SlideShare a Scribd company logo
1 of 14
Makalah Sistem Informasi Akuntansi 1
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
(Computer Fraud and abuse Techniques)
Ditujukan untuk Memenuhi Salah Satu Tugas Mata Kuliah Sistem Informasi Akuntansi 1
Dosen Pengampu : Ibu Vita
Disusun oleh :
Sri Diyanti (030118011)
Muhamad Ridwan (030118076)
Khusus Semester IV
Prodi Akuntansi
SEKOLAH TINGGI ILMU EKONOMI DR. KHEZ. MUTTAQIEN
JL. KK SINGAWINATA NO.83 NAGRI KIDUL PURWAKARTA
JAWA BARAT
2020
i
KATA PENGANTAR
Puji syukur kami ucapkan kepada Tuhan Yang Maha Esa, karena dengan
karunia-Nya, kami dapat menyelesaikan tugas makalah Sistem Informasi Akuntansi
1 “Teknik Penipuan dan Penyalahgunaan Komputer” di mata kuliah Sistem
Informasi Akuntansi 1.
Tidak lupa kami sampaikan terimakasih kepada dosen yang telah
memberikan materi selama kuliah berlangsung. Kami juga berterima kasih kepada
orang tua yang telah membantu dalam penyusunan makalah ini, juga kepada teman-
teman kami yang memberikan kontribusi baik langsung maupun tidak langsung.
Tentunya kami berharap dapat memenuhi apa yang menjadi tugas kami
melalui makalah ini, juga telah bermanfaat bagi kami karena menambah ilmu dalam
bidang dasar Sistem Informasi Akuntansi 1.
Kami menyadari bahwa dalam penulisan ini masih jauh dari kata sempurna,
maka dari itu kami berharap kritik dan saran yang membangun dari dosen terkait,
guna menyempurnakan tugas makalah yang kami buat ini.
ii
DAFTAR ISI
Kata Pengantar ..........................................................................................................i
Daftar Isi .................................................................................................................. ii
BAB I PENDAHULUAN
1. Latar Belakang .............................................................................................1
2. Rumusan Masalah........................................................................................1
BAB II PEMBAHASAN
A. Teknik Penipuan dan Penyalahgunaan Komputer
1. Serangan dan Penyalahgunaan Komputer....................................................2
2. Rekayasa Sosial............................................................................................6
3. Malware .......................................................................................................8
BAB III PENUTUP
1. Kesimpulan ................................................................................................10
2. Saran...........................................................................................................10
DAFTAR PUSTAKA
1
BAB I
PENDAHULUAN
A. Latar Belakang
Para pejabat dunia maya telah merancang sejumlah cara yang terus meningkat untuk
melakukan penipuan dan penyalahgunaan komputer. Faktanya, tindak kriminal online
melebihi $100 miliar dalam setahun, yang jumlahnya saat ini lebih besar daripada
perdagangan obat-obatan terlarang secara global. Beberapa penjahat online yang produktif
bangga akan pendapatannya yang mencapai $10.000 sehari.
Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan komputer
yang lebih umum kedalam tiga bagian : serangan dan penyalahgunaan komputer, rekayasa
sosial dan malware. Klasifikasi tersebut tidak berbeda; ada banyak tumpang – tindih antar
kategori. Sebagai contoh, metode – metode rekasaya sosial sering dipergunakan untuk
melakukan serangan komputer.
B. Rumusan Masalah
1. Membandingkan dan membedakan serangan komputer dan teknik-teknik
penyalahgunaan.
2. Menjelaskan bagainama teknik-teknik rekayasa sosial digunakan untik
memperoleh akses fisik atau logis ke sumber daya komputer.
3. Menjelaskan jenis-jenis yang berbeda dari malware yang digunakan untuk merusak
komputer.
2
BAB II
PEMBAHASAN
A. Teknik Penipuan dan Penyalahgunaan Komputer
1. Serangan dan Penyalahgunaan Komputer
Setiap komputer yang dikoneksikan dengan internet, terutama yang
memiliki kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada
di bawah serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan
karyawan, mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan
cara mencari data-data berharga atau merusak sistem komputer. Pencegahan
serangan harus dilakukan secara terus-menerus.
a) Hacking: akses, modifikasi, atau penggunaan yang tidak sah atas perangkat
elektronik atau beberapa elemen dalam sistem komputer. Beberapa contoh
ilustrasi serangan-serangan hacking dan dampak yang ditimbulkannya adalah
sebagai berikut:
 Seorang hacker Rusia menerobos ke dalam sistem Citibank dan mencuri
$10 juta dari rekening nasabah.
 Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank,
perusahaan otomotif, dan para pengecer (retailer). Seorang administrator
sistem untuk sebuah perusahaan yang berbisnis dengan Acxiom melebihi
batas akses yang diijinkan, ia mengundul file yang memiliki kata sandi yang
sudah dienkripsi, dan menggunakan program pemecah sandi untuk
mengakses ID rahasia. Penerobosan ini merugikan Acxiom lebih dari $5,8
juta.
 Selama perang Irak, para hacker Belanda mencuri informasi rahasia,
termasuk informasi pergerakan pasukan dan senjatanya pada 34 wilayah
militer. Tawaran mereka untuk menjual informasi kepada Irak ditolak,
kemungkinan karena Irak mengira tawaran tersbeut adalah sebuah jebakan.
 Seorang hacker berusia 17 tahun menerobos ke dalam jaringan Bell
Laboratories, menghancurkan sejumlah file, menyalin 52 program perangkat
lunak hak milik, dan mempublikasikan informasi rahasia di bulletin
board (forum percakapan online) terselubung. Banyak hacker yang berusia
muda, beberapa diantaranya berusia 12 tahunan.
 Seorang hacker memasuki komputer pemasok perangkat lunak dan
menggunakan "saluran terbuka (open pipe)" miliknya ke nasabah bank
untuk memasang program Trojan horse yang kuat pada komputer bank.
 Pada pelanggaran keamanan terburuk sepanjang sejarah, 101 juta ajun Sony
PlayStation di-hack, sehingga merusak jaringan selama lebih dari sebulan.
Lebih dari 12 juta nomor kartu kredit, alamat e-mail, kata sandi, alamat
rumah, dan data lain dicuri.
3
b) Hijacking (pembajakan): pengambilan kendali atas komputer orang lain untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang
sebenarnya.
c) Botnet: sebuah jaringan komputer terbajak yang kuat dan berbahaya yang
digunakan untuk menyerang sistem atau menyebarkan malware.
d) Zombie: sebuah komputer yang dibajak, biasanya merupakan bagian dari
botnet yang dipergunakan untuk melakukan berbagai serangan internet.
e) Bot herder: seseorang yang menciptakan botnet dengan memasangkan
perangkat lunak pada PC yang merespons instruksi elektronik milik bot herder.
f) Serangan denial-of-service (DoS): sebuah serangan komputer di mana
penyerang mengirimkan sejumah bom e-mail atau permintaan halaman web,
biasanya dari alamat salah yang diperoleh secara acak, agar server e-mail atau
web server yaitu penyedia layanan internet kelebihan beban dan ditutup.
Berikut adalah contoh mengilustrasikan serangan-serangan DoS dan kerusakan
yang ditimbulkannya:
 Suatu serangan DoS menutup 3.000 situs selama 40 jam pada akhir pekan
belanja tersibuk dalam setahun.
 CloudNine, sebuah penyedia layanan internet, bangkrut setelah serangan
DoS menghalangi pelanggan dan konsumennya untuk berkomunikasi.
 Diperkirakan 1 dari 12 e-mail memuat virus MyDoom saat virus tersebut
mengubah host menjadi zombie yang menyerang Microsoft. Perusahaan-
perusahaan lainnya, seperti Amazon, Yahoo, CNN, dan eBay, juga telah
mengalami serangan DoS yang serupa.
g) Spamming: secara bersamaan mengirimkan pesan yang tak diminta kepada
banyak orang pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk
menjual sesuatu.
h) Serangan kamus (dictionary attack): menggunakan perangkat lunak khusus
untuk menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail
kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail yang
valid, sehingga dapat ditambahkan pada daftar alamat e-mail pelaku
spamming.
i) Splog: spam blog yang diciptakan untuk meningkatkan situs Google PageRank,
yang merupakan intensitas sebuah halaman situs yang direferensikan oleh
halaman situs lainnya.
j) Spoofing: mengubah beberapa bagian dari komunikasi elektronik untuk
membuat seolah-olah yang lain yang mengirimkannya agar mendapatkan
kepercayaan dari penerima.Spoofing memiliki berbagai bentuk sebagai berikut:
 E-mail spoofing: membuat sebuah alamat pengirim dan bagian-bagian lain
dari sebuah header e-mail agar tampak seperti e-mail tersebut berasal dari
sumber lain.
4
 Caller ID spoofing: menampilkan nomor yang salah pada tampilan ID
penelepon di handphone si penerima untuk menyembunyikan identitas si
penelepon.
 IP address spoofing: menciptakan paket internet Protocol dengan alamat
IP palsu untuk menyembunyikan identitas si pengirim atau untuk
menirukan sistem komputer lain.
 Address Resolution Protocol (ARP) spoofing: pengiriman pesan ARP
palsu ke sebuah Ethernet LAN. ARP adalah sebuah protokol jaringan
komputer untuk menentukan alamat perangkat keras milik host jaringan
ketika hanya alamat IP atau jaringan yang diketahui. Mac Address (Media
Access Control Address): sebuah alamat perangkat keras yang
mengidentifikasi secara khusus setiap node pada sebuah jaringan.
 SMS spoofing: menggunakan layanan pesan singkat (SMS) untuk
mengubah nama atau nomor dari mana pesan teks berasal.
 Web-page spoofing: phising.
 DND spoofing: melacak ID dari Domain Name System (DNS, sebuah
"buku telepon" internet yang mengubah sebuah domain atau nama jaringan
menjadi sebuah alamat IP) meminta dan membalas sebelum server DNS
yang asli melakukannya.
k) Serangan zero day (zero-day attack): sebuah serangan di antara waktu
kerentanan sebuah perangkat lunak baru ditemykan dan "merilisnya
sembarangan" dan saat sebuah pengembang perangkat lunak merilis patch untuk
memperbaiki masalah.
l) Patch: kode yang dirilis pengembang perangkat lunak yang memperbaiki
kerentanan perangkat lunak tertentu.
m) Cross-site scripting (XSS): sebuah kerentanan di halaman situs dinamis yang
memungkinkan penyerang menerobos mekanisme keamanan browser dan
memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa itu
berasal dari situs yang dikehendaki.
n) Serangan limpahan buffer (buffer overflow attack): ketika jumlah data yang
dimasukkkan ke dalam sebuah program lebih banyak daripada jumlah dari input
buffer. Limpahan input menimpa instruksi komputer berikutnya, menyebabkan
sistem rusak. Para hacker memanfaatkannya dengan merangkai input sehingga
limpahan memuat kode yang menyatakan ke komputer apa yang dilakukan
selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam sistem.
o) Serangan injeksi (insersi) SQL (SQL injection (insertion)
attack): menyisipkan query SQL berbahaya pada input sehingga query tersebut
lolos dan dijalankan oleh sebuah program aplikasi. Hal ini memungkinakan
seorang hacker meyakinkan agar aplikasi menjalankan kode SQL yang tidak
dikehendaki untuk dijalankan.
p) Serangan man-in-the-middle (MITM attack): seorang hacker menempatkan
dirinya di antara seorang klien dan host untuk memotong komunikasi di antara
mereka. Berikut ini serangan dunia maya man-in-the-middle:
 Maquerading/impersonation: mendapatkan akses ke sebuah sistem dengan
berpura-pura menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan
kata sandi pengguna yang sah.
5
 Piggybacking: 1) menyadap ke dalam sebuah jalur komunikasi dan
mengunci secara elektronik pengguna yang sah sehingga tanpa
sepengetahuannya membawa pelaku ke dalam sistem, 2) penggunaaan secara
diam-diam atas jaringan Wi-Fi tetanggan, 3) seseorang yang tidak berwenang
mengikuti seseorang yang berwenang memasuki pintu yang aman,
menembus pengendalian keamanan fisik.
 Pemecahan kata sandi (password cracking): ketika seorang penyusup
memasuki pertahanan sebuah sistem, mencuri file yang berisikan kata sandi
yang valid, mendeskripsinya, dan menggunakannya untuk mendapatkan
akses atas program, file, dan data.
 War dialing: memrogram sebuh komputer untuk menghubungi ribuan
sambungan telepon untuk mencari dial-up modem lines. Hacker menerobos
ke dalam PC yang tersambung dengan modem dan mengakses jaringan yang
terhubung.
 War driving: berkendara mencari jaringan nirkabel rumah atau perusahaan
yang tidak terlindungi.
 War rocketing: menggunakan roket untuk melepaskan titik akses nirkabel
yang terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.
 Phreaking: menyerang sistem telepon untuk mendapatkan akses sambungan
telepon gratis, menggunakan sambungan telepon untuk
mengirimkan malware, mengakses, mencuri, serta menghancurkan data.
 Data diddling: mengubah data sebelum atau selama entri ke dalam sebuah
sistem komputer untuk menghapus, mengubah, menambah, atau
memperbarui data sistem kunci yang salah.
 Kebocoran data (data leakage): menyalin data perusahaan tanpa izin, sering
kali tanpa meninggalkan indikasi bahwa ia telah disalin.
 Podslurping: menggunakan sebuah perangkat kecil dengan kapasitas
penyimpanan (iPod, flash drive) untuk mengunduh data tanpa izin dari
sebuah komputer.
 Teknik salami (salami technique): pencurian sebagian kecil uang dari
beberapa rekening yang berbeda.
 Penipuan round-down (run-down fraud): memerintahkan komputer untuk
membulatkan seluruh perhitungan bunga menjadi dua tempat desimal.
Pecahan dari sen yang dibulatkan pada setiap perhitungan dimasukkan ke
dalam rekening pemrogram.
 Spionase ekonomi (economic espionage): mencuri informasi, rahasia
dagang, dan kekayaan intelektual.
 Pemerasan dunia maya (cyber-extirtion): ancaman untuk membahayakan
sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak
dibayarkan.
 Cyber-bullying: menggunakan teknologi komputer untuk mendukung
perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa,
mengancam, mengusik, menghina, mempermalukan, atau membahayakan
orang lain.
 Sexting: tukar menukar pesan teks dan gambar yang terang-terangan bersifat
seksual dengan orang lain, biasanya menggunakan perantara telepon.
6
 Terorisme interbet (internet terrorism): menggunakan internet untuk
mengganggu perdagangan elektronik serta membahayakan komputer dan
komunikasi.
 Misinformasi internet (internet misinformation): menggunakan internet
untuk menyebarkan informasi palsu atau menyesatkan.
 Ancaman e-mail (e-mail threats): ancaman dikirimkan kepada korban
melalui e-mail. Ancaman biasanya memerlukan beberapa tindakan follow-
up, seringnya mengakibatkan kerugian besar bagi korban.
 Penipuan lelang internet (internet auction fraud): menggunakan situs
lelang internet untuk menipu orang lain.
 Penipuan pump-and-dump internet (internet pump-and-dump
fraud): menggunakan internet untuk menaikkan harga saham kemudian
menjualnya.
 Penipuan klik (click fraud): memanipulasi jumlah waktu iklan yang di klik
untuk meningkatkan tagihan periklanan.
 Penjejalan situs (web cramming): menawarkan situs gratis selama sebulan,
mengembangkan situs tidak berharga, dan membebankan tagihan tekepon
dari orang-orang yang menerima tawaran untuk waktu berbulan-bulan,
terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak.
 Pembajakan perangkat lunak (software piracy): menyalin atau
mendistribusikan perangkat lunak berhak cipta tanpa izin.
2. REKAYASA SOSIAL
Rekayasa sosial (social engineering): teknik atau trik psikologis yang digunakan
agar orang-orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan
akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan.
Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mendapatkan data
rahasia.
Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia untuk
menarik seseorang agar mengungkapkan informasi atau melakukan tindakan
tertentu:
1. Belas kasihan.
2. Keserakahan.
3. Data tarik.
4. Kemalasan.
5. Kepercayaan.
6. Urgensi.
7. Kesombongan.
Menetapkan prosedur dan kebijakan berikut dan melatih orang untu mengikutinya
dapat membantu meminimalkan rekayasa sosial:
1. Jangan pernah membiarkan orang-orang mengikuti anda ke bangunan yang
terlarang.
2. Jangan log-in ke komputer lain, terutama jika anda memiliki akses
administratif.
3. Jangan pernah memberikan informasi sensitif melalui telepon atau e-mail.
7
4. Jangan pernah membagikan kata sandi atau ID pengguna.
5. Waspadalah bila orang yang tidak anda kenal berusaha mendapatkan akses
melalui anda.
a) Pencurian identitas (identity theft): mengambil identitas seseorang, biasanya
untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi
rahasia secara ilegal, seperti nomor Social Security, nomor rekening bank atau
kartu kredit.
b) Pretexting: menggunakan skenario ciptaan (dalih) yang menciptakan
legitimasi (pernyataan sah) dalam pikiran target guna meningkatkan
kecenderungan bahwa si korban akan membocorkan informasi atau melakukan
sesuatu.
c) Posing: menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi
sambil melakukan penjualan, tetapi tidak pernah mengirim barang.
d) Phishing: mengirimkan sebuah pesan elektronik seolah dari sebuah perusahaan
yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi
dari informasi serta sering memberi peringatan mengenai konsekuensi negatif
bila permintaan tersebut tidak dipenuhi. Permintaannya palsu dan informasi
yang dikumpulkan digunakan untuk melakukan pencurian identitas atau untuk
mencuri dana dari rekening korban.
e) Vishing: phising suara; seperti phising hanya saja korban memasukkan data
rahasia melalui telepon.
f) Carding: kegiatan yang dilakukan pada kartu kredit curian, termasuk
melakukan pembelian kecil secara online untuk memastikan apakah kartu
masih valid serta membeli dan menjual nomor kartu kredit curian.
g) Pharming: mengarahkan lalu lintas situs web ke situs web palsu.
h) Evil twin: sebuah jaringan nirkabel dengan nama yang sama (disebut Server
Set Identifier) seolah menjadi sebuah titik akses nirkabel yang sah. Pengguna
tersambung dengannya karena ia memiliki sinyal nirkabel yang lebih kuat
atau evil twin mengganggu atau menonaktifkan titik akses yang sah. Para
pengguna tidak menyadari bahwa mereka tersambug ke evil twin dan si pelaku
mengawasi lalu lintas untuk mencari informasi rahasia.
i) Typosquatting/pembajakan URL (URL hijacking): menyiapkan
situs web dengan nama sama sehingga pengguna membuat kekeliruan
tipografis ketika memasukkan nama situs web yang akan dikirim ke situs yang
tidak valid.
j) Pengganti kode batang QR (QR barcode replacements): pelaku penipuan
menyamarkan kode Quick Response valid dengan stiker yang mengandung
kode QR pengganti untuk mengecoh orang-orang ke dalam situs yang tidak
diinginkan yang menginfeksi teleponnya dengan malware.
k) Tabnapping: secara diam-diam mengubah tab dari browser yang dibuka untuk
mendapatkan ID dan kata sandi pengguna ketika korban masuk kembali ke
dalam situs.
8
l) Scavenging/dumpster diving: mencari dokumen dan catatan untuk
mendapatkan akses ke informasi rahasia. Metodenya meliputi pencarian kaleng
sampah, kotak sampah komunal, dan tempat pembuangan sampah kota.
m) Bahu berselancar (shoulder surfing): ketika pelaku mengintip melalui bahu
seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN
ATM atau ID pengguna dan kata sandi.
n) Loop Lebanon (Lebanese looping): menyisipkan lengan baju ke dalam ATM
yang mencegah ATM mengeluarkan kartu. Pelaku berpura-pura menawarkan
bantuan, mengecoh korban dengan memasukkan PIN lagi. Sekalinya korban
menyerah, pencuri mengambil kartu dan menggunakan kartu serta PIN untuk
melakukan penarikan.
o) Skimming: penggesekan ganda kartu kredit pada terminal yang sah atau
menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan
tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya.
p) Chipping: berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil
yang merekam data transaksi pada sebuah pembaca kartu yang
sah. Chip tersebut kemudian dipindahkan untuk mengakses data yang terekam
di dalamnya.
q) Menguping (eavesdropping): mendengarkan komunikasi pribadi atau
menyadap ke dalam transmisi data yang ditunjukan kepada orang lain. Salah
satu cara untuk memotong sinyal adalah dengan menyiapkan penyadapan.
3. MALWARE
a) Malware: segala perangkat lunak yang digunakan untuk membahayakan.
b) Spyware: perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan
informasi pribdai mengenai pengguna dan mengirimkannya kepada orang lain,
biasanya tanpa izin pengguna komputer.
Infeksi spyware, yang biasnya tidak disadari pengguna disesbabkan oleh:
 mengunduh program file-sharing, peralatan sistem, permainan, wallpaper,
screen saver, musik, dan video.
 sejumlah situs yang secara diam-diam mengunduh spyware. Hal ini disebut
dengan drive-by downloading.
 Seorang hacker menggunakan celah keamanan di situs browser dan perangkat
lunak lainnya.
 Malware berpura-pura menjadi perangkat lunak keamanan antispyware.
 Sebuah worm atau virus.
 aringan nirkabel publik (public wireless network).
c) Adware: spyware yang menyebabkan iklan banner pada monitor, mengumpulkan
infromasi mengenai penjelajahan situs dan kebiasaan pengguna, dan
mengirimkannya kepada pencipta adware, biasanya sebuah organisasi periklanan
atau media. Adware biasanya terkait dengan freeware dan shareware yang diunduh
dari internet.
d) Perangkat lunak torpedo (torpedo software): perangkat lunak yang
menghancurkan malware saingan. Terkadang mengakibatkan
"peperangan malware" di antara pengembang yang bersaing.
9
e) Scareware: perangkat lunak berbahaya tidak ada manfaat yang dijual
menggunakan taktik menakut-nakuti.
f) Ransomware: perangkat lunak yang mengenkripsi program dan data sampai
sebuah tebusan dibayarkan untuk menghilangkannya.
g) Keylogger: perangkat lunak yang merekam akivitas komputer,
seperti keystroke pengguna e-mail dikirim dan diterima, situs web yang dikunjungi,
dan partisipasi pada sesi obrolan.
h) Trojan horse: satu set instruksi komputer yang tidak diotorisasi dalam sebuah
program yang sah dan berfungsi dengan semestinya.
i) Bom waktu (time bombs)/bom logika (logic bombs): sebuah program yang tidak
aktif hungga beberapa keadaan atau suatu waktu tertentu memicunya. Setelah
dipicu, program akan menyabotase sistem dengan menghancurkan program atau
data.
j) Pintu jebakan (trap door)/pintu belakang (back door): sebuah set instruksi
komputer yang memungkinkan pengguna untuk memotong kendali normal sistem.
k) Packet sniffer: program yang menangkap data dari paket-paket informasi saat
mereka melintasi jaringan internet atau perusahaan. Data tangkapan disaring untuk
menemukan informasi rahasia atau hak milik.
l) Program steganografi (steganography program): sebuah program yang dapat
menggabungkan informasi rahasia dengan sebuah file yang terlihat tidak
berbahaya, kata sandi melindungi file, mengirimnya ke mana pun di dunia, di
mana file dibuka dan informasi rahasia disusun ulang. Host file masih dapat
didengar atau dilihat karena indra penglihatan dan pendengaran menusia tidak
cukup sensitif untuk mendapati sedikit penurunan kualitas gambar atau suara.
m) Rootkit: sebuah cara penyamaran komponen sistem dan malware dari sistem
pengoperasian dan program lain, dapat juga memodifikasi sistem pengoperasian.
n) Superzapping: penggunaan tanpa izin atas program sistem khusus untuk
memotong pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas
Superzap awalnya dibuat untuk menangani kondisi darurat, seperti pemulihan
sebuah sistem yang rusak.
o) Virus: sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke
sebuah file, program, atau beberapa komponen sistem lainnya yang dapat
dieksekusi. Ketika program tersembunyi terpicu, virus membuat perubahan tanpa
izin agar sebuah sistem beroperasi.
p) Worm: serupa dengan virus, kecuali jika ia adalah sebuah program bukan sebuah
segmen kode yang tersembunyi dakam sebuah program host. Worm juga
menggandakan dirinya sendiri secara otomatis dan secara aktif mengirimkan
dirinya langsung ke sistem lain.
q) Bluesnarfing: mencuri daftar kontak, gambar, dan data lain dengan menggunakan
cacat dalam aplikasi Bluetooth.
r) Bluebugging: mengambil kendali atas telepon orang lain untuk membuat atau
mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke
internet, meneruskan panggilan korban, dan menghubungi nomor yang
membebankan tarif.
10
BAB III
PENUTUP
1. Kesimpulan
Sistem Informasi Akuntansi adalah suatu sistem yang bertugas mengumpulkan
data dari kegiatan-kegiatan perusahaan dan mengubah data tersebut menjadi Informasi
serta menyediakan Informasi bagi pemakai di dalam maupun di luar perusahaan.
Fungsi lain dari SIA yang di desain secara baik merupakan proses menyiapkan
pengawasan dan pengendalian dengan tujuan mengotorisasi transaksi secara benar dan
pencatatan secara valid, dapat menjaga keamanan data kas, persediaan dari resiko
kehilangan dan pencurian, dan dapat meningkatkan efisiensi dan efektifitas kegiatan.
Pengendalian-pengendalian harus dilakukan dengan benar untuk mendeteksi penipuan
dan Para pegawai dalam suatu perusahaan harus dilatih mengenai kesadaran atas
penipuan, standar keamanan dan isu-isu etika
2. Saran
Semoga isi dalam makalah ini bisa bermanfaat bagi kita semua dan dapat
mempelajari dan melakukannya dalam kehidupan sehari- hari agar bias mengatur
keuangan.
11
DAFTAR PUSTAKA
sumber : Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John
Steinbart
http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dan-
kecurangan.html

More Related Content

What's hot

Siklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMISiklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMIRani Nurrohmah
 
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABKCOMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABKCatur Setiawan
 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal siaEr Erlyta
 
sistem informasi akuntansi siklus pengeluaran
sistem informasi akuntansi siklus pengeluaran sistem informasi akuntansi siklus pengeluaran
sistem informasi akuntansi siklus pengeluaran Alimsyah Rani
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
Chapter 2. global e business and collaboration
Chapter 2. global e business and collaborationChapter 2. global e business and collaboration
Chapter 2. global e business and collaborationAditya TroJhan
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansiawalalghali
 
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi AkuntansiTinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi AkuntansiPutri Yulia R
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditingdewi masita
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiKasi Irawati
 
Bank & Lembaga Keuangan Non Bank 1 (Perbankan)
Bank & Lembaga Keuangan Non Bank 1 (Perbankan)Bank & Lembaga Keuangan Non Bank 1 (Perbankan)
Bank & Lembaga Keuangan Non Bank 1 (Perbankan)Ari Raharjo
 
BAB 3 Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...
BAB 3Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...BAB 3Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...
BAB 3 Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...Emilia Wati
 
IMPLEMENTASI SIA PADA PT LOTTE INDONESIA
IMPLEMENTASI SIA PADA PT LOTTE INDONESIAIMPLEMENTASI SIA PADA PT LOTTE INDONESIA
IMPLEMENTASI SIA PADA PT LOTTE INDONESIARafika Ayu Soraya
 
Hubungan kantor pusat dan cabang dan penggabungan badan usaha
Hubungan kantor pusat dan cabang dan penggabungan badan usahaHubungan kantor pusat dan cabang dan penggabungan badan usaha
Hubungan kantor pusat dan cabang dan penggabungan badan usahaAjeng Pipit
 
PPN pengkreditan pajak masukan
PPN   pengkreditan pajak masukanPPN   pengkreditan pajak masukan
PPN pengkreditan pajak masukankaromah95
 
Laporan keuangan perbankan
Laporan keuangan perbankanLaporan keuangan perbankan
Laporan keuangan perbankanahmad muhoriah
 
Sistem Informasi Perbankan
Sistem Informasi PerbankanSistem Informasi Perbankan
Sistem Informasi PerbankanAzizul Hanif
 
Soal dan jawaban uas bank dan lembaga keuangan
Soal dan jawaban uas bank dan lembaga keuanganSoal dan jawaban uas bank dan lembaga keuangan
Soal dan jawaban uas bank dan lembaga keuanganM Nasution
 

What's hot (20)

PPh Pasal 22
PPh Pasal 22PPh Pasal 22
PPh Pasal 22
 
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMISiklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMI
 
Bab 10. Fintech
Bab 10. FintechBab 10. Fintech
Bab 10. Fintech
 
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABKCOMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
COMPUTER ASSISTED AUDIT TECHNIQUES (CAATS) / TABK
 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal sia
 
sistem informasi akuntansi siklus pengeluaran
sistem informasi akuntansi siklus pengeluaran sistem informasi akuntansi siklus pengeluaran
sistem informasi akuntansi siklus pengeluaran
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Chapter 2. global e business and collaboration
Chapter 2. global e business and collaborationChapter 2. global e business and collaboration
Chapter 2. global e business and collaboration
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi AkuntansiTinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditing
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasi
 
Bank & Lembaga Keuangan Non Bank 1 (Perbankan)
Bank & Lembaga Keuangan Non Bank 1 (Perbankan)Bank & Lembaga Keuangan Non Bank 1 (Perbankan)
Bank & Lembaga Keuangan Non Bank 1 (Perbankan)
 
BAB 3 Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...
BAB 3Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...BAB 3Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...
BAB 3 Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektroni...
 
IMPLEMENTASI SIA PADA PT LOTTE INDONESIA
IMPLEMENTASI SIA PADA PT LOTTE INDONESIAIMPLEMENTASI SIA PADA PT LOTTE INDONESIA
IMPLEMENTASI SIA PADA PT LOTTE INDONESIA
 
Hubungan kantor pusat dan cabang dan penggabungan badan usaha
Hubungan kantor pusat dan cabang dan penggabungan badan usahaHubungan kantor pusat dan cabang dan penggabungan badan usaha
Hubungan kantor pusat dan cabang dan penggabungan badan usaha
 
PPN pengkreditan pajak masukan
PPN   pengkreditan pajak masukanPPN   pengkreditan pajak masukan
PPN pengkreditan pajak masukan
 
Laporan keuangan perbankan
Laporan keuangan perbankanLaporan keuangan perbankan
Laporan keuangan perbankan
 
Sistem Informasi Perbankan
Sistem Informasi PerbankanSistem Informasi Perbankan
Sistem Informasi Perbankan
 
Soal dan jawaban uas bank dan lembaga keuangan
Soal dan jawaban uas bank dan lembaga keuanganSoal dan jawaban uas bank dan lembaga keuangan
Soal dan jawaban uas bank dan lembaga keuangan
 

Similar to Sri & ridwan makalah sia kel. 6

Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 

Similar to Sri & ridwan makalah sia kel. 6 (20)

Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Bab ii
Bab iiBab ii
Bab ii
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 

Recently uploaded

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 

Recently uploaded (20)

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 

Sri & ridwan makalah sia kel. 6

  • 1. Makalah Sistem Informasi Akuntansi 1 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER (Computer Fraud and abuse Techniques) Ditujukan untuk Memenuhi Salah Satu Tugas Mata Kuliah Sistem Informasi Akuntansi 1 Dosen Pengampu : Ibu Vita Disusun oleh : Sri Diyanti (030118011) Muhamad Ridwan (030118076) Khusus Semester IV Prodi Akuntansi SEKOLAH TINGGI ILMU EKONOMI DR. KHEZ. MUTTAQIEN JL. KK SINGAWINATA NO.83 NAGRI KIDUL PURWAKARTA JAWA BARAT 2020
  • 2. i KATA PENGANTAR Puji syukur kami ucapkan kepada Tuhan Yang Maha Esa, karena dengan karunia-Nya, kami dapat menyelesaikan tugas makalah Sistem Informasi Akuntansi 1 “Teknik Penipuan dan Penyalahgunaan Komputer” di mata kuliah Sistem Informasi Akuntansi 1. Tidak lupa kami sampaikan terimakasih kepada dosen yang telah memberikan materi selama kuliah berlangsung. Kami juga berterima kasih kepada orang tua yang telah membantu dalam penyusunan makalah ini, juga kepada teman- teman kami yang memberikan kontribusi baik langsung maupun tidak langsung. Tentunya kami berharap dapat memenuhi apa yang menjadi tugas kami melalui makalah ini, juga telah bermanfaat bagi kami karena menambah ilmu dalam bidang dasar Sistem Informasi Akuntansi 1. Kami menyadari bahwa dalam penulisan ini masih jauh dari kata sempurna, maka dari itu kami berharap kritik dan saran yang membangun dari dosen terkait, guna menyempurnakan tugas makalah yang kami buat ini.
  • 3. ii DAFTAR ISI Kata Pengantar ..........................................................................................................i Daftar Isi .................................................................................................................. ii BAB I PENDAHULUAN 1. Latar Belakang .............................................................................................1 2. Rumusan Masalah........................................................................................1 BAB II PEMBAHASAN A. Teknik Penipuan dan Penyalahgunaan Komputer 1. Serangan dan Penyalahgunaan Komputer....................................................2 2. Rekayasa Sosial............................................................................................6 3. Malware .......................................................................................................8 BAB III PENUTUP 1. Kesimpulan ................................................................................................10 2. Saran...........................................................................................................10 DAFTAR PUSTAKA
  • 4. 1 BAB I PENDAHULUAN A. Latar Belakang Para pejabat dunia maya telah merancang sejumlah cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Faktanya, tindak kriminal online melebihi $100 miliar dalam setahun, yang jumlahnya saat ini lebih besar daripada perdagangan obat-obatan terlarang secara global. Beberapa penjahat online yang produktif bangga akan pendapatannya yang mencapai $10.000 sehari. Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan komputer yang lebih umum kedalam tiga bagian : serangan dan penyalahgunaan komputer, rekayasa sosial dan malware. Klasifikasi tersebut tidak berbeda; ada banyak tumpang – tindih antar kategori. Sebagai contoh, metode – metode rekasaya sosial sering dipergunakan untuk melakukan serangan komputer. B. Rumusan Masalah 1. Membandingkan dan membedakan serangan komputer dan teknik-teknik penyalahgunaan. 2. Menjelaskan bagainama teknik-teknik rekayasa sosial digunakan untik memperoleh akses fisik atau logis ke sumber daya komputer. 3. Menjelaskan jenis-jenis yang berbeda dari malware yang digunakan untuk merusak komputer.
  • 5. 2 BAB II PEMBAHASAN A. Teknik Penipuan dan Penyalahgunaan Komputer 1. Serangan dan Penyalahgunaan Komputer Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada di bawah serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan, mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan cara mencari data-data berharga atau merusak sistem komputer. Pencegahan serangan harus dilakukan secara terus-menerus. a) Hacking: akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik atau beberapa elemen dalam sistem komputer. Beberapa contoh ilustrasi serangan-serangan hacking dan dampak yang ditimbulkannya adalah sebagai berikut:  Seorang hacker Rusia menerobos ke dalam sistem Citibank dan mencuri $10 juta dari rekening nasabah.  Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan otomotif, dan para pengecer (retailer). Seorang administrator sistem untuk sebuah perusahaan yang berbisnis dengan Acxiom melebihi batas akses yang diijinkan, ia mengundul file yang memiliki kata sandi yang sudah dienkripsi, dan menggunakan program pemecah sandi untuk mengakses ID rahasia. Penerobosan ini merugikan Acxiom lebih dari $5,8 juta.  Selama perang Irak, para hacker Belanda mencuri informasi rahasia, termasuk informasi pergerakan pasukan dan senjatanya pada 34 wilayah militer. Tawaran mereka untuk menjual informasi kepada Irak ditolak, kemungkinan karena Irak mengira tawaran tersbeut adalah sebuah jebakan.  Seorang hacker berusia 17 tahun menerobos ke dalam jaringan Bell Laboratories, menghancurkan sejumlah file, menyalin 52 program perangkat lunak hak milik, dan mempublikasikan informasi rahasia di bulletin board (forum percakapan online) terselubung. Banyak hacker yang berusia muda, beberapa diantaranya berusia 12 tahunan.  Seorang hacker memasuki komputer pemasok perangkat lunak dan menggunakan "saluran terbuka (open pipe)" miliknya ke nasabah bank untuk memasang program Trojan horse yang kuat pada komputer bank.  Pada pelanggaran keamanan terburuk sepanjang sejarah, 101 juta ajun Sony PlayStation di-hack, sehingga merusak jaringan selama lebih dari sebulan. Lebih dari 12 juta nomor kartu kredit, alamat e-mail, kata sandi, alamat rumah, dan data lain dicuri.
  • 6. 3 b) Hijacking (pembajakan): pengambilan kendali atas komputer orang lain untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. c) Botnet: sebuah jaringan komputer terbajak yang kuat dan berbahaya yang digunakan untuk menyerang sistem atau menyebarkan malware. d) Zombie: sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang dipergunakan untuk melakukan berbagai serangan internet. e) Bot herder: seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC yang merespons instruksi elektronik milik bot herder. f) Serangan denial-of-service (DoS): sebuah serangan komputer di mana penyerang mengirimkan sejumah bom e-mail atau permintaan halaman web, biasanya dari alamat salah yang diperoleh secara acak, agar server e-mail atau web server yaitu penyedia layanan internet kelebihan beban dan ditutup. Berikut adalah contoh mengilustrasikan serangan-serangan DoS dan kerusakan yang ditimbulkannya:  Suatu serangan DoS menutup 3.000 situs selama 40 jam pada akhir pekan belanja tersibuk dalam setahun.  CloudNine, sebuah penyedia layanan internet, bangkrut setelah serangan DoS menghalangi pelanggan dan konsumennya untuk berkomunikasi.  Diperkirakan 1 dari 12 e-mail memuat virus MyDoom saat virus tersebut mengubah host menjadi zombie yang menyerang Microsoft. Perusahaan- perusahaan lainnya, seperti Amazon, Yahoo, CNN, dan eBay, juga telah mengalami serangan DoS yang serupa. g) Spamming: secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu. h) Serangan kamus (dictionary attack): menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail pelaku spamming. i) Splog: spam blog yang diciptakan untuk meningkatkan situs Google PageRank, yang merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs lainnya. j) Spoofing: mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah-olah yang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima.Spoofing memiliki berbagai bentuk sebagai berikut:  E-mail spoofing: membuat sebuah alamat pengirim dan bagian-bagian lain dari sebuah header e-mail agar tampak seperti e-mail tersebut berasal dari sumber lain.
  • 7. 4  Caller ID spoofing: menampilkan nomor yang salah pada tampilan ID penelepon di handphone si penerima untuk menyembunyikan identitas si penelepon.  IP address spoofing: menciptakan paket internet Protocol dengan alamat IP palsu untuk menyembunyikan identitas si pengirim atau untuk menirukan sistem komputer lain.  Address Resolution Protocol (ARP) spoofing: pengiriman pesan ARP palsu ke sebuah Ethernet LAN. ARP adalah sebuah protokol jaringan komputer untuk menentukan alamat perangkat keras milik host jaringan ketika hanya alamat IP atau jaringan yang diketahui. Mac Address (Media Access Control Address): sebuah alamat perangkat keras yang mengidentifikasi secara khusus setiap node pada sebuah jaringan.  SMS spoofing: menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau nomor dari mana pesan teks berasal.  Web-page spoofing: phising.  DND spoofing: melacak ID dari Domain Name System (DNS, sebuah "buku telepon" internet yang mengubah sebuah domain atau nama jaringan menjadi sebuah alamat IP) meminta dan membalas sebelum server DNS yang asli melakukannya. k) Serangan zero day (zero-day attack): sebuah serangan di antara waktu kerentanan sebuah perangkat lunak baru ditemykan dan "merilisnya sembarangan" dan saat sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah. l) Patch: kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat lunak tertentu. m) Cross-site scripting (XSS): sebuah kerentanan di halaman situs dinamis yang memungkinkan penyerang menerobos mekanisme keamanan browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa itu berasal dari situs yang dikehendaki. n) Serangan limpahan buffer (buffer overflow attack): ketika jumlah data yang dimasukkkan ke dalam sebuah program lebih banyak daripada jumlah dari input buffer. Limpahan input menimpa instruksi komputer berikutnya, menyebabkan sistem rusak. Para hacker memanfaatkannya dengan merangkai input sehingga limpahan memuat kode yang menyatakan ke komputer apa yang dilakukan selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam sistem. o) Serangan injeksi (insersi) SQL (SQL injection (insertion) attack): menyisipkan query SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah program aplikasi. Hal ini memungkinakan seorang hacker meyakinkan agar aplikasi menjalankan kode SQL yang tidak dikehendaki untuk dijalankan. p) Serangan man-in-the-middle (MITM attack): seorang hacker menempatkan dirinya di antara seorang klien dan host untuk memotong komunikasi di antara mereka. Berikut ini serangan dunia maya man-in-the-middle:  Maquerading/impersonation: mendapatkan akses ke sebuah sistem dengan berpura-pura menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan kata sandi pengguna yang sah.
  • 8. 5  Piggybacking: 1) menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam sistem, 2) penggunaaan secara diam-diam atas jaringan Wi-Fi tetanggan, 3) seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menembus pengendalian keamanan fisik.  Pemecahan kata sandi (password cracking): ketika seorang penyusup memasuki pertahanan sebuah sistem, mencuri file yang berisikan kata sandi yang valid, mendeskripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data.  War dialing: memrogram sebuh komputer untuk menghubungi ribuan sambungan telepon untuk mencari dial-up modem lines. Hacker menerobos ke dalam PC yang tersambung dengan modem dan mengakses jaringan yang terhubung.  War driving: berkendara mencari jaringan nirkabel rumah atau perusahaan yang tidak terlindungi.  War rocketing: menggunakan roket untuk melepaskan titik akses nirkabel yang terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.  Phreaking: menyerang sistem telepon untuk mendapatkan akses sambungan telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri, serta menghancurkan data.  Data diddling: mengubah data sebelum atau selama entri ke dalam sebuah sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.  Kebocoran data (data leakage): menyalin data perusahaan tanpa izin, sering kali tanpa meninggalkan indikasi bahwa ia telah disalin.  Podslurping: menggunakan sebuah perangkat kecil dengan kapasitas penyimpanan (iPod, flash drive) untuk mengunduh data tanpa izin dari sebuah komputer.  Teknik salami (salami technique): pencurian sebagian kecil uang dari beberapa rekening yang berbeda.  Penipuan round-down (run-down fraud): memerintahkan komputer untuk membulatkan seluruh perhitungan bunga menjadi dua tempat desimal. Pecahan dari sen yang dibulatkan pada setiap perhitungan dimasukkan ke dalam rekening pemrogram.  Spionase ekonomi (economic espionage): mencuri informasi, rahasia dagang, dan kekayaan intelektual.  Pemerasan dunia maya (cyber-extirtion): ancaman untuk membahayakan sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak dibayarkan.  Cyber-bullying: menggunakan teknologi komputer untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain.  Sexting: tukar menukar pesan teks dan gambar yang terang-terangan bersifat seksual dengan orang lain, biasanya menggunakan perantara telepon.
  • 9. 6  Terorisme interbet (internet terrorism): menggunakan internet untuk mengganggu perdagangan elektronik serta membahayakan komputer dan komunikasi.  Misinformasi internet (internet misinformation): menggunakan internet untuk menyebarkan informasi palsu atau menyesatkan.  Ancaman e-mail (e-mail threats): ancaman dikirimkan kepada korban melalui e-mail. Ancaman biasanya memerlukan beberapa tindakan follow- up, seringnya mengakibatkan kerugian besar bagi korban.  Penipuan lelang internet (internet auction fraud): menggunakan situs lelang internet untuk menipu orang lain.  Penipuan pump-and-dump internet (internet pump-and-dump fraud): menggunakan internet untuk menaikkan harga saham kemudian menjualnya.  Penipuan klik (click fraud): memanipulasi jumlah waktu iklan yang di klik untuk meningkatkan tagihan periklanan.  Penjejalan situs (web cramming): menawarkan situs gratis selama sebulan, mengembangkan situs tidak berharga, dan membebankan tagihan tekepon dari orang-orang yang menerima tawaran untuk waktu berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak.  Pembajakan perangkat lunak (software piracy): menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. 2. REKAYASA SOSIAL Rekayasa sosial (social engineering): teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mendapatkan data rahasia. Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia untuk menarik seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu: 1. Belas kasihan. 2. Keserakahan. 3. Data tarik. 4. Kemalasan. 5. Kepercayaan. 6. Urgensi. 7. Kesombongan. Menetapkan prosedur dan kebijakan berikut dan melatih orang untu mengikutinya dapat membantu meminimalkan rekayasa sosial: 1. Jangan pernah membiarkan orang-orang mengikuti anda ke bangunan yang terlarang. 2. Jangan log-in ke komputer lain, terutama jika anda memiliki akses administratif. 3. Jangan pernah memberikan informasi sensitif melalui telepon atau e-mail.
  • 10. 7 4. Jangan pernah membagikan kata sandi atau ID pengguna. 5. Waspadalah bila orang yang tidak anda kenal berusaha mendapatkan akses melalui anda. a) Pencurian identitas (identity theft): mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti nomor Social Security, nomor rekening bank atau kartu kredit. b) Pretexting: menggunakan skenario ciptaan (dalih) yang menciptakan legitimasi (pernyataan sah) dalam pikiran target guna meningkatkan kecenderungan bahwa si korban akan membocorkan informasi atau melakukan sesuatu. c) Posing: menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirim barang. d) Phishing: mengirimkan sebuah pesan elektronik seolah dari sebuah perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi dari informasi serta sering memberi peringatan mengenai konsekuensi negatif bila permintaan tersebut tidak dipenuhi. Permintaannya palsu dan informasi yang dikumpulkan digunakan untuk melakukan pencurian identitas atau untuk mencuri dana dari rekening korban. e) Vishing: phising suara; seperti phising hanya saja korban memasukkan data rahasia melalui telepon. f) Carding: kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian kecil secara online untuk memastikan apakah kartu masih valid serta membeli dan menjual nomor kartu kredit curian. g) Pharming: mengarahkan lalu lintas situs web ke situs web palsu. h) Evil twin: sebuah jaringan nirkabel dengan nama yang sama (disebut Server Set Identifier) seolah menjadi sebuah titik akses nirkabel yang sah. Pengguna tersambung dengannya karena ia memiliki sinyal nirkabel yang lebih kuat atau evil twin mengganggu atau menonaktifkan titik akses yang sah. Para pengguna tidak menyadari bahwa mereka tersambug ke evil twin dan si pelaku mengawasi lalu lintas untuk mencari informasi rahasia. i) Typosquatting/pembajakan URL (URL hijacking): menyiapkan situs web dengan nama sama sehingga pengguna membuat kekeliruan tipografis ketika memasukkan nama situs web yang akan dikirim ke situs yang tidak valid. j) Pengganti kode batang QR (QR barcode replacements): pelaku penipuan menyamarkan kode Quick Response valid dengan stiker yang mengandung kode QR pengganti untuk mengecoh orang-orang ke dalam situs yang tidak diinginkan yang menginfeksi teleponnya dengan malware. k) Tabnapping: secara diam-diam mengubah tab dari browser yang dibuka untuk mendapatkan ID dan kata sandi pengguna ketika korban masuk kembali ke dalam situs.
  • 11. 8 l) Scavenging/dumpster diving: mencari dokumen dan catatan untuk mendapatkan akses ke informasi rahasia. Metodenya meliputi pencarian kaleng sampah, kotak sampah komunal, dan tempat pembuangan sampah kota. m) Bahu berselancar (shoulder surfing): ketika pelaku mengintip melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi. n) Loop Lebanon (Lebanese looping): menyisipkan lengan baju ke dalam ATM yang mencegah ATM mengeluarkan kartu. Pelaku berpura-pura menawarkan bantuan, mengecoh korban dengan memasukkan PIN lagi. Sekalinya korban menyerah, pencuri mengambil kartu dan menggunakan kartu serta PIN untuk melakukan penarikan. o) Skimming: penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya. p) Chipping: berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil yang merekam data transaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian dipindahkan untuk mengakses data yang terekam di dalamnya. q) Menguping (eavesdropping): mendengarkan komunikasi pribadi atau menyadap ke dalam transmisi data yang ditunjukan kepada orang lain. Salah satu cara untuk memotong sinyal adalah dengan menyiapkan penyadapan. 3. MALWARE a) Malware: segala perangkat lunak yang digunakan untuk membahayakan. b) Spyware: perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan informasi pribdai mengenai pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin pengguna komputer. Infeksi spyware, yang biasnya tidak disadari pengguna disesbabkan oleh:  mengunduh program file-sharing, peralatan sistem, permainan, wallpaper, screen saver, musik, dan video.  sejumlah situs yang secara diam-diam mengunduh spyware. Hal ini disebut dengan drive-by downloading.  Seorang hacker menggunakan celah keamanan di situs browser dan perangkat lunak lainnya.  Malware berpura-pura menjadi perangkat lunak keamanan antispyware.  Sebuah worm atau virus.  aringan nirkabel publik (public wireless network). c) Adware: spyware yang menyebabkan iklan banner pada monitor, mengumpulkan infromasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware, biasanya sebuah organisasi periklanan atau media. Adware biasanya terkait dengan freeware dan shareware yang diunduh dari internet. d) Perangkat lunak torpedo (torpedo software): perangkat lunak yang menghancurkan malware saingan. Terkadang mengakibatkan "peperangan malware" di antara pengembang yang bersaing.
  • 12. 9 e) Scareware: perangkat lunak berbahaya tidak ada manfaat yang dijual menggunakan taktik menakut-nakuti. f) Ransomware: perangkat lunak yang mengenkripsi program dan data sampai sebuah tebusan dibayarkan untuk menghilangkannya. g) Keylogger: perangkat lunak yang merekam akivitas komputer, seperti keystroke pengguna e-mail dikirim dan diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan. h) Trojan horse: satu set instruksi komputer yang tidak diotorisasi dalam sebuah program yang sah dan berfungsi dengan semestinya. i) Bom waktu (time bombs)/bom logika (logic bombs): sebuah program yang tidak aktif hungga beberapa keadaan atau suatu waktu tertentu memicunya. Setelah dipicu, program akan menyabotase sistem dengan menghancurkan program atau data. j) Pintu jebakan (trap door)/pintu belakang (back door): sebuah set instruksi komputer yang memungkinkan pengguna untuk memotong kendali normal sistem. k) Packet sniffer: program yang menangkap data dari paket-paket informasi saat mereka melintasi jaringan internet atau perusahaan. Data tangkapan disaring untuk menemukan informasi rahasia atau hak milik. l) Program steganografi (steganography program): sebuah program yang dapat menggabungkan informasi rahasia dengan sebuah file yang terlihat tidak berbahaya, kata sandi melindungi file, mengirimnya ke mana pun di dunia, di mana file dibuka dan informasi rahasia disusun ulang. Host file masih dapat didengar atau dilihat karena indra penglihatan dan pendengaran menusia tidak cukup sensitif untuk mendapati sedikit penurunan kualitas gambar atau suara. m) Rootkit: sebuah cara penyamaran komponen sistem dan malware dari sistem pengoperasian dan program lain, dapat juga memodifikasi sistem pengoperasian. n) Superzapping: penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas Superzap awalnya dibuat untuk menangani kondisi darurat, seperti pemulihan sebuah sistem yang rusak. o) Virus: sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file, program, atau beberapa komponen sistem lainnya yang dapat dieksekusi. Ketika program tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah sistem beroperasi. p) Worm: serupa dengan virus, kecuali jika ia adalah sebuah program bukan sebuah segmen kode yang tersembunyi dakam sebuah program host. Worm juga menggandakan dirinya sendiri secara otomatis dan secara aktif mengirimkan dirinya langsung ke sistem lain. q) Bluesnarfing: mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat dalam aplikasi Bluetooth. r) Bluebugging: mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan tarif.
  • 13. 10 BAB III PENUTUP 1. Kesimpulan Sistem Informasi Akuntansi adalah suatu sistem yang bertugas mengumpulkan data dari kegiatan-kegiatan perusahaan dan mengubah data tersebut menjadi Informasi serta menyediakan Informasi bagi pemakai di dalam maupun di luar perusahaan. Fungsi lain dari SIA yang di desain secara baik merupakan proses menyiapkan pengawasan dan pengendalian dengan tujuan mengotorisasi transaksi secara benar dan pencatatan secara valid, dapat menjaga keamanan data kas, persediaan dari resiko kehilangan dan pencurian, dan dapat meningkatkan efisiensi dan efektifitas kegiatan. Pengendalian-pengendalian harus dilakukan dengan benar untuk mendeteksi penipuan dan Para pegawai dalam suatu perusahaan harus dilatih mengenai kesadaran atas penipuan, standar keamanan dan isu-isu etika 2. Saran Semoga isi dalam makalah ini bisa bermanfaat bagi kita semua dan dapat mempelajari dan melakukannya dalam kehidupan sehari- hari agar bias mengatur keuangan.
  • 14. 11 DAFTAR PUSTAKA sumber : Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbart http://amirhasanseak.blogspot.com/2013/05/teknik-penyalahgunaan-dan- kecurangan.html