Dokumen tersebut membahas berbagai jenis serangan siber seperti eavesdropping, cookies, snooping, spyware, spoofing, adware, e-mail spoofing, browser hijackers, phising dan pharming. Beberapa serangan tersebut melibatkan pengumpulan informasi pribadi pengguna secara diam-diam tanpa sepengetahuan mereka.
2. EAVESDROPING
Eavesdropping adalah tindakan melakukan
intersepsi secara real-time yang tidak
diotorisasi terhadap komunikasi pribadi,
seperti telepon, pesan instan, video
conference, atau transmisi fax. Tindakan
ini umumnya dilakukan untuk mencuri data
yang dikirim melalui jaringan tanpa
dienkripsi terlebih dahulu. Pembicaraan
melalui teknologi VoIP yang tidak dienkripsi
relatif lebih mudah diintersepsi.
4. COOKIES
Cookies , adalah adalah serangkaian teks yang dikirimkan oleh
server ke penjelajah web yang kemudian akan mengirimkannya
kembali tanpa diubah ke server setiap kali penjelajah web
mengakses situs web. HTTP digunakan untuk melakukan
otentifikasi penjejakan, dan memelihara informasi spesifik
dari para pengguna, seperti preferensi pengguna atau daftar
keranjang belanja elektronik mereka. cookies
Cookies yang masih tersimpan di komputer dapat
mempercepat akses ke situs web yang bersangkutan. Namun
demikian, cookies dapat mengurangi ruang di cakram keras
komputer dan memberi peluang bagi yang menyebar melalui
spyware cookies untuk masuk ke komputer.
Cookies juga dapat menjadi kelemahan bagi situs yang
membutuhkan akses log in yang terenkripsi, karena pada
Shared Computer, Cookies bisa menjadi musuh utama
keamanan, yang membuat kita bisa masuk ke halaman orang
lain tanpa memasukkan password apapun, bahkan jikalau
passwordnya sudah diganti.
5. SNOOPING
Snooping adalah suatu pemantauan
elektronik terhadap jaringan digital untuk
mengetahui password atau data lainnya.
Ada beragam teknik snooping, yakni:
1. Shoulder Surfing (Pengamatan
langsung terhadap display monitor
seseorang untuk memperoleh akses)
2.Dumpster Diving (Mengakses untuk
memperoleh password dan data lainyya)
3. Digital Sniffing (Pengamatan
elektronik terhadap jaringan untuk
mengungkap password atau data lainnya).
6. Snooping , dalam konteks keamanan, akses tidak sah ke
data orang lain atau perusahaan.Praktek ini mirip dengan
penyadapan tetapi tidak terbatas untuk mendapatkan akses
ke dataselama transmisi nya. Mengintip dapat mencakup
ketaatan kasual dari sebuah e-mail yang muncul pada layar
komputer lain atau menonton apa yang orang lain sedang
mengetik. Lebih canggih mengintai menggunakan program
perangkat lunak untuk jarak jauh memonitor aktivitasdi
komputer atau jaringan . Meskipun mengintai memiliki
konotasi negatif pada umumnya, dalam teknologi komputer
mengintai dapat merujuk ke program atau utilitas yang
melakukan fungsi pengawasan. Sebagai contoh, sebuah
server snoop digunakan untuk menangkap lalu lintas
jaringan untuk analisis, dan protokol mengintai monitor
informasi tentang bus komputer untuk memastikan proses
yang efisien.
7. Spyware
Spyware merupakan turunan dari perangkat,
yang memantau kebiasaan pengguna dalam
melakukan penjelajahan Internet untuk
mendatangkan "segudang iklan" kepada
pengguna. Tetapi, karena perangkat lunak
beriklan kurang begitu berbahaya (tidak
melakukan pencurian data), spyware
melakukannya dan mengirimkan hasil yang ia
kumpulkan kepada pembuatnya (perangkat
lunak beriklan umumnya hanya mengirimkan
data kepada perusahaan marketing)
9. 16 Oktober tahun 1995 di Usenet posting yang menyodok menyenangkan di
Microsoft s ' model bisnis . Spyware pada dinotasikan pertama perangkat
lunak dimaksudkan untuk spionase tujuan. Namun, pada awal 2000, pendiri
Zone Labs , Gregor Freund, digunakan istilah dalam siaran pers untuk
ZoneAlarm Personal Firewall . Sejak saat itu, "spyware" telah diambil pada
akal sekarang. Menurut 2005 studi oleh AOL dan National Cyber-Security
Alliance, 61 persen dari 'pengguna komputer yang disurvei terinfeksi dengan
bentuk spyware. 92 persen pengguna disurvei dengan spyware melaporkan
bahwa mereka tidak mengetahui kehadirannya, dan 91 persen melaporkan
bahwa mereka tidak diberikan izin untuk instalasi spyware. Pada 2006,
spyware telah menjadi salah satu ancaman keamanan unggul ke komputer
sistem yang menjalankan Microsoft Windows sistem operasi . Komputer yang
Internet Explorer (IE) adalah utama browser sangat rentan terhadap
serangan tersebut, tidak hanya karena IE adalah yang paling banyak
digunakan, tetapi karena integrasi yang erat dengan Windows memungkinkan
akses spyware ke bagian penting dari sistem operasi . Sebelum Internet
Explorer 6 SP2 dirilis sebagai bagian dari Windows XP Service Pack 2 ,
browser secara otomatis akan menampilkan jendela instalasi untuk setiap
ActiveX komponen yang website ingin menginstal. Kombinasi pengguna naif
tentang malware , dan asumsi dengan Internet Explorer bahwa semua
komponen ActiveX yang jinak, dipimpin, sebagian, untuk penyebaran besar
spyware. Komponen spyware Banyak juga akan memanfaatkan eksploitasi di
Javascript , Internet Explorer dan Windows untuk menginstal tanpa
sepengetahuan pengguna atau izin.
Spyware dapat memanfaatkan desain ini untuk menghindari upaya
penghapusan. spyware biasanya akan menghubungkan diri dari setiap lokasi di
registry yang memungkinkan eksekusi. Setelah berjalan, spyware secara
berkala akan memeriksa jika ada link tersebut dihapus. Jika demikian, maka
11. SPOOFING
Spoofing merupakan Teknik yang digunakan untuk
memperoleh akses yang tidak sah ke suatu komputer , informasi,
atau suatu jejaring sosial, dimana penyerang berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya atau
host pemilik sebenarnya , biasanya hal ini dilakukan oleh seorang
hacker/ cracker.
12. Sejarah spoofing
Konsep dari spoofing IP, pada awalnya dibahas di kalangan
akademik di tahun 1980-an. Sementara diketahui tentang untuk
kadang-kadang, itu terutama teoritis sampai Robert Morris, yang
putranya menulis Internet Worm pertama, menemukan kelemahan
dari keamanan dalam protokol TCP yang dikenal dengan prediksi
urutan. Stephen Bellovin masalah dibahas secara mendalam di
Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah
makalah yang membahas masalah desain dengan protokol TCP / IP.
Serangan terkenal, Kevin Mitnick Hari Natal retak mesin Tsutomu
Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan
TCP. Sementara popularitas retak seperti telah menurun karena
runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat
digunakan dan perlu ditangani oleh semua administrator keamanan.
13. Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari
beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja
dengan menipu komputer dalam hubungan kepercayaan bahwa anda
adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9,
route, dan infinity di Volume Seven, Issue Fourty-Eight majalah
Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
15. Adware
. Adware adalah istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada sebuah jenis perangkat lunak
mencurigakan (malicious software/malware) yang
menginstalasikan dirinya sendiri tanpa sepengetahuan
pengguna dan menampilkan iklan-iklan ketika pengguna
berselancar di Internet.
Adware adalah salah satu jenis perangkat lunak yang bersifat
"stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam
sistem ketika pengguna mengunduh perangkat lunak freeware
atau shareware dari Internet. Ada banyak adware yang
beredar di Internet, dan beberapa adware tersebut
memantau kebiasaan pengguna dalam menjelajahi Internet,
dan mengirimkan informasi ini kepada perusahaan marketing
sehingga mereka mengirimkan iklan kepada pengguna yang
bersangkutan. Beberapa perangkat lunak komersial juga
mengandung komponen adware yang kadang disebutkan dalam
End-User License Agreement (EULA) atau tidak. Contohnya
adalah web browser Microsoft Internet Explorer 6.0 yang
16. Cara Mengatasi Adware
Untuk mengatasi Adware,mungkin kamu bisa menggunakan software ini :
PC Adware Spyware Removal 1.98
Selancar aman tanpa adware: Sangat menjengkelkan bila setiap kali
berselancar, Anda harus berhadapan dengan tampilan popup yang selalu
muncul di layar monitor. Oleh karena itu, diperlukan suatu software yang
mampu mengatasi permasalahan tersebut. Salah satu software tersebut
adalah Adware Spyware Removal yang dapat mengusir adware dengan
mudah dan cepat.
PC Adware Spyware Removal memiliki dua fungsi utama dalam melakukan
proses scan, yaitu Quick scan dan Deep scan. Selain itu, terdapat juga lima
target dalam melakukan scan, yaitu memory, file-file DLL, file, registry,
dan cookies. Seperti software-software sejenis lainnya, software ini juga
menyediakan fasilitas timer untuk menentukan waktu pelaksanaan scanning.
Penambahan sisi keamanan komputer juga dipikirkan oleh software ini
dengan menyediakan feature Hijack Protect yang secara otomatis dapat
menghapus cookies dan menahan masuknya objek-objek Active X yang
berbahaya. Feature lain yang dapat Anda temukan adalah Short Keys untuk
melakukan Full System Scan, Quick system Scan, Update Definition
Database, dan Latest News
18. E-mail spoofing adalah istilah yang digunakan untuk
menggambarkan (biasanya palsu) aktivitas e-mail di mana
alamat pengirim dan bagian lain dari header e-mail yang
diubah untuk muncul seolah-olah e-mail berasal dari sumber
yang berbeda. E-mail spoofing adalah teknik yang umum
digunakan untuk e-mail spam dan phishing untuk
menyembunyikan asal pesan e-mail. Dengan mengubah sifat
tertentu dari e-mail, seperti Dari, Return-Path dan Balas-
Untuk bidang (yang dapat ditemukan dalam header pesan),
pengguna sakit yang bermaksud dapat membuat e-mail tampak
dari orang lain dari pengirim yang sebenarnya. Hasilnya adalah
bahwa, meskipun e-mail tampaknya berasal dari alamat yang
tertera dalam field (ditemukan dalam header e-mail), itu
benar-benar berasal dari sumber lain.
20. Browser Hijackers
Browser anda dimasukkan ke link
tertentu. Dan memaksa anda masuk pada
sebuah situs walaupun anda sudah benar
mengetik alamat situs yang anda
inginkan. Artinya, program Browser anda
secara tidak langsung sudah dibajak dan
diarahkan ke situs tertentu.
21. Browser hijacker dapat dikategorikan
sebagai virus karena menumpang pada
sistem (browser) dan dapat melakukan
duplikasi untuk menginfeksi sistem lain.
salah satu virus berjenis browser hijacker
yang cukup populer adalah CoolWebSearch
(yang akan mengarahkan browser ke alamat
coolwebsearch.com) dan
websiteblockonline.com (yang menampilkan
pesan seolah-olah komputer sedang
terserang virus).atau Sebuah cara dimana
nanti browser anda dimasukan link
tertentu. Artinya, program Browser anda
secara tidak langsung sudah dibajak dan
diarahkan ke situs tertentu.
23. Phising Attack (Serangan
Phising)
Phising ,merupakan kata plesetan dari bahasa Inggris yang
berarti memancing. Dalam dunia yang serba terhubung secara
elektron saat ini, istilah phising banyak diartikan sebagai suatu
cara untuk memancing seseorang ke halaman tertentu.
phising tidak jarang digunakan oleh para pelaku kriminal di
internet untuk memancing seseorang agar mendatangi alamat
web melalui email, salah satu tujuannya adalah untuk menjebol
informasi yang sangat pribadi dari sang penerima email, seperti
password, kartu kredit dll. Diantaranya dengan mengirimkan
informasi yang seakan-akan dari penerima e-mail mendapatkan
pesan dari sebuah situs, lalu mengundangnya untuk mendatangi
sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang
penampilannya mirip dengan situs asli. lalu ketika korban
mengisikan password maka pada saat itulah penjahat ini
mengetahui password korban. Penggunaan situs palsu ini disebut
juga dengan istilah pharming.
24. Phising adalah salah satu bentuk serangan cyber, dengan cara
membuat replica (tiruan) dari sebuah situs, misalnya situs perbankan
dengan kemiripan hampir 100%.
Setelah itu sipenyerang akan mencoba mengelabui korbannya agar
mengisikan informasi penting seperti username, password, PIN, dll
melalui website palsu yang telah mereka buat tersebut. Dengan
informasi yang didapatkan tersebut mereka akan mencoba untuk
mencuri uang dari korbannya.
Phiser menggunakan berbagai teknik untuk mengelabui korbannya
agar mengakses website palsu bikinan mereka, caranya antara lain
dengan mengirimkan email dengan mengaku dari instansi bank
terkait. Mereka seringkali juga menggunakan logo resmi,
menggunakan gaya bisnis yang baik, dan sering juga memalsukan
header email agar terlihat seperti benar-benar berasal dari bank
yang sesungguhnya. Biasanya isi email menginformasikan bahwa pihak
bank sedang melakukan perubahan infrastruktur IT, dan meminta
agar para customer melakukan konfirmasi ulang akan data mereka.
Ketika korban mengklik link yang berada pada pesan email tersebut,
maka mereka akan dibawa ke website palsu, yang akan meminta sang
korban untuk mengisikan detail informasi mereka.
26. Cara Melindungi diri dari
serangan Phising
• Berhati-hatilah jika menerima email yang menanyakan
informasi personal Anda. Hampir tidak mungkin Bank Anda
akan meminta konfirmasi data melalui email. Jika meragukan,
hubungi langsung Bank Anda untuk melakukan konfirmasi.
• Jangan mengisikan informasi penting melalui Form yang ada di
pesan email. Lakukan langsung hanya melalui website yang
aman (secure website). Pastikan alamat URL dimulai dengan
https:// , bukan hanya http://. Cek symbol gembok yang
biasanya berada di posisi kanan bawah browser dalam posisi
terkunci. Cara lain adalah dengan melakukan transaksi melalui
telepon.
• Laporkan segala hal yang mencurigakan ke Bank Anda segera.
• Jangan menggunakan link di pesan email untuk mengakses
suatu website. Sebaiknya ketikkan langsung alamat situs
melalui browser.
27. • Periksa akun bank Anda secara berkala untuk memastikan
semua transaksi adalah benar.
• Gunakan Web Browser versi terbaru, dan pastikan juga
patch keamanan terbaru sudah terpasang juga.
•
Berhati-hatilah dari "penawaran yang luar biasa" dan
"hadiah fantastis" yang kadang-kadang akan menemukan di
web. Jika sesuatu tampak terlalu bagus untuk menjadi
kenyataan, mungkin adalah, dan itu bisa menjadi phisher
mencoba untuk mencuri informasi Anda. Setiap kali Anda
menemukan penawaran online yang mengharuskan Anda
untuk berbagi informasi sensitif pribadi atau lainnya untuk
mengambil keuntungan dari itu, pastikan untuk mengajukan
banyak pertanyaan dan memeriksa situs meminta informasi
Anda untuk tanda-tanda sesuatu yang mencurigakan.
Gunakan browser yang memiliki filter phishing. Versi
terbaru dari browser paling termasuk phishing filter yang
dapat membantu Anda melihat serangan phishing potensial.
28. Pharming (Hacker)
Pharming adalah serangan hacker yang bertujuan untuk mengarahkan
sebuah website 'lalu lintas ke situs palsu,. Pharming dapat dilakukan
baik dengan mengubahfile host di komputer korban atau
dengan eksploitasi dari kerentanan dalam server DNS perangkat
lunak . DNS server adalah komputer bertanggung jawab untuk
menyelesaikan nama internet menjadi nyata mereka alamat - mereka
adalah "penunjuk arah" dari internet . Dikompromikan DNS server
kadang-kadang disebut sebagai "keracunan" .
The pharming panjang merupakan kata
baru berbasiskan pertanian dan phishing . Dalam beberapa tahun
terakhir kedua pharming dan phising telah digunakan untuk pencurian
identitas onlineinformasi. Pharming telah menjadi perhatian utama
bisnis hosting e-commerce dan perbankan online website. langkah-
langkah canggih yang dikenal sebagai anti-pharming diperlukan untuk
melindungi ini serius ancaman . perangkat lunak
antivirus dan spyware removal software tidak dapat melindungi
terhadap pharming.
29. Pharming merupakan sebuah teknik yang biasanya
digunakan seorang pencuri untuk mendapatkan informasi
finansial seseorang tanpa diketahui oleh korban. Sebagai
contoh aksi pharming adalah sebagai berikut:
Seorang pencuri mungkin menginfeksi komputer korban
dengan virus, baik dengan cara mengirim email maupun
dengan cara menginstal software pada komputer korban
pada saat korban mengunjungi website pelaku. Instalasi
kemungkinan berlangsung tanpa sepengetahuan korban, tapi
mungkin juga virus tersebut terinstal bersamaan dengan
aplikasi yang korban instal. Saat komputer terinfeksi, virus
tersebut kemungkinan mengirim korban sebuah website
palsu yang terlihat sangat mirip dengan website yang ingin
dikunjungi korban. Kemudian Pharmer (Pelaku pharming)
meng-harvest user name, password, dan informasi personal
korban bahkan tanpa korban ketahui.
DNS Pharming dianggap teknik yang sangat berbahaya.
DNS pharming sering digunakan untuk melempar informasi
akun user ke website penyerang.
30. DNS Pharming dianggap teknik yang sangat berbahaya. DNS
pharming sering digunakan untuk melempar informasi akun
user ke website penyerang.
DNS Pharming melakukan proses untuk melempar request
korban ke tempat yang salah. Beberapa hal yang
memungkinkan susksesnya penyerang dalam melakukan DNS
pharming:
1) Korban menggunakan compromised DNS server
2) Penyerang mengeset semua request alamat tujuan korban
dilempar ke websitenya sendiri (Dimana website tersebut
mirip dengan target)
3) Korban mengunjungi sebuah website yang diinginkannya
hanya saja kemudian yang ditampikan adalah website
penyerang . Dengan atau tidak diketahui oleh korban.
Hal teknik yang menjamin suksesnya DNS Pharming:
1) host file yang ada di komputer komputer korban yang tidak
aman. System operasi UNIX maupun Windows mempunyai host
file yang mana digunakan untuk menjalankan name resolution
pada local network.
2. DNS cache pada server host file
3. Walau jarang, mungkin saja karena DNS server yang tidak
aman sehingga dapat dengan mudah diakses oleh penyerang.
32. Cara mencegah terkena
pharming
1. Selalu melakukan update antivirus dan anti-spyware secara
rutin pada komputermu
2. Install personal firewall
3. Jangan memasukkan personal informasi pada halaman
website yang tidak memiliki ikon kunci pada bagian atas
browser. Ikon ini hanya muncul ketika kamu
mengunjungi halaman website yang menggunakan security
certificates.
4. Selalu mengawasi jika ada hal yang aneh pada alamat
website atau URL
5. Amati halaman website misalnya saja terdapat link yang
tidak selesai/ tidak dibuat/salah. Mungkin saja pencuri atau
penyerang tidak membuat semua halaman atau salah dalam
membuat halaman tersebut.
6. Jika web site terlihat tidak biasa atau melakukan request
login yang berbeda dari sebelumnya, Hal ini bisa dikatakan
red flag dimana kamu mengalami serangan pharming. Jika
kamu tidak yakin dengan website tersebut, teleponlah
perusahaan mereka untuk melakukan verifikasi.