan
melalui teknologi VoIP yang tidak dienkripsi
relatif lebih mudah diintersepsi.
GAMBAR EAVESDROPING
COOKIES
Cookies , adalah adalah serangkaian teks yang dikirimkan oleh
server ke penjelajah web yang kemudian akan mengirimkannya
kembali tanpa diubah ke server setiap kali penjelajah web
mengakses situs web. HTTP digunakan untuk melakukan
otentifikasi penjejakan, dan memelihara informasi spesifik
dari para pengguna, seperti preferensi pengguna atau daftar
keranjang belanja elektronik mereka. cookies
Cookies yang masih tersimpan di komputer dapat
mempercepat akses ke situs web yang bersangkutan. Namun
demikian, cookies dapat mengurangi ruang di cakram keras
komputer dan memberi peluang bagi yang menyebar melalui
spyware cookies untuk masuk ke komputer.
Cookies juga dapat menjadi kelemahan bagi situs yang
membutuhkan akses log in yang terenkripsi, karena pada
Shared Computer, Cookies bisa menjadi musuh utama
keamanan, yang membuat kita bisa masuk ke halaman orang
lain tanpa memasukkan password apapun, bahkan jikalau
passwordnya sudah diganti.
SNOOPING
Snooping adalah suatu pemantauan
elektronik terhadap jaringan digital untuk
mengetahui password atau data lainnya.
Ada beragam teknik snooping, yakni:
1. Shoulder Surfing (Pengamatan
langsung terhadap display monitor
seseorang untuk memperoleh akses)
2.Dumpster Diving (Mengakses untuk
memperoleh password dan data lainyya)
3. Digital Sniffing (Pengamatan
elektronik terhadap jaringan untuk
mengungkap password atau data lainnya).
Snooping , dalam konteks keamanan, akses tidak sah ke
data orang lain atau perusahaan.Praktek ini mirip dengan
penyadapan tetapi tidak terbatas untuk mendapatkan akses
ke dataselama transmisi nya. Mengintip dapat mencakup
ketaatan kasual dari sebuah e-mail yang muncul pada layar
komputer lain atau menonton apa yang orang lain sedang
mengetik. Lebih canggih mengintai menggunakan program
perangkat lunak untuk jarak jauh memonitor aktivitasdi
komputer atau jaringan . Meskipun mengintai memiliki
konotasi negatif pada umumnya, dalam teknologi komputer
mengintai dapat merujuk ke program atau utilitas yang
melakukan fungsi pengawasan. Sebagai contoh, sebuah
server snoop digunakan untuk menangkap lalu lintas
jaringan untuk analisis, dan protokol mengintai monitor
informasi tentang bus komputer untuk memastikan proses
yang efisien.
Spyware
Spyware merupakan turunan dari perangkat,
yang memantau kebiasaan pengguna dalam
melakukan penjelajahan Internet untuk
mendatangkan "segudang iklan" kepada
pengguna. Tetapi, karena perangkat lunak
beriklan kurang begitu berbahaya (tidak
melakukan pencurian data), spyware
melakukannya dan mengirimkan hasil yang ia
kumpulkan kepada pembuatnya (perangkat
lunak beriklan umumnya hanya mengirimkan
data kepada perusahaan marketing)
GAMBAR SPYWARE
16 Oktober tahun 1995 di Usenet posting yang menyodok menyenangkan di
Microsoft s ' model bisnis . Spyware pada dinotasikan pertama perangkat
lunak dimaksudkan untuk spionase tujuan. Namun, pada awal 2000, pendiri
Zone Labs , Gregor Freund, digunakan istilah dalam siaran pers untuk
ZoneAlarm Personal Firewall . Sejak saat itu, "spyware" telah diambil pada
akal sekarang. Menurut 2005 studi oleh AOL dan National Cyber-Security
Alliance, 61 persen dari 'pengguna komputer yang disurvei terinfeksi dengan
bentuk spyware. 92 persen pengguna disurvei dengan spyware melaporkan
bahwa mereka tidak mengetahui kehadirannya, dan 91 persen melaporkan
bahwa mereka tidak diberikan izin untuk instalasi spyware. Pada 2006,
spyware telah menjadi salah satu ancaman keamanan unggul ke komputer
sistem yang menjalankan Microsoft Windows sistem operasi . Komputer yang
Internet Explorer (IE) adalah utama browser sangat rentan terhadap
serangan tersebut, tidak hanya karena IE adalah yang paling banyak
digunakan, tetapi karena integrasi yang erat dengan Windows memungkinkan
akses spyware ke bagian penting dari sistem operasi . Sebelum Internet
Explorer 6 SP2 dirilis sebagai bagian dari Windows XP Service Pack 2 ,
browser secara otomatis akan menampilkan jendela instalasi untuk setiap
ActiveX komponen yang website ingin menginstal. Kombinasi pengguna naif
tentang malware , dan asumsi dengan Internet Explorer bahwa semua
komponen ActiveX yang jinak, dipimpin, sebagian, untuk penyebaran besar
spyware. Komponen spyware Banyak juga akan memanfaatkan eksploitasi di
Javascript , Internet Explorer dan Windows untuk menginstal tanpa
sepengetahuan pengguna atau izin.
Spyware dapat memanfaatkan desain ini untuk menghindari upaya
penghapusan. spyware biasanya akan menghubungkan diri dari setiap lokasi di
registry yang memungkinkan eksekusi. Setelah berjalan, spyware secara
berkala akan memeriksa jika ada link tersebut dihapus. Jika demikian, maka
Contoh Spyware
Keylogger
PC recorder,
Parental Control Software
Detective Software
Internet monitoring software
Situs WEB:
AOL Mail
Grissoft
Ziddu
SPOOFING
Spoofing merupakan Teknik yang digunakan untuk
memperoleh akses yang tidak sah ke suatu komputer , informasi,
atau suatu jejaring sosial, dimana penyerang berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya atau
host pemilik sebenarnya , biasanya hal ini dilakukan oleh seorang
hacker/ cracker.
Sejarah spoofing
Konsep dari spoofing IP, pada awalnya dibahas di kalangan
akademik di tahun 1980-an. Sementara diketahui tentang untuk
kadang-kadang, itu terutama teoritis sampai Robert Morris, yang
putranya menulis Internet Worm pertama, menemukan kelemahan
dari keamanan dalam protokol TCP yang dikenal dengan prediksi
urutan. Stephen Bellovin masalah dibahas secara mendalam di
Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah
makalah yang membahas masalah desain dengan protokol TCP / IP.
Serangan terkenal, Kevin Mitnick Hari Natal retak mesin Tsutomu
Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan
TCP. Sementara popularitas retak seperti telah menurun karena
runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat
digunakan dan perlu ditangani oleh semua administrator keamanan.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari
beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja
dengan menipu komputer dalam hubungan kepercayaan bahwa anda
adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9,
route, dan infinity di Volume Seven, Issue Fourty-Eight majalah
Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
GAMBAR SPOOFING
Adware
. Adware adalah istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada sebuah jenis perangkat lunak
mencurigakan (malicious software/malware) yang
menginstalasikan dirinya sendiri tanpa sepengetahuan
pengguna dan menampilkan iklan-iklan ketika pengguna
berselancar di Internet.
Adware adalah salah satu jenis perangkat lunak yang bersifat
"stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam
sistem ketika pengguna mengunduh perangkat lunak freeware
atau shareware dari Internet. Ada banyak adware yang
beredar di Internet, dan beberapa adware tersebut
memantau kebiasaan pengguna dalam menjelajahi Internet,
dan mengirimkan informasi ini kepada perusahaan marketing
sehingga mereka mengirimkan iklan kepada pengguna yang
bersangkutan. Beberapa perangkat lunak komersial juga
mengandung komponen adware yang kadang disebutkan dalam
End-User License Agreement (EULA) atau tidak. Contohnya
adalah web browser Microsoft Internet Explorer 6.0 yang
Cara Mengatasi Adware
Untuk mengatasi Adware,mungkin kamu bisa menggunakan software ini :
PC Adware Spyware Removal 1.98
Selancar aman tanpa adware: Sangat menjengkelkan bila setiap kali
berselancar, Anda harus berhadapan dengan tampilan popup yang selalu
muncul di layar monitor. Oleh karena itu, diperlukan suatu software yang
mampu mengatasi permasalahan tersebut. Salah satu software tersebut
adalah Adware Spyware Removal yang dapat mengusir adware dengan
mudah dan cepat.
PC Adware Spyware Removal memiliki dua fungsi utama dalam melakukan
proses scan, yaitu Quick scan dan Deep scan. Selain itu, terdapat juga lima
target dalam melakukan scan, yaitu memory, file-file DLL, file, registry,
dan cookies. Seperti software-software sejenis lainnya, software ini juga
menyediakan fasilitas timer untuk menentukan waktu pelaksanaan scanning.
Penambahan sisi keamanan komputer juga dipikirkan oleh software ini
dengan menyediakan feature Hijack Protect yang secara otomatis dapat
menghapus cookies dan menahan masuknya objek-objek Active X yang
berbahaya. Feature lain yang dapat Anda temukan adalah Short Keys untuk
melakukan Full System Scan, Quick system Scan, Update Definition
Database, dan Latest News
GAMBAR ADWARE
E-mail spoofing adalah istilah yang digunakan untuk
menggambarkan (biasanya palsu) aktivitas e-mail di mana
alamat pengirim dan bagian lain dari header e-mail yang
diubah untuk muncul seolah-olah e-mail berasal dari sumber
yang berbeda. E-mail spoofing adalah teknik yang umum
digunakan untuk e-mail spam dan phishing untuk
menyembunyikan asal pesan e-mail. Dengan mengubah sifat
tertentu dari e-mail, seperti Dari, Return-Path dan Balas-
Untuk bidang (yang dapat ditemukan dalam header pesan),
pengguna sakit yang bermaksud dapat membuat e-mail tampak
dari orang lain dari pengirim yang sebenarnya. Hasilnya adalah
bahwa, meskipun e-mail tampaknya berasal dari alamat yang
tertera dalam field (ditemukan dalam header e-mail), itu
benar-benar berasal dari sumber lain.
GAMBAR E-MAIL SPOOFING
Browser Hijackers
Browser anda dimasukkan ke link
tertentu. Dan memaksa anda masuk pada
sebuah situs walaupun anda sudah benar
mengetik alamat situs yang anda
inginkan. Artinya, program Browser anda
secara tidak langsung sudah dibajak dan
diarahkan ke situs tertentu.
Browser hijacker dapat dikategorikan
sebagai virus karena menumpang pada
sistem (browser) dan dapat melakukan
duplikasi untuk menginfeksi sistem lain.
salah satu virus berjenis browser hijacker
yang cukup populer adalah CoolWebSearch
(yang akan mengarahkan browser ke alamat
coolwebsearch.com) dan
websiteblockonline.com (yang menampilkan
pesan seolah-olah komputer sedang
terserang virus).atau Sebuah cara dimana
nanti browser anda dimasukan link
tertentu. Artinya, program Browser anda
secara tidak langsung sudah dibajak dan
diarahkan ke situs tertentu.
GAMBAR BROWSER HIJACKER
Phising Attack (Serangan
Phising)
Phising ,merupakan kata plesetan dari bahasa Inggris yang
berarti memancing. Dalam dunia yang serba terhubung secara
elektron saat ini, istilah phising banyak diartikan sebagai suatu
cara untuk memancing seseorang ke halaman tertentu.
phising tidak jarang digunakan oleh para pelaku kriminal di
internet untuk memancing seseorang agar mendatangi alamat
web melalui email, salah satu tujuannya adalah untuk menjebol
informasi yang sangat pribadi dari sang penerima email, seperti
password, kartu kredit dll. Diantaranya dengan mengirimkan
informasi yang seakan-akan dari penerima e-mail mendapatkan
pesan dari sebuah situs, lalu mengundangnya untuk mendatangi
sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang
penampilannya mirip dengan situs asli. lalu ketika korban
mengisikan password maka pada saat itulah penjahat ini
mengetahui password korban. Penggunaan situs palsu ini disebut
juga dengan istilah pharming.
Phising adalah salah satu bentuk serangan cyber, dengan cara
membuat replica (tiruan) dari sebuah situs, misalnya situs perbankan
dengan kemiripan hampir 100%.
Setelah itu sipenyerang akan mencoba mengelabui korbannya agar
mengisikan informasi penting seperti username, password, PIN, dll
melalui website palsu yang telah mereka buat tersebut. Dengan
informasi yang didapatkan tersebut mereka akan mencoba untuk
mencuri uang dari korbannya.
Phiser menggunakan berbagai teknik untuk mengelabui korbannya
agar mengakses website palsu bikinan mereka, caranya antara lain
dengan mengirimkan email dengan mengaku dari instansi bank
terkait. Mereka seringkali juga menggunakan logo resmi,
menggunakan gaya bisnis yang baik, dan sering juga memalsukan
header email agar terlihat seperti benar-benar berasal dari bank
yang sesungguhnya. Biasanya isi email menginformasikan bahwa pihak
bank sedang melakukan perubahan infrastruktur IT, dan meminta
agar para customer melakukan konfirmasi ulang akan data mereka.
Ketika korban mengklik link yang berada pada pesan email tersebut,
maka mereka akan dibawa ke website palsu, yang akan meminta sang
korban untuk mengisikan detail informasi mereka.
GAMBAR PHISING
Cara Melindungi diri dari
serangan Phising
• Berhati-hatilah jika menerima email yang menanyakan
informasi personal Anda. Hampir tidak mungkin Bank Anda
akan meminta konfirmasi data melalui email. Jika meragukan,
hubungi langsung Bank Anda untuk melakukan konfirmasi.
• Jangan mengisikan informasi penting melalui Form yang ada di
pesan email. Lakukan langsung hanya melalui website yang
aman (secure website). Pastikan alamat URL dimulai dengan
https:// , bukan hanya http://. Cek symbol gembok yang
biasanya berada di posisi kanan bawah browser dalam posisi
terkunci. Cara lain adalah dengan melakukan transaksi melalui
telepon.
• Laporkan segala hal yang mencurigakan ke Bank Anda segera.
• Jangan menggunakan link di pesan email untuk mengakses
suatu website. Sebaiknya ketikkan langsung alamat situs
melalui browser.
• Periksa akun bank Anda secara berkala untuk memastikan
semua transaksi adalah benar.
• Gunakan Web Browser versi terbaru, dan pastikan juga
patch keamanan terbaru sudah terpasang juga.
•
Berhati-hatilah dari "penawaran yang luar biasa" dan
"hadiah fantastis" yang kadang-kadang akan menemukan di
web. Jika sesuatu tampak terlalu bagus untuk menjadi
kenyataan, mungkin adalah, dan itu bisa menjadi phisher
mencoba untuk mencuri informasi Anda. Setiap kali Anda
menemukan penawaran online yang mengharuskan Anda
untuk berbagi informasi sensitif pribadi atau lainnya untuk
mengambil keuntungan dari itu, pastikan untuk mengajukan
banyak pertanyaan dan memeriksa situs meminta informasi
Anda untuk tanda-tanda sesuatu yang mencurigakan.
Gunakan browser yang memiliki filter phishing. Versi
terbaru dari browser paling termasuk phishing filter yang
dapat membantu Anda melihat serangan phishing potensial.
Pharming (Hacker)
Pharming adalah serangan hacker yang bertujuan untuk mengarahkan
sebuah website 'lalu lintas ke situs palsu,. Pharming dapat dilakukan
baik dengan mengubahfile host di komputer korban atau
dengan eksploitasi dari kerentanan dalam server DNS perangkat
lunak . DNS server adalah komputer bertanggung jawab untuk
menyelesaikan nama internet menjadi nyata mereka alamat - mereka
adalah "penunjuk arah" dari internet . Dikompromikan DNS server
kadang-kadang disebut sebagai "keracunan" .
The pharming panjang merupakan kata
baru berbasiskan pertanian dan phishing . Dalam beberapa tahun
terakhir kedua pharming dan phising telah digunakan untuk pencurian
identitas onlineinformasi. Pharming telah menjadi perhatian utama
bisnis hosting e-commerce dan perbankan online website. langkah-
langkah canggih yang dikenal sebagai anti-pharming diperlukan untuk
melindungi ini serius ancaman . perangkat lunak
antivirus dan spyware removal software tidak dapat melindungi
terhadap pharming.
Pharming merupakan sebuah teknik yang biasanya
digunakan seorang pencuri untuk mendapatkan informasi
finansial seseorang tanpa diketahui oleh korban. Sebagai
contoh aksi pharming adalah sebagai berikut:
Seorang pencuri mungkin menginfeksi komputer korban
dengan virus, baik dengan cara mengirim email maupun
dengan cara menginstal software pada komputer korban
pada saat korban mengunjungi website pelaku. Instalasi
kemungkinan berlangsung tanpa sepengetahuan korban, tapi
mungkin juga virus tersebut terinstal bersamaan dengan
aplikasi yang korban instal. Saat komputer terinfeksi, virus
tersebut kemungkinan mengirim korban sebuah website
palsu yang terlihat sangat mirip dengan website yang ingin
dikunjungi korban. Kemudian Pharmer (Pelaku pharming)
meng-harvest user name, password, dan informasi personal
korban bahkan tanpa korban ketahui.
DNS Pharming dianggap teknik yang sangat berbahaya.
DNS pharming sering digunakan untuk melempar informasi
akun user ke website penyerang.
DNS Pharming dianggap teknik yang sangat berbahaya. DNS
pharming sering digunakan untuk melempar informasi akun
user ke website penyerang.
DNS Pharming melakukan proses untuk melempar request
korban ke tempat yang salah. Beberapa hal yang
memungkinkan susksesnya penyerang dalam melakukan DNS
pharming:
1) Korban menggunakan compromised DNS server
2) Penyerang mengeset semua request alamat tujuan korban
dilempar ke websitenya sendiri (Dimana website tersebut
mirip dengan target)
3) Korban mengunjungi sebuah website yang diinginkannya
hanya saja kemudian yang ditampikan adalah website
penyerang . Dengan atau tidak diketahui oleh korban.
Hal teknik yang menjamin suksesnya DNS Pharming:
1) host file yang ada di komputer komputer korban yang tidak
aman. System operasi UNIX maupun Windows mempunyai host
file yang mana digunakan untuk menjalankan name resolution
pada local network.
2. DNS cache pada server host file
3. Walau jarang, mungkin saja karena DNS server yang tidak
aman sehingga dapat dengan mudah diakses oleh penyerang.
GAMBAR PHARMING
Cara mencegah terkena
pharming
1. Selalu melakukan update antivirus dan anti-spyware secara
rutin pada komputermu
2. Install personal firewall
3. Jangan memasukkan personal informasi pada halaman
website yang tidak memiliki ikon kunci pada bagian atas
browser. Ikon ini hanya muncul ketika kamu
mengunjungi halaman website yang menggunakan security
certificates.
4. Selalu mengawasi jika ada hal yang aneh pada alamat
website atau URL
5. Amati halaman website misalnya saja terdapat link yang
tidak selesai/ tidak dibuat/salah. Mungkin saja pencuri atau
penyerang tidak membuat semua halaman atau salah dalam
membuat halaman tersebut.
6. Jika web site terlihat tidak biasa atau melakukan request
login yang berbeda dari sebelumnya, Hal ini bisa dikatakan
red flag dimana kamu mengalami serangan pharming. Jika
kamu tidak yakin dengan website tersebut, teleponlah
perusahaan mereka untuk melakukan verifikasi.

More Related Content

What's hot

Bab 4 faktor faktor penyebab korupsi
Bab 4 faktor faktor penyebab korupsiBab 4 faktor faktor penyebab korupsi
Bab 4 faktor faktor penyebab korupsi
natal kristiono
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
yulisthg
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
Zumrotul Hoiriyah
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
Fitriyana Migumi
 

What's hot (20)

(Contoh) Bisnis Plan
(Contoh) Bisnis Plan(Contoh) Bisnis Plan
(Contoh) Bisnis Plan
 
Bab vi bagaimana pancasila menjadi sistem etika
Bab vi bagaimana pancasila menjadi sistem etikaBab vi bagaimana pancasila menjadi sistem etika
Bab vi bagaimana pancasila menjadi sistem etika
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Analisis Kasus Gojek Manajemen Strategi
Analisis Kasus Gojek Manajemen StrategiAnalisis Kasus Gojek Manajemen Strategi
Analisis Kasus Gojek Manajemen Strategi
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Bab 4 faktor faktor penyebab korupsi
Bab 4 faktor faktor penyebab korupsiBab 4 faktor faktor penyebab korupsi
Bab 4 faktor faktor penyebab korupsi
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
Contoh Artikel Konseptual
Contoh Artikel KonseptualContoh Artikel Konseptual
Contoh Artikel Konseptual
 
Bisnis konvensional, waralaba, e commerce (pertemuan 5)
Bisnis konvensional, waralaba, e commerce (pertemuan 5)Bisnis konvensional, waralaba, e commerce (pertemuan 5)
Bisnis konvensional, waralaba, e commerce (pertemuan 5)
 
Makalah "Kesetaraan Gender"
Makalah "Kesetaraan Gender"Makalah "Kesetaraan Gender"
Makalah "Kesetaraan Gender"
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Jurnal lengkap
Jurnal lengkapJurnal lengkap
Jurnal lengkap
 
Coks konveksi bali
Coks konveksi baliCoks konveksi bali
Coks konveksi bali
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Makalah Mobile Programming
Makalah Mobile ProgrammingMakalah Mobile Programming
Makalah Mobile Programming
 
Contoh proposal skripsi
Contoh proposal skripsiContoh proposal skripsi
Contoh proposal skripsi
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Antikorupsi mahasiswa
Antikorupsi mahasiswaAntikorupsi mahasiswa
Antikorupsi mahasiswa
 

Viewers also liked

8 gif 1
8 gif 18 gif 1
8 gif 1
fosbe
 

Viewers also liked (16)

ANT International Newsletter: Antenna No 27-2015
ANT International Newsletter: Antenna No 27-2015ANT International Newsletter: Antenna No 27-2015
ANT International Newsletter: Antenna No 27-2015
 
Aprendizaje invertido
Aprendizaje invertidoAprendizaje invertido
Aprendizaje invertido
 
Madani inamat raah e najat.hindi
Madani inamat raah e najat.hindiMadani inamat raah e najat.hindi
Madani inamat raah e najat.hindi
 
8 habbits for bloggers v02
8 habbits for bloggers v028 habbits for bloggers v02
8 habbits for bloggers v02
 
Currency note kay masail (Currency Problem)
Currency note kay masail (Currency Problem)Currency note kay masail (Currency Problem)
Currency note kay masail (Currency Problem)
 
Roma art Presentation
Roma art PresentationRoma art Presentation
Roma art Presentation
 
5
55
5
 
11. tes multiple inteligence
11. tes multiple inteligence11. tes multiple inteligence
11. tes multiple inteligence
 
Spearfishing with FAROUT
Spearfishing with FAROUTSpearfishing with FAROUT
Spearfishing with FAROUT
 
критерии2
критерии2критерии2
критерии2
 
Revanta heights, L Zone Dwarka Delhi, Revanta Heights L Zone Dwarka Delhi
Revanta heights,  L Zone Dwarka Delhi, Revanta Heights L Zone Dwarka DelhiRevanta heights,  L Zone Dwarka Delhi, Revanta Heights L Zone Dwarka Delhi
Revanta heights, L Zone Dwarka Delhi, Revanta Heights L Zone Dwarka Delhi
 
Dig Up Direction vol.01 公開ミーティング資料
Dig Up Direction vol.01 公開ミーティング資料Dig Up Direction vol.01 公開ミーティング資料
Dig Up Direction vol.01 公開ミーティング資料
 
新卒が半年で転職をした話
新卒が半年で転職をした話新卒が半年で転職をした話
新卒が半年で転職をした話
 
Hilton Hotels
Hilton HotelsHilton Hotels
Hilton Hotels
 
8 gif 1
8 gif 18 gif 1
8 gif 1
 
1 dpa
1 dpa1 dpa
1 dpa
 

Similar to Serangan dalam Internet

8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Nur Putriana
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)
steelhearts
 

Similar to Serangan dalam Internet (20)

Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Forum 10
Forum 10Forum 10
Forum 10
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Proyek 1
Proyek 1Proyek 1
Proyek 1
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Malware
MalwareMalware
Malware
 
Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)Celah keamanan komputer (arp spoofing)
Celah keamanan komputer (arp spoofing)
 

Serangan dalam Internet

  • 1. SERANGAN 1. Eavesdroping 2. Cookies 3. Snooping 4. Spyware 5. Spoofing 6. Adware 7. E-mail spoofing 8. Browser hijackers 9. Phising 10. Pharming
  • 2. EAVESDROPING Eavesdropping adalah tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi, seperti telepon, pesan instan, video conference, atau transmisi fax. Tindakan ini umumnya dilakukan untuk mencuri data yang dikirim melalui jaringan tanpa dienkripsi terlebih dahulu. Pembicaraan melalui teknologi VoIP yang tidak dienkripsi relatif lebih mudah diintersepsi.
  • 4. COOKIES Cookies , adalah adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP digunakan untuk melakukan otentifikasi penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. cookies Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi yang menyebar melalui spyware cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah diganti.
  • 5. SNOOPING Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping, yakni: 1. Shoulder Surfing (Pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses) 2.Dumpster Diving (Mengakses untuk memperoleh password dan data lainyya) 3. Digital Sniffing (Pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
  • 6. Snooping , dalam konteks keamanan, akses tidak sah ke data orang lain atau perusahaan.Praktek ini mirip dengan penyadapan tetapi tidak terbatas untuk mendapatkan akses ke dataselama transmisi nya. Mengintip dapat mencakup ketaatan kasual dari sebuah e-mail yang muncul pada layar komputer lain atau menonton apa yang orang lain sedang mengetik. Lebih canggih mengintai menggunakan program perangkat lunak untuk jarak jauh memonitor aktivitasdi komputer atau jaringan . Meskipun mengintai memiliki konotasi negatif pada umumnya, dalam teknologi komputer mengintai dapat merujuk ke program atau utilitas yang melakukan fungsi pengawasan. Sebagai contoh, sebuah server snoop digunakan untuk menangkap lalu lintas jaringan untuk analisis, dan protokol mengintai monitor informasi tentang bus komputer untuk memastikan proses yang efisien.
  • 7. Spyware Spyware merupakan turunan dari perangkat, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing)
  • 9. 16 Oktober tahun 1995 di Usenet posting yang menyodok menyenangkan di Microsoft s ' model bisnis . Spyware pada dinotasikan pertama perangkat lunak dimaksudkan untuk spionase tujuan. Namun, pada awal 2000, pendiri Zone Labs , Gregor Freund, digunakan istilah dalam siaran pers untuk ZoneAlarm Personal Firewall . Sejak saat itu, "spyware" telah diambil pada akal sekarang. Menurut 2005 studi oleh AOL dan National Cyber-Security Alliance, 61 persen dari 'pengguna komputer yang disurvei terinfeksi dengan bentuk spyware. 92 persen pengguna disurvei dengan spyware melaporkan bahwa mereka tidak mengetahui kehadirannya, dan 91 persen melaporkan bahwa mereka tidak diberikan izin untuk instalasi spyware. Pada 2006, spyware telah menjadi salah satu ancaman keamanan unggul ke komputer sistem yang menjalankan Microsoft Windows sistem operasi . Komputer yang Internet Explorer (IE) adalah utama browser sangat rentan terhadap serangan tersebut, tidak hanya karena IE adalah yang paling banyak digunakan, tetapi karena integrasi yang erat dengan Windows memungkinkan akses spyware ke bagian penting dari sistem operasi . Sebelum Internet Explorer 6 SP2 dirilis sebagai bagian dari Windows XP Service Pack 2 , browser secara otomatis akan menampilkan jendela instalasi untuk setiap ActiveX komponen yang website ingin menginstal. Kombinasi pengguna naif tentang malware , dan asumsi dengan Internet Explorer bahwa semua komponen ActiveX yang jinak, dipimpin, sebagian, untuk penyebaran besar spyware. Komponen spyware Banyak juga akan memanfaatkan eksploitasi di Javascript , Internet Explorer dan Windows untuk menginstal tanpa sepengetahuan pengguna atau izin. Spyware dapat memanfaatkan desain ini untuk menghindari upaya penghapusan. spyware biasanya akan menghubungkan diri dari setiap lokasi di registry yang memungkinkan eksekusi. Setelah berjalan, spyware secara berkala akan memeriksa jika ada link tersebut dihapus. Jika demikian, maka
  • 10. Contoh Spyware Keylogger PC recorder, Parental Control Software Detective Software Internet monitoring software Situs WEB: AOL Mail Grissoft Ziddu
  • 11. SPOOFING Spoofing merupakan Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer , informasi, atau suatu jejaring sosial, dimana penyerang berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya atau host pemilik sebenarnya , biasanya hal ini dilakukan oleh seorang hacker/ cracker.
  • 12. Sejarah spoofing Konsep dari spoofing IP, pada awalnya dibahas di kalangan akademik di tahun 1980-an. Sementara diketahui tentang untuk kadang-kadang, itu terutama teoritis sampai Robert Morris, yang putranya menulis Internet Worm pertama, menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCP / IP. Serangan terkenal, Kevin Mitnick Hari Natal retak mesin Tsutomu Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani oleh semua administrator keamanan.
  • 13. Macam-Macam Spoofing IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah. Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
  • 15. Adware . Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet. Adware adalah salah satu jenis perangkat lunak yang bersifat "stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga mengandung komponen adware yang kadang disebutkan dalam End-User License Agreement (EULA) atau tidak. Contohnya adalah web browser Microsoft Internet Explorer 6.0 yang
  • 16. Cara Mengatasi Adware Untuk mengatasi Adware,mungkin kamu bisa menggunakan software ini : PC Adware Spyware Removal 1.98 Selancar aman tanpa adware: Sangat menjengkelkan bila setiap kali berselancar, Anda harus berhadapan dengan tampilan popup yang selalu muncul di layar monitor. Oleh karena itu, diperlukan suatu software yang mampu mengatasi permasalahan tersebut. Salah satu software tersebut adalah Adware Spyware Removal yang dapat mengusir adware dengan mudah dan cepat. PC Adware Spyware Removal memiliki dua fungsi utama dalam melakukan proses scan, yaitu Quick scan dan Deep scan. Selain itu, terdapat juga lima target dalam melakukan scan, yaitu memory, file-file DLL, file, registry, dan cookies. Seperti software-software sejenis lainnya, software ini juga menyediakan fasilitas timer untuk menentukan waktu pelaksanaan scanning. Penambahan sisi keamanan komputer juga dipikirkan oleh software ini dengan menyediakan feature Hijack Protect yang secara otomatis dapat menghapus cookies dan menahan masuknya objek-objek Active X yang berbahaya. Feature lain yang dapat Anda temukan adalah Short Keys untuk melakukan Full System Scan, Quick system Scan, Update Definition Database, dan Latest News
  • 18. E-mail spoofing adalah istilah yang digunakan untuk menggambarkan (biasanya palsu) aktivitas e-mail di mana alamat pengirim dan bagian lain dari header e-mail yang diubah untuk muncul seolah-olah e-mail berasal dari sumber yang berbeda. E-mail spoofing adalah teknik yang umum digunakan untuk e-mail spam dan phishing untuk menyembunyikan asal pesan e-mail. Dengan mengubah sifat tertentu dari e-mail, seperti Dari, Return-Path dan Balas- Untuk bidang (yang dapat ditemukan dalam header pesan), pengguna sakit yang bermaksud dapat membuat e-mail tampak dari orang lain dari pengirim yang sebenarnya. Hasilnya adalah bahwa, meskipun e-mail tampaknya berasal dari alamat yang tertera dalam field (ditemukan dalam header e-mail), itu benar-benar berasal dari sumber lain.
  • 20. Browser Hijackers Browser anda dimasukkan ke link tertentu. Dan memaksa anda masuk pada sebuah situs walaupun anda sudah benar mengetik alamat situs yang anda inginkan. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
  • 21. Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).atau Sebuah cara dimana nanti browser anda dimasukan link tertentu. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
  • 23. Phising Attack (Serangan Phising) Phising ,merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektron saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu. phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui email, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit dll. Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
  • 24. Phising adalah salah satu bentuk serangan cyber, dengan cara membuat replica (tiruan) dari sebuah situs, misalnya situs perbankan dengan kemiripan hampir 100%. Setelah itu sipenyerang akan mencoba mengelabui korbannya agar mengisikan informasi penting seperti username, password, PIN, dll melalui website palsu yang telah mereka buat tersebut. Dengan informasi yang didapatkan tersebut mereka akan mencoba untuk mencuri uang dari korbannya. Phiser menggunakan berbagai teknik untuk mengelabui korbannya agar mengakses website palsu bikinan mereka, caranya antara lain dengan mengirimkan email dengan mengaku dari instansi bank terkait. Mereka seringkali juga menggunakan logo resmi, menggunakan gaya bisnis yang baik, dan sering juga memalsukan header email agar terlihat seperti benar-benar berasal dari bank yang sesungguhnya. Biasanya isi email menginformasikan bahwa pihak bank sedang melakukan perubahan infrastruktur IT, dan meminta agar para customer melakukan konfirmasi ulang akan data mereka. Ketika korban mengklik link yang berada pada pesan email tersebut, maka mereka akan dibawa ke website palsu, yang akan meminta sang korban untuk mengisikan detail informasi mereka.
  • 26. Cara Melindungi diri dari serangan Phising • Berhati-hatilah jika menerima email yang menanyakan informasi personal Anda. Hampir tidak mungkin Bank Anda akan meminta konfirmasi data melalui email. Jika meragukan, hubungi langsung Bank Anda untuk melakukan konfirmasi. • Jangan mengisikan informasi penting melalui Form yang ada di pesan email. Lakukan langsung hanya melalui website yang aman (secure website). Pastikan alamat URL dimulai dengan https:// , bukan hanya http://. Cek symbol gembok yang biasanya berada di posisi kanan bawah browser dalam posisi terkunci. Cara lain adalah dengan melakukan transaksi melalui telepon. • Laporkan segala hal yang mencurigakan ke Bank Anda segera. • Jangan menggunakan link di pesan email untuk mengakses suatu website. Sebaiknya ketikkan langsung alamat situs melalui browser.
  • 27. • Periksa akun bank Anda secara berkala untuk memastikan semua transaksi adalah benar. • Gunakan Web Browser versi terbaru, dan pastikan juga patch keamanan terbaru sudah terpasang juga. • Berhati-hatilah dari "penawaran yang luar biasa" dan "hadiah fantastis" yang kadang-kadang akan menemukan di web. Jika sesuatu tampak terlalu bagus untuk menjadi kenyataan, mungkin adalah, dan itu bisa menjadi phisher mencoba untuk mencuri informasi Anda. Setiap kali Anda menemukan penawaran online yang mengharuskan Anda untuk berbagi informasi sensitif pribadi atau lainnya untuk mengambil keuntungan dari itu, pastikan untuk mengajukan banyak pertanyaan dan memeriksa situs meminta informasi Anda untuk tanda-tanda sesuatu yang mencurigakan. Gunakan browser yang memiliki filter phishing. Versi terbaru dari browser paling termasuk phishing filter yang dapat membantu Anda melihat serangan phishing potensial.
  • 28. Pharming (Hacker) Pharming adalah serangan hacker yang bertujuan untuk mengarahkan sebuah website 'lalu lintas ke situs palsu,. Pharming dapat dilakukan baik dengan mengubahfile host di komputer korban atau dengan eksploitasi dari kerentanan dalam server DNS perangkat lunak . DNS server adalah komputer bertanggung jawab untuk menyelesaikan nama internet menjadi nyata mereka alamat - mereka adalah "penunjuk arah" dari internet . Dikompromikan DNS server kadang-kadang disebut sebagai "keracunan" . The pharming panjang merupakan kata baru berbasiskan pertanian dan phishing . Dalam beberapa tahun terakhir kedua pharming dan phising telah digunakan untuk pencurian identitas onlineinformasi. Pharming telah menjadi perhatian utama bisnis hosting e-commerce dan perbankan online website. langkah- langkah canggih yang dikenal sebagai anti-pharming diperlukan untuk melindungi ini serius ancaman . perangkat lunak antivirus dan spyware removal software tidak dapat melindungi terhadap pharming.
  • 29. Pharming merupakan sebuah teknik yang biasanya digunakan seorang pencuri untuk mendapatkan informasi finansial seseorang tanpa diketahui oleh korban. Sebagai contoh aksi pharming adalah sebagai berikut: Seorang pencuri mungkin menginfeksi komputer korban dengan virus, baik dengan cara mengirim email maupun dengan cara menginstal software pada komputer korban pada saat korban mengunjungi website pelaku. Instalasi kemungkinan berlangsung tanpa sepengetahuan korban, tapi mungkin juga virus tersebut terinstal bersamaan dengan aplikasi yang korban instal. Saat komputer terinfeksi, virus tersebut kemungkinan mengirim korban sebuah website palsu yang terlihat sangat mirip dengan website yang ingin dikunjungi korban. Kemudian Pharmer (Pelaku pharming) meng-harvest user name, password, dan informasi personal korban bahkan tanpa korban ketahui. DNS Pharming dianggap teknik yang sangat berbahaya. DNS pharming sering digunakan untuk melempar informasi akun user ke website penyerang.
  • 30. DNS Pharming dianggap teknik yang sangat berbahaya. DNS pharming sering digunakan untuk melempar informasi akun user ke website penyerang. DNS Pharming melakukan proses untuk melempar request korban ke tempat yang salah. Beberapa hal yang memungkinkan susksesnya penyerang dalam melakukan DNS pharming: 1) Korban menggunakan compromised DNS server 2) Penyerang mengeset semua request alamat tujuan korban dilempar ke websitenya sendiri (Dimana website tersebut mirip dengan target) 3) Korban mengunjungi sebuah website yang diinginkannya hanya saja kemudian yang ditampikan adalah website penyerang . Dengan atau tidak diketahui oleh korban. Hal teknik yang menjamin suksesnya DNS Pharming: 1) host file yang ada di komputer komputer korban yang tidak aman. System operasi UNIX maupun Windows mempunyai host file yang mana digunakan untuk menjalankan name resolution pada local network. 2. DNS cache pada server host file 3. Walau jarang, mungkin saja karena DNS server yang tidak aman sehingga dapat dengan mudah diakses oleh penyerang.
  • 32. Cara mencegah terkena pharming 1. Selalu melakukan update antivirus dan anti-spyware secara rutin pada komputermu 2. Install personal firewall 3. Jangan memasukkan personal informasi pada halaman website yang tidak memiliki ikon kunci pada bagian atas browser. Ikon ini hanya muncul ketika kamu mengunjungi halaman website yang menggunakan security certificates. 4. Selalu mengawasi jika ada hal yang aneh pada alamat website atau URL 5. Amati halaman website misalnya saja terdapat link yang tidak selesai/ tidak dibuat/salah. Mungkin saja pencuri atau penyerang tidak membuat semua halaman atau salah dalam membuat halaman tersebut. 6. Jika web site terlihat tidak biasa atau melakukan request login yang berbeda dari sebelumnya, Hal ini bisa dikatakan red flag dimana kamu mengalami serangan pharming. Jika kamu tidak yakin dengan website tersebut, teleponlah perusahaan mereka untuk melakukan verifikasi.